linux-iptables多端口限制

linux-iptables多端口限制,第1张

在Linux网络应用中,我们经常需要开放一些端口给指定的IP,如果我们不对端口进行整理,就可能出现多开放一些有风险的端口,导致系统存在安全隐患。 1、连续端口,iptables默认就支持多个连续端口的规则 iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp --dport 21:23  -j  ACCEPT  #端口21 22 23 2、不连续的端口,iptables有一个mutiport的模块,需要手动指定加载一下 iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp -m multiport  --dport 21,23,27,44  -j  ACCEPT    #端口21 23  27  44 也可以配合连续IP的规则使用 iptables  -A  INPUT  -s 192.168.122.0/23  -p  tcp  -m multiport  --dport 21:23,2227:2230  -j  ACCEPT      #端口 21 22 23 2227  2228 2229  2230 一般在设置规则的时候,要先整理一下端口所属的服务,尽量将同一个服务的端口写在同一条,如果不是同一个服务的尽量分开,方便管理。

最近在linux服务器上部署应用,总是出现端口被占用的情况,有时关闭软件,kill进程也会出现端口占用

下面以80端口为例,列出详细解决过程

1.查找被占用的端口

 COMMAND   PID   USER   FD   TYPE   DEVICE    SIZE/OFF    NODE      NAME

   Java             14576  root     36u   IPv6    35452317    0t0         TCP *:pcsync-https (LISTEN)

  # netstat -anp 查看端口使用情况

  # netstat -anp | grep 80 只查看端口80的使用情况

2.查看端口属于哪个程序?端口被哪个进程占用

3. 杀掉占用端口的进程

1、查看系统对外开放的端口

netstat -tunlp

把里面的端口全在/etc/sysconfig/iptables文件里配置一下,如果没有这个iptables文件,就创建一个

2、编辑/etc/sysconfig/iptables,如下:

# Generated by iptables-save v1.4.7 on Fri Aug 21 23:24:02 2015

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT

-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT

-A INPUT -p tcp -m tcp --dport 111 -j ACCEPT

-A INPUT -p tcp -m tcp --dport 25 -j ACCEPT

-A INPUT -p tcp -m tcp --dport 8040 -j ACCEPT

-A INPUT -p tcp -m tcp --dport 8042 -j ACCEPT

-A INPUT -p udp -m udp --dport 111 -j ACCEPT

-A INPUT -p udp -m udp --dport 631 -j ACCEPT

-A INPUT -p udp -m udp --dport 48894 -j ACCEPT

-A INPUT -p udp -m udp --dport 923 -j ACCEPT

-A INPUT -p udp -m udp --dport 942 -j ACCEPT

-A INPUT -s 192.168.61.163 -p tcp -m tcp --dport 0:65535 -j ACCEPT

-A INPUT -s 192.168.61.164 -p tcp -m tcp --dport 0:65535 -j ACCEPT

-A INPUT -s 1192.168.61.165 -p tcp -m tcp --dport 0:65535 -j ACCEPT

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

-A INPUT -p icmp -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

-A INPUT -j REJECT --reject-with icmp-host-prohibited

-A FORWARD -j REJECT --reject-with icmp-host-prohibited

COMMIT

# Completed on Fri Aug 21 23:24:02 2015

里面还配置了三台相近的服务器所有端口都可以访问

3、配置完之后重启防火墙就可以了

service iptables restart


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7301715.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-04
下一篇 2023-04-04

发表评论

登录后才能评论

评论列表(0条)

保存