iptables开放指定端口

iptables开放指定端口,第1张

由于业务的需要, MySQL,Redis,mongodb等应用的端口需要我们手动 *** 作开启

下面以 MySQL 为例,开启 3306 端口的远程访问,其他端口类似。

添加如下一行配置:

注意:如果已经存在该端口的配置,修改 DROP 为 ACCEPT:

如果 *** 作比较频繁或者命令的方式比较繁琐,我这里提供一个简单的设置脚本,可以上传到服务器的对应目录,直接运行输入端口号即可

假设我们使用xshell通过test账号进行ssh登录

注意:如果需要通过公网访问,请与对应的云服务器提供商的控制台设置安全组放行(阿里云、腾讯云等)

linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则iptables有默认的规则,它可以适用于所有的访问因为只有指定或特定的ip地址才能访问本机所以可以将默认的规则设置为所有访问全部阻止(当然这里需要注意下,如果你要设置的机器是在远端,比如vps则需要注意在设置默认规则的同时要将与该服务器链接的ip添加进白名单,否则在设置完默认阻止后你也无法访问这台服务器,也无法再进行 *** 作了,我们可以使用分号或者&&来在同一个命令行下来完成默认阻止和将自己的ip添加进白名单,假如你的ip地址为1.2.3.4则可以这样输入iptables -P INPUT DROPiptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一个端口)设置默认规则后则可以添加白名单了比如允许2.3.4.5访问则可以iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT如果要限定的不是整个服务器而只是该服务器中的某个服务比如web服务(一般端口在80,https在443)则我们可以使用0.0.0.0/0来阻止所有的ip地址比如iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP以及iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP来阻止所有访问web服务器的ip地址然后再添加指定的ip到白名单比如添加1.2.3.4,我们可以iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT如果我们允许某个网段下的所有ip都可以访问的话比如1.2.3.[0-255],我们可以iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT总之不管是阻止所有的服务还是只阻止指定的服务我们可以先将默认的规则设置为所有ip都不可访问然后再手动添加ip地址到白名单

打开端口,直接SERVICE IPTABLES STOP

制定哪些端口就是:iptables -A INPUT -p tcp --dport 6881-6889 -j ACCEPT


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/11934263.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-19
下一篇 2023-05-19

发表评论

登录后才能评论

评论列表(0条)

保存