您好,登錄后才能下訂單哦!
這篇文章給大家分享的是有關Linux下如何開啟防火墻端口的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。
開放端口的方法:
方法一:命令行方式
1. 開放端口命令: /sbin/iptables -I INPUT -p tcp --dport 8080 -j ACCEPT 2.保存:/etc/rc.d/init.d/iptables save 3.重啟服務:/etc/init.d/iptables restart 4.查看端口是否開放:/sbin/iptables -L -n
方法二:直接編輯/etc/sysconfig/iptables文件
1.編輯/etc/sysconfig/iptables文件:vi /etc/sysconfig/iptables 加入內容并保存:-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT 2.重啟服務:/etc/init.d/iptables restart 3.查看端口是否開放:/sbin/iptables -L -n 但是我用方法一一直保存不上,查閱網上發現直接修改文件不需要iptables save,重啟下iptables 重新加載下配置。iptables save 是將當前的iptables寫入到/etc/sysconfig/iptables。我不save直接restart也不行,所以還是方法二吧
查詢端口是否有進程守護用如下命令grep對應端口,如80為端口號 例:netstat -nalp|grep 80 & netstat -anp | grep 你的端口號
firewalled命令
火墻的各類配置文件存儲在/usr/lib/firewalld和/etc/firewalld/中的各種xml文件里 firewalld的操作: yum install firewalld firewall-config ##安裝firewalld與圖形界面 firewall-config ##打開圖形界面 systemctl status firewalld ##查看火墻狀態 systemctl start firewalld ##開啟火墻服務 systemctl stop firewalld ##關閉火墻服務 systemctl enable firewalld ##開機自動開啟 systemctl disable firewalld ##開機不自啟 systemctl mask firewalld ##凍結火墻服務 systemctl unmask firewalld ##解凍火墻服務 firewall-cmd --state ##查看火墻的狀態 firewall-cmd --get-default-zone ##查看火墻默認的域 firewall-cmd --get-active-zone ##查看火墻活動的域 firewall-cmd --get-zones ##查看火墻所有可用的域 firewall-cmd --zone=public --list-all ##列出制定域的所有設置 firewall-cmd --get-services ##列出所有預設服務 firewall-cmd --list-all ##列出默認區域的設置 firewall-cmd --list-all-zones ##列出所有區域的設置 firewall-cmd --set-default-zone=dmz ##設置默認區域為dmz firewall-cmd --add-source=172.25.254.44 --zone=trusted ##添加172.25.254.44到trusted域中去 firewall-cmd --remove-source=172.25.254.44 --zone=trusted ##刪除172.25.254.44到trusted域中去 firewall-cmd --remove-interface=eth2 --zone=public ##刪除public域中的eth2接口 firewall-cmd --add-interface=eth2 --zone=trusted ##添加trusted域中一個接口eth2 firewall-cmd --add-service=http ##添加http服務到火墻中 firewall-cmd --add-port=8080/tcp ##添加端口為8080,協議為tcp的到火墻中 firewall-cmd --permanent --add-service=http ##永久添加http到火墻中 **-permanent參數表示永久生效設置,如果沒有指定-zone參數,則加入默認區域 firewall-cmd --zone=public --list-ports ##列出public域中端口 firewall-cmd --permanent --zone=public --add-port=8080/tcp ##添加端口 firewall-cmd --zone=public --add-port=80/tcp --permanent (--permanent永久生效,沒有此參數重啟后失效) firewall-cmd --permanent --zone=public --remove-port=8080/tcp ##刪除端口 firewall-cmd --add-service=ssh --permanent ##永久添加ssh服務(添加完后重新加載一下就可以查看了) vim /etc/firewalld/zones/public.xml ##編寫public域的配置文件,可以加服務(本次實驗添加lftp) irewall-cmd -reload ##重新加載火墻,不會立即中斷當前使用的服務 firewall-cmd --complete-reload ##重新加載火墻,會立即中斷當前正在使用的服務 通過firewall-cmd 工具,可以使用 --direct選項再運行時間里增加或移除鏈。如果不熟悉iptables,使用直接接口非常危險,因為您可能無意間導致火墻被入侵。直接端口模式適用于服務或程序,以便在運行時間內增加特定的火墻規則。直接端口模式添加的規則優先于應用。 firewall-cmd --direct --get-all-rules ##列出規則 firewall-cmd --direct --add-rule ipv4 filter INPUT 2 -s 172.25.254.44 -p tcp --dport 22 -j ACCEPT ##在filter表中的INPUT鏈中第二條加入允許接受tcp協議的172.25.254.44的數據包通過端口22(sshd)訪問該主機 firewall-cmd --direct --remove-rule ipv4 filter INPUT 2 -s 172.25.254.44 -p tcp --dport 22 -j ACCEPT ##移除 firewall-cmd --direct --add-rule ipv4 filter INPUT 2 ! -s 172.25.254.44 -p tcp --dport 22 -j ACCEPT ##添加除了44主機以外的任何主機都可以訪問 cat /etc/services | grep ssh ##查看與ssh有關的服務信息 ##端口轉發(地址偽裝) firewall-cmd --add-forward-port=port=22:proto=tcp:toport=22:toaddr=172.25.254.44 ##別的主機通過22端口訪問該主機的時候偽裝到172.25.254.44主機上(要開啟偽裝才可成功) firewall-cmd --permanent --add-masquerade ##開啟偽裝 firewall-cmd--reload ##需要重新加載 firewall-cmd --remove-forward-port=port=22:proto=tcp:toport=22:toaddr=172.25.254.44 ##移除 firewall-cmd --permanent --remove-masquerade ##關閉偽裝 ##實現路由功能(連接不同的ip進行地址偽裝) 在服務器上配兩個網卡eth0:172.25.254.144 eth2:192.168.0.144 客戶端:192.168.0.244 firewall-cmd --add-rich-rule="rule family=ipv4 source address=172.25.254.144 masquerade" firewall-cmd --add-masquerade ##開啟偽裝 firewall-cmd --get-icmptypes firewall-cmd --add-icmp-block=destination-unreacheable ##ping的時候顯示目的地不可達 firewall-cmd --remove-icmp-block=destination-unreacheable ##移除 firewall-cmd --add-icmp-block=echo_sed firewall-cmd --add-icmp-block=echo-request firewall-cmd --remove-icmp-block=echo-request firewall-cmd --add-icmp-block=echo-request --timeout=5 ##
感謝各位的閱讀!關于“Linux下如何開啟防火墻端口”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。