❶ CentOS開放埠
方式1:
1、開啟防火牆
systemctl start firewalld
2、開放指定埠
firewall-cmd --zone=public --add-port=1935/tcp --permanent
命令含義:
--zone #作用域
--add-port=1935/tcp #添加埠,格式為:埠/通訊協議
--permanent #永久生效,沒有此參數重啟後失效
3、重啟防火牆
firewall-cmd --reload
4、查看正櫻埠號
netstat -ntlp //查看當前所有tcp埠·
netstat -ntulp |grep 1935 //查看所有1935埠使用情況·
方式山圓2:
#開逗清塌放埠:8080
/sbin/iptables -I INPUT -p tcp --dport 8080 -j ACCEPT
方式3:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT
service iptables restart
❷ firewall-cmd命令詳解
# 安裝firewalld
yum install firewalld firewall-config
systemctl start firewalld # 啟動
systemctl status firewalld # 或者 firewall-cmd --state 查看狀態
systemctl disable firewalld # 停止
systemctl stop firewalld # 禁用
# 你也可以關閉目前還不熟悉的FirewallD防火牆,而使用iptables,命令如下:
yum install iptables-services
systemctl start iptables
systemctl enable iptables
配置
```
firewall-cmd --version # 查看版本
firewall-cmd --help # 查看幫助
# 查看設置升擾隱:
firewall-cmd --state # 顯示狀態
firewall-cmd --get-active-zones # 查看區域信息
firewall-cmd --get-zone-of-interface=eth0 # 查看指定介面所屬區域
firewall-cmd --panic-on # 拒絕所有包
firewall-cmd --panic-off # 取消拒絕狀態
firewall-cmd --query-panic # 查看是否拒絕
firewall-cmd --reload # 更新防火牆規則
firewall-cmd --complete-reload
# 兩者的區別就是第一個無需斷開連接,就是firewalld特性之一動態添加規則,第二個需吵廳要斷開連接,類似重啟服務
# 將介面添加到區域,默認介面都在public
firewall-cmd --zone=public --add-interface=eth0
# 永久生效再加上李圓 --permanent 然後reload防火牆
# 設置默認介面區域,立即生效無需重啟
firewall-cmd --set-default-zone=public
# 查看所有打開的埠:
firewall-cmd --zone=dmz --list-ports
# 加入一個埠到區域:
firewall-cmd --zone=dmz --add-port=8080/tcp
# 打開一個服務,類似於將埠可視化,服務需要在配置文件中添加,/etc/firewalld 目錄下有services文件夾,這個不詳細說了,詳情參考文檔
firewall-cmd --zone=work --add-service=smtp
# 移除服務
firewall-cmd --zone=work --remove-service=smtp
# 顯示支持的區域列表
firewall-cmd --get-zones
# 設置為家庭區域
firewall-cmd --set-default-zone=home
# 查看當前區域
firewall-cmd --get-active-zones
# 設置當前區域的介面
firewall-cmd --get-zone-of-interface=enp03s
# 顯示所有公共區域(public)
firewall-cmd --zone=public --list-all
# 臨時修改網路介面(enp0s3)為內部區域(internal)
firewall-cmd --zone=internal --change-interface=enp03s
# 永久修改網路介面enp03s為內部區域(internal)
firewall-cmd --permanent --zone=internal --change-interface=enp03s
服務管理
# 顯示服務列表
Amanda, FTP, Samba和TFTP等最重要的服務已經被FirewallD提供相應的服務,可以使用如下命令查看:
firewall-cmd --get-services
