Linux 服务器如何开放端口 配置防火墙

Linux 服务器如何开放端口 配置防火墙,第1张

打开配置文件 

命令代码  

[root@localhost ~]# vi /etc/sysconfig/iptables   


正确的配置文件 

配置代码  

# Firewall configuration written by system-config-firewall    

# Manual customization of this file is not recommended    

filter    

:INPUT ACCEPT [0:0]    

:FORWARD ACCEPT [0:0]    

:OUTPUT ACCEPT [0:0]    

-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT    

-A INPUT -p icmp -j ACCEPT    

-A INPUT -i lo -j ACCEPT    

-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT    

-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT   

-A INPUT -j REJECT –reject-with icmp-host-prohibited    

-A FORWARD -j REJECT –reject-with icmp-host-prohibited    

COMMIT   


配置[]通配代码  

-A INPUT -m state –state NEW -m tcp -p tcp –dport  -j ACCEPT  


注意点:新开放的端口一定要在端口22后面 
重启防火墙使配置生效 

命令代码  

[root@localhost ~]# /etc/initd/iptables restart  


其它 
查看开放端口 

命令代码  

[root@localhost ~]# /etc/initd/iptables status  


关闭防火墙 

命令代码  

[root@localhost ~]# /etc/initd/iptables stop  

在Linux上打开端口。
打开端口之前,让我们首先检查所有打开的端口的列表,然后从该列表中选择一个临时端口打开。我们可以使用netstat命令列出所有打开的端口,包括TCP,UDP的端口,它们是网络层中用于数据包传输的最常见协议。

可以用nmap工具进行检测端口是否开放。

1:nmap工具检测开放端口

2、nmap是一款网络扫描和主机检测的工具。nmap的安装非常简单,如下所示rpm安装所示。

3、关于nmap的使用,都可以长篇大写特写,这里不做展开。如下所示,nmap 127001 查看本机开放的端口,会扫描所有端口。 当然也可以扫描其它服务器端口。

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个 *** 作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常 *** 作。

1、使用该执行打开端口文件
vi /etc/sysconfig/iptables
2、随便复制一行现有内容,将你要打开的端口设置上就行了,这里是打开888端口
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 888 -j ACCEPT
3、输入:wq保存退出
4、service iptables restart,使设置生效

1修改文件/etc/sysconfig/iptables
[root@bogon ~]# cd /etc/sysconfig/
[root@bogon sysconfig]# vi iptables
文件内容如下,注意红色一行是新加的,目的是对外界开放8080端口
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended
filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 22400251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
这行文字实际是从上一行拷贝修改而来,在VI中拷贝一行用yy,拷贝多行用yyn,粘贴用p。还算方便的。
2将iptables服务重启。
[root@bogon sysconfig]# service iptables restart
Flushing firewall rules: [ OK ]
Setting chains to policy ACCEPT: filter [ OK ]
Unloading iptables modules: [ OK ]
Applying iptables firewall rules: [ OK ]
Loading additional iptables modules: ip_conntrack_ftp [ OK ]
[root@bogon sysconfig]#
3如若不想修改iptables表,可以直接输入下面命令:
# iptables -I INPUT -p tcp --dport 80 -j ACCEPT


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/10421809.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-08
下一篇 2023-05-08

发表评论

登录后才能评论

评论列表(0条)

保存