如何在Linux服务器防火墙开放的端口

如何在Linux服务器防火墙开放的端口,第1张

修改防火墙配置需要修改 /etc/sysconfig/iptables 这个文件,如果要开放哪个端口,在里面添加一条。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT
就可以了,其中 1521 是要开放的端口号,然后重新启动linux的防火墙服务。
停止/启动防火墙服务的命令:
用root登录后,执行
service iptables stop --停止
service iptables start --启动
(service命令位于/sbin)
防火墙规则只有在 iptables 服务运行的时候才能被激活。要手工启动服务,使用以下命令:
/sbin rvice iptables restart
要确保它在系统引导时启动,使用以下命令:
/sbin/chkconfig --level 345 iptables on
ipchains 服务不能和 iptables 服务同时运行。要确定 ipchains 服务被禁用,执行以下命令:
/sbin/chkconfig --level 345 ipchains off

Windows应用访问网络被防火墙拦截,
如果你遇到这种情况,可能是因为你访问的网络中了病毒,或者是存在风险过高的原因,也有可能是因诶,你下载的软件是未知来源风险过高的软件,所以才会被防火墙拦截,你可以用你的杀毒软件来进行杀毒,然后重新启动系统。这样就可以了!

防火墙是什么,它有那些功能
所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。
防火墙主要有硬件防火墙和软件防火墙。硬件防火墙由路由器构成。软件防火墙则由各类软件实现。通常应用防火墙的目的有以下几方面:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近你的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。
安全规则就是对计算机所使用局域网、互联网的内制协议设置,从而达到系统的最佳安全状态。 在个人防火墙软件中的安全规则方式可分为两种:一种是定义好的安全规则,就是把安全规则定义成几种方案,一般分为低、中、高三种。这样不懂网络协议的用户,就可以根据自己的需要灵活的设置不同的安全方案。还有一种用户可以自定义安全规则,也就是说,在非常了解网络协议的情况下,你就可以根据自已所需的安全状态,单独设置某个协议。
个人防火墙软件所涉及到的主要以下协议有:
ICMP消息类型、包的进入接口和出接口如果有匹配并且规则允许该数据包;
TCP:传输控制协议;
IP:网际协议,它负责把数据从合式的地方,以及用合式的方法传输;
UDP:用户数据报文协议,UDP和TCP协议封装在IP数据包里;
NETBUEI:网络基本输入/输出系统;
IPX/SPX:以太网所用的协议;
这些协议有它们不同的用处,具体的使用根据用户的需要来设置。