# 允許SSH服務通過
firewall-cmd --enable service=ssh
# 禁止SSH服務通過
firewall-cmd --disable service=ssh
# 打開TCP的8080埠
firewall-cmd --enable ports=8080/tcp
# 臨時允許Samba服務通過600秒
firewall-cmd --enable service=samba --timeout=600
# 顯示當前服務
firewall-cmd --list-services
# 添加HTTP服務到內部區域(internal)
firewall-cmd --permanent --zone=internal --add-service=http
firewall-cmd --reload # 在不改變狀態的條件下重新載入防火牆
埠管理
# 打開443/TCP埠
firewall-cmd --add-port=443/tcp
# 永久打開3690/TCP埠
firewall-cmd --permanent --add-port=3690/tcp
# 永久打開埠好像需要reload一下,臨時打開好像不用,如果用了reload臨時打開的埠就失效了
firewall-cmd --reload
# 查看防火牆,添加的埠也可以看到
firewall-cmd --list-all
控制埠/服務
可以通過兩種方式控制埠的開放,一種是指定埠號另一種是指定服務名。雖然開放 http 服務就是開放了 80 埠,但是還是不能通過埠號來關閉,也就是說通過指定服務名開放的就要通過指定服務名關閉;通過指定埠號開放的就要通過指定埠號關閉。還有一個要注意的就是指定埠的時候一定要指定是什麼協議,tcp 還是 udp。知道這個之後以後就不用每次先關防火牆了,可以讓防火牆真正的生效。
firewall-cmd --add-service=mysql # 開放mysql埠
firewall-cmd --remove-service=http # 阻止http埠
firewall-cmd --list-services # 查看開放的服務
firewall-cmd --add-port=3306/tcp # 開放通過tcp訪問3306
firewall-cmd --remove-port=80tcp # 阻止通過tcp訪問3306
firewall-cmd --add-port=233/udp # 開放通過udp訪問233
firewall-cmd --list-ports # 查看開放的埠
偽裝IP
firewall-cmd --query-masquerade# 檢查是否允許偽裝IP
firewall-cmd --add-masquerade# 允許防火牆偽裝IP
firewall-cmd --remove-masquerade# 禁止防火牆偽裝IP
埠轉發
埠轉發可以將指定地址訪問指定的埠時,將流量轉發至指定地址的指定埠。轉發的目的如果不指定 ip 的話就默認為本機,如果指定了 ip 卻沒指定埠,則默認使用來源埠。 如果配置好埠轉發之後不能用,可以檢查下面兩個問題:
比如我將 80 埠轉發至 8080 埠,首先檢查本地的 80 埠和目標的 8080 埠是否開放監聽了
其次檢查是否允許偽裝 IP,沒允許的話要開啟偽裝 IP
firewall-cmd --add-forward-port=port=80:proto=tcp:toport=8080# 將80埠的流量轉發至8080
firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.1.0.1# 將80埠的流量轉發至192.168.0.1
firewall-cmd --add-forward-port=proto=80:proto=tcp:toaddr=192.168.0.1:toport=8080# 將80埠的流量轉發至192.168.0.1的8080埠
當我們想把某個埠隱藏起來的時候,就可以在防火牆上阻止那個埠訪問,然後再開一個不規則的埠,之後配置防火牆的埠轉發,將流量轉發過去。
埠轉發還可以做流量分發,一個防火牆拖著好多台運行著不同服務的機器,然後用防火牆將不同埠的流量轉發至不同機器。
轉自:
https://www.cnblogs.com/tkzc2013/p/11319625.html
❸ 安點科技防火牆命令
1、firewalld的基本使用
啟動: systemctl start firewalld
查看狀態: systemctl status firewalld
禁用,禁止開機啟動: systemctl disable firewalld
停止運行: systemctl stop firewalld
2.配置firewalld-cmd
查看版本: firewall-cmd --version
查看幫助: firewall-cmd --help
顯示狀態: firewall-cmd --state
查看所有打開的埠: firewall-cmd --zone=public --list-ports
更新防火牆規則: firewall-cmd --reload
更新防火牆規則,重啟服務: firewall-cmd --completely-reload
查看已激活的Zone信息: firewall-cmd --get-active-zones
查看指定介面所屬區域: firewall-cmd --get-zone-of-interface=eth0
拒絕所有包:firewall-cmd --panic-on
取消拒絕狀態: firewall-cmd --panic-off
查看是否拒絕: firewall-cmd --query-panic
3.信任級別,通過Zone的值指定
drop: 丟棄所有進入的包,而不給出任何響應
block: 拒絕所有外部發起的連接,允許內部發起的連接
public: 允許指定的進入連接
external: 同上,對偽裝的進入連接,一般用於路由轉發
dmz: 允許受限制的進入連接
work: 允許受信任的計算機被限制的進入連接,類似 workgroup
home: 同上,類似 homegroup
internal: 同上,范圍針對所有互聯網用戶
trusted: 信任所有連接
4.firewall開啟和關閉埠
以下都是指在public的zone下的操作,不同的Zone只要改變Zone後面的值就可以
添加:
firewall-cmd --zone=public --add-port=80/tcp --permanent (--permanent永久生效,沒有此參數重態斗晌啟後失效)
重新載入:銷埋
firewall-cmd --reload
查看:
firewall-cmd --zone=public --query-port=80/tcp
刪除:
firewall-cmd --zone=public --remove-port=80/tcp --permanent
5.管理服務
以smtp服務為例, 添加到work zone
添加:
firewall-cmd --zone=work --add-service=smtp
查看:
firewall-cmd --zone=work --query-service=smtp
刪除:
firewall-cmd --zone=work --remove-service=smtp
5.配置 IP 地址偽裝
查看:
firewall-cmd --zone=external --query-masquerade
打開:
firewall-cmd --zone=external --add-masquerade
關閉:
firewall-cmd --zone=external --remove-masquerade
6.埠轉發
打開埠轉發,首先需要打開IP地址偽裝
firewall-cmd --zone=external --add-masquerade
轉發 tcp 22 埠至 3753:
firewall-cmd --zone=external --add-forward-port=22:porto=tcp:toport=3753
轉發埠數據至另一個IP的相同埠:
firewall-cmd --zone=external --add-forward-port=22:porto=tcp:toaddr=192.168.1.112
轉發埠數據至帆鋒另一個IP的 3753 埠:
firewall-cmd --zone=external --add-forward-port=22:porto=tcp::toport=3753:toaddr=192.168.1.112
6.systemctl是CentOS7的服務管理工具中主要的工具,它融合之前service和chkconfig的功能於一體。
啟動一個服務:systemctl start firewalld.service
關閉一個服務:systemctl stop firewalld.service
重啟一個服務:systemctl restart firewalld.service
顯示一個服務的狀態:systemctl status firewalld.service
在開機時啟用一個服務:systemctl enable firewalld.service
在開機時禁用一個服務:systemctl disable firewalld.service
查看服務是否開機啟動:systemctl is-enabled firewalld.service
查看已啟動的服務列表:systemctl list-unit-files|grep enabled
查看啟動失敗的服務列表:systemctl --failed
❹ linux怎麼打開5005埠和80埠
ufw 是Ubuntu版本的 默認都是開啟的
其他版本沒有ufw防火牆
❺ CentOS 7 中firewall-cmd命令
如果你的系統上沒有安裝使用命令安裝
安裝firewalld 防火牆 yum install firewalld
開陪吵余啟服務 systemctl start firewalld.service
關閉防火牆 systemctl stop firewalld.service
開機自動啟動 systemctl enable firewalld.service
關閉開機制動啟動 systemctl disable firewalld.service