---------------------------------------------------------------

一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不
那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。
在使用防火墙的决定背后, 潜藏着这样的推理: 假如没有防火墙, 一个网
络就暴露在不那么安全的Internet诸协议和设施面前, 面临来自
Internet其他主机的探测和攻击的危险。在一个没有防火墙的环境里,
网络的安全性只能体现为每一个主机的功能, 在某种意义上, 所有主机必
须通力合作, 才能达到较高程度的安全性。网络越大, 这种较高程度的安
全性越难管理。随着安全性问题上的失误和缺陷越来越普遍, 对网络的入
侵不仅来自高超的攻击手段, 也有可能来自配置上的低级错误或不合适的
口令选择。因此, 防火墙的作用是防止不希望的、未授权的通信进出被保
护的网络, 迫使单位强化自己的网络安全政策。 一个防火墙系统通常由
屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器, 它
通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转
发。屏蔽路由器从包头取得信息, 例如协议号、收发报文的IP地址和端口
号, 连接标志以至另外一些IP选项, 对IP包进行过滤。 代理服务器是
防火墙系统中的一个服务器进程, 它能够代替网络用户完成特定的TCP/IP
功能。一个代理服务器本质上是一个应用层的网关, 一个为特定网络应用
而连接两个网络的网关。用户就一项TCP/IP应用, 比如Telnet或者ftp,
同代理服务器打交道, 代理服务器要求用户提供其要访问的远程主机名。
当用户答复并提供了正确的用户身份及认证信息后, 代理服务器连通远程
主机, 为两个通信点充当中继。整个过程可以对用户完全透明。用户提供
的用户身份及认证信息可用于用户级的认证。最简单的情况是: 它只由用
户标识和口令构成。但是, 如果防火墙是通过Internet可访问的, 我们
推荐使用更强的认证机制,比如一次性口令或挑战-回应式系统。 屏蔽路
由器的优点是简单和低(硬件)成本。其缺点关系到正确建立包过滤规则比
较困难、屏蔽路由器的管理成本、还有用户级身份认证的缺乏。路由器生
产商们正在着手解决这些问题。特别值得注意的是, 它们正在开发编辑包
过滤规则的图形用户界面。他们也在制订标准的用户级身份认证协议, 来
提供远程身份认证拨入用户服务(REDIUS)。 代理服务器的优点是用户级
的身份认证、日志记录和帐号管理。其缺点关系到这样一个事实: 要想提
供全面的安全保证, 就要对每一项服务都建立对应的应用层网关。这个事
实严重地限制了新应用的采纳。最近, 一个名叫SOCKS的包罗万象的代理
服务器问世了。SOCKS主要由一个运行在防火墙系统上的代理服务器软件
包和一个链接到各种网络应用程序的库函数包组成。这样的结构有利于新
应用的挂接。 屏蔽路由器和代理服务器通常组合在一起构成混合系统,
其中屏蔽路由器主要用来防止IP欺骗攻击。目前最广泛采用的配置是
Dual-homed防火墙, 被屏蔽主机型防火墙, 以及被屏蔽子网型防火墙。
尽管防火墙已经在Internet业界得到了广泛的应用, 关于防火墙的话
题仍然十分敏感。防火墙的拥护者们把防火墙看成是一种重要的新型安全
措施, 因为它把诸多安全功能集中到一点上, 大大简化了安装、配置和管
理的手续。许多公司把防火墙当做自己单位驻Internet的大使馆, 当做
关于其项目、产品、服务等公共信息的仓库。从美国生产厂家的观点来
看, 防火墙技术是很有意义的, 因为它不用加密, 因而在出口上不受限
制。但是, 目前提供的大多数防火墙产品确实支持这种或那种的IP层加密
功能, 从而在这方面受到美国出口政策的控制。防火墙的另一个特色是它
不限于TCP/IP协议, 从而不只适用于Internet。 确实, 类似的技术完全
可以用在任何分组交换网络当中, 例如X25或ATM都可以。防火墙的批评
者们一般关注的是防火墙的使用不便之处, 例如: 需要多次登录及其他不
受约束的机制, 影响Internet的使用甚至影响Internet的生存。他们声
称: 防火墙给人制造一种虚假的安全感, 导致在防火墙内部放松安全警
惕。 他们也注意到, 许多攻击是内部犯罪, 这是任何基于隔离的防范
措施都无能为力的。同样, 防火墙也不能解决进入防火墙的数据带来的所
有安全问题。如果用户抓来一个程序在本地运行, 那个程序很可能就包含
一段恶意的代码, 或泄露敏感信息, 或对之进行破坏。随着Java、
JavaScript和Active X控件及其相应浏览器的大量持续推广, 这一问题
变得更加突出和尖锐。防火墙的另一个缺点是很少有防火墙制造商推出简
便易用的 \"监狱看守 \"型的防火墙, 大多数的产品还停留在需要网络管
理员手工建立的水平上。当然, 这一方面马上会出现重大的变化。 尽管
存在这些争议, 防火墙的拥护者和批评者都承认, 防火墙不能替代墙内的
谨慎的安全措施。防火墙在当今Internet世界中的存在是有生命力的。它
是一些对高级别的安全性有迫切要求的机构出于实用的原因建造起来的,
因此, 它不是解决所有网络安全问题的万能药方, 而只是网络安全政策和
策略中的一个组成部分。

也许不是防火墙的问题,从症状上看很像是受到ARP攻击,建议用以下方法检测:
1换一台与管理者机器同一网段的其它计算机,尝试浏览和远程登陆服务器(如有服务器上绑定了管理IP记得修改,不过从你的描述中似乎不存在这个问题),若没有问题,证明原来使用的机器有问题(但不是IP规则的问题,因为重新获得IP后可以访问一阵子的),更新系统补丁,查杀病毒或干脆重装系统(不推荐最后一种)。若问题仍然存在,进入步骤2。
2尝试使用QQ、浏览其它网页,看是不是能正常访问,若是出现经常断网,重新获取IP后可以使用一段时间,但不久又会断网的现象,那么内网中肯定存在ARP攻击,如果条件允许的话,建议对所有机器进行安全检查和处理。若不存在这个问题,其它网络应用正常,仅仅是无法管理和访问服务器,请进入步骤3。
3到这一步,才可以基本判断出问题很可能出在服务器上,但从描述中换一个IP仍可访问的现象来看,应该不是规则问题,可能是防火墙设置了自动判断入侵并予以保护的功能(IDS、IPS),检查防火墙的设置,看有没有这类设置(一般服务器用的防火墙都有这类功能的),若有,暂时关掉这类功能,看问题是否仍然存在。若关掉这类功能问题就解决了,那么看来你的防火墙认为你的机器有攻击行为了,无风不起浪,检查一下到底是防火墙设置得太敏感还是你的机器的确受某些而已软件的影响攻击了服务器,比如狂ping服务器(ping flood)、SYN flood、arp攻击等等。
4若仍然没解决问题,请留言,我和你进一步联系以获取更多的信息。
总之,看了你的描述中,我认为问题肯定和防火墙有关(因为关掉防火墙就没有问题了),但不是防火墙的基本功能(访问规则设置)导致无法访问和管理(因为换一个IP就没问题了),所以我想很可能是防火墙入侵检测方面的功能在起作用,但我没有更多的信息,只能这样回答了。另外,我没有看出服务器和你的管理机器是否在同一个网段,我就暂时理解成是。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10506553.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-09
下一篇 2023-05-09

发表评论

登录后才能评论

评论列表(0条)

保存