查看狀態 firewall-cmd --state //running 表示運行
獲取活動的區域蘆滾 firewall-cmd --get-active-zones
這條命令將用以下格式輸出每個區域所含介面:
<zone1>: <interface1> <interface2> ..<zone2>: <interface3> ..
獲取所有支持的服務 firewall-cmd --get-service
在不改變狀態的條件下重新載入防火牆: firewall-cmd --reload
啟用某個服碰啟務
開啟某個埠
使用命令載入設置 firewall-cmd --reload
查看開啟的埠和服務
設置某個ip 訪問某個服務
刪除上面設置的規則
檢查設定是否生效
執行命令 firewall-cmd --list-all
顯示:
查詢服務的啟動狀態
自行加入要開放的 Port
❻ 防火牆怎麼開放埠
問題一:win7防火牆怎麼設定開放埠 控制面板\系統和安全\Windows 防火牆, 點擊左邊的高級設置,裡面應當是你想要的
然後再在高級設置裡面新建規則啊
問題二:怎麼設置防火牆允許埠 控制面板-〉防火牆-〉例外-〉添加埠
問題三:如何在防火牆上設置禁止埠 只要廠沒允許打開的都是默認為禁止,你不用刻意去禁止,只要你不開放埠就行,放火牆有時會提示什麼應用程序訪問網路並通過什麼埠,只要你不點允許就好了,埠就不會被打開
要不然你可以用TCP-IP篩選埠:
1、右鍵點擊「網上鄰居」,選擇「屬性」,然後雙擊「本地連接」(如果是撥號上網用戶,選擇「我的連接」圖標),彈出「本地連接狀態」對話框。
2、點擊[屬性]按鈕,彈出「本地連接屬性」,選擇「此連接使用下列項目」中的「Internet協議(TCP/IP)」,然後點擊[屬性]按鈕。
3、在彈出的「Internet協議(TCP/IP)」對話框中點擊[高級]按鈕。在彈出的「高級TCP/IP設置」中,選擇「選項」標簽,選中「TCP/IP篩選」,然後點擊[屬性]按鈕。
4、在彈出的「TCP/IP篩選」對話框里選擇「啟用TCP/IP篩選虧猛」的復選框,然後把左邊「TCP埠」上的「只允許」選上
問題四:windows防火牆怎麼打開埠 依次點擊「開始」―「控制面板」―「windows防火牆」
先點擊「打開或關閉windows防火牆」將windows防火牆打開
點擊「高級設置」
設置入站規則(入站規則:別人電腦訪問自己電腦;出站規則:自己電腦訪問別人電腦),點擊「新建規則」
點選「埠」,單擊 「下一步」
選擇相應的協議,如添加8080埠,我們選擇TCP,在我寫本地埠處輸入8080
選擇「允許連接」,點擊「下一步」
勾選「域」,「專用」,「公司」,點擊「下一步」
輸入埠名稱,點「完成」即可
問題五:Win10系統防火牆中怎銷閉橋樣開放埠 操態賀作步驟:
1、WIN+X調出系統配置菜單,選擇控制面板;
2、選擇windows 防火牆;
3、點擊左側的「高級設置」選項;
4、設置入站規則(入站規則:別人電腦訪問自己電腦;出站規則:自己電腦訪問別人電腦),點擊「新建規則」,點選「埠」,單擊 「下一步」;
5、選擇相應的協議,如添加8080埠,我們選擇TCP,在我寫本地埠處輸入8080;
6、選擇「允許連接」,點擊「下一步」;
7、勾選「域」,「專用」,「公司」,點擊「下一步」;
8、輸入埠名稱,點「完成」即可。
9、具體效果如下,已經在防火牆里開放單獨埠。
通過上面的操作,我們就可以為一些特殊軟體在埠需要進行開放埠!而不會因此被限制了!
問題六:怎樣打開防火牆屏蔽的埠? BT下載加速之 「穿牆術」:BT下載現已成為更多寬頻用戶重要的下載手段之一,但為什麼許多有公網IP的用戶在用BT下載時速度還那麼慢呢?10K左右,還比不上FTP下載。其實,一個重要的原因是用戶的機器上安裝了防火牆,防火牆阻擋了來自外網的連接,別的種子不能主動地連接到你的機器上,當然下載速度不會快起來的。在安裝有防火牆的機器要想BT下載速度加快的話,就要使BT下載軟體穿透防火牆的阻隔,來一個紅杏出牆。下面就給大家介紹一下怎樣使BT練就有「穿牆術」。
下面在各種常見防火牆中的設置均是以風播1.0.0.7為例。風播使用的默認監聽埠是6699,我們要設置防火牆對6699的埠不進行攔截。當然在軟體中我們是可以自己指定其監聽埠的。
一、如果是XP自帶防火牆
桌面右下解圖標(兩個小電視狀)上點擊右鍵,選擇「更改windows防火牆設置」,打開例外選項,查看funpaleyr有沒有被勾選注意啦:請去掉常規選項里「不允許例外」的勾選
問題七:liunx怎麼在防火牆上開放埠 ptables -A INPUT -i eth0 -p TCP --dport 59001 -j ACCEPT
-----
視實際情況
一、查看哪些埠被打開 netstat -anp
二、關閉埠號:iptables -A INPUT -p tcp --drop 埠號-j DROP
iptables -A OUTPUT -p tcp --dport 埠號-j DROP
三、打開埠號:iptables -A INPUT -ptcp --dport 埠號-j ACCEPT
四、以下是linux打開埠命令的使用方法。
nc -lp 23 &(打開23埠,即telnet)
netstat -an | grep 23 (查看是否打開23埠)
五、linux打開埠命令每一個打開的埠,都需要有相應的監聽程序才可以
問題八:linux防火牆怎麼設置單獨開放一個埠 iptables -A INPUT -i eth0 -p TCP --dport 59001 -j ACCEPT
貳----
視實際情況
問題九:windows伺服器怎麼查看防火牆開啟埠 Windows2008R2系統防火牆在,控制面板裡面去找(還可以到伺服器管理器裡面找)
點擊進入08防火牆設置選項卡,注意一下【高級設置】裡面去設置
如圖,在防火牆設置右上方,有【創建規則】
入站規則
進入規則向導頁面,如圖選擇【埠】類型
本案例以開放webmail自定義埠為例,選擇特定埠如8008
操作設置
然後在操作設置裡面,選擇【允許連接】
安全域選擇
接下來就是重點了,需要允許應用到的規則域區域。建議全部選擇,
然後是規則的名稱,可以任意取名。建議加上備注,比如XX伺服器XX應用
檢查配置(出站和入站的區別就是埠的指向)
設置好之後,如圖點擊入站規則裡面查看。可以看到剛剛的配置設置
出站規則
出站規則設置方法是一樣的,注意一下。協議類型,有TCP. UDP 你可以選擇所有及 ALL類型
測試埠
設置好伺服器防火牆埠開放之後,再內網的還需要在路由器上設置映射。可以通過站長工具在線測試,如圖
問題十:防火牆應對網站伺服器開放哪些埠 不知道你的防火牆是型號的。 血到教訓告訴你。一個80埠足可以黑了你的站。SQL注入也是通過WEB的80埠進行的。他一旦上傳了木馬。盜取了admin 許可權。FTP的許可權。就可以對你的伺服器進行提權。。
所以要問你硬體防火牆。還有策略是怎麼做的。
例如我公司用的netscreen 我用的VIP做的策略。。映射埠80 。同時的策略是禁止外網寫入到伺服器的。因為公司沒有留言。BBS等互動的。所以可以這么做。 如果FTP。我會用到VPN客戶端進行。這樣就沒問題了。
我同學的CISCO 用了其他的策略。限定訪問的數據和埠。
――――――――――――――――
如果能夠幫助你,麻煩採納
你的採納是我答題的動力
――謝謝你給我的支持!!!
❼ Centos下配置firewalld實現nat路由轉發
firewalld介賣禪紹:https://www.cnblogs.com/zqifa/p/linux-firewall-1.html
nat介紹:https://blog.csdn.net/u014023993/article/details/86556126
1. 准備兩台虛擬機:nat01, nat02 (centos, 安裝時選擇安裝類型,nat02需要有瀏覽器)
2. 轉發用虛擬機[nat01]准備兩張網卡,一張網卡與要測試環境網路互通,一張網卡與區域網虛擬機[nat02]網路互通
3. 區域網虛擬機[nat02]與轉發用虛擬機網路互通,相同網段,且網關為[nat01]ip地址(修改ifcfg-eth0文件後重啟網路即可)
nat01:33.33.33.35 nat02:33.33.33.52
4. 配置轉發用虛擬機[nat01]:
step1:內核參數文件sysctl.conf配置ip轉發
vi /etc/sysctl.conf
在文本內容中添加:net.ipv4.ip_forward = 1
保存文件後,輸入命令sysctl -p生效
step2:開啟firewalld.service
systemctl start firewalld.service #開啟臘配信
systemctl enable firewalld.service #開機自啟動
step3:防火牆開啟偽裝IP功能
firewall-cmd --add-masquerade --permanent#允許防火牆偽輪輪裝IP
firewall-cmd --query-masquerade #檢查是否允許偽裝IP
firewall-cmd --reload #重載配置文件生效
step4:開放埠:
firewall-cmd --zone=public --add-port=10020/tcp --permanent #開放通過tcp訪問10020
firewall-cmd --list-ports #查看開放埠
firewall-cmd --reload #重載配置文件生效
step5:埠轉發
firewall-cmd --zone=public--add-forward-port=port=10020:proto=tcp:toport=443:toaddr=192.25.1.2 --permanent
# 將10020埠的流量轉發到192.25.1.2:443
firewall-cmd --reload
ps:zone=external 針對偽裝進入連接,一般用於路由轉發
--permanent 永久生效
192.25.1.2:443 修改為需要訪問環境的IP和開放埠
5. 測試
登錄[nat02]虛擬機,進入ssh終端,wget 33.33.33.35:10020
進入瀏覽器,訪問:33.33.33.35:10020 --》自動跳轉到環境地址,訪問正常
ps:若需要訪問地址是https,則在瀏覽器中輸入:https://33.33.33.35:10020