導航:首頁 > 操作系統 > linux埠631

linux埠631

發布時間:2022-12-23 08:11:03

linux tcp如何查看哪些埠被佔用

Linux如何查看埠
1、lsof -i:埠號 用於查看某一埠的佔用情況,比如查看8000埠使用情況,lsof -i:8000
# lsof -i:8000
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
lwfs 22065 root 6u IPv4 4395053 0t0 TCP *:irdmi (LISTEN)

可以看到8000埠已經被輕量級文件系統轉發服務lwfs佔用

2、netstat -tunlp |grep 埠號,用於查看指定的埠號的進程情況,如查看8000埠的情況,netstat -tunlp |grep 8000

# netstat -tunlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 4814/rpcbind
tcp 0 0 0.0.0.0:5908 0.0.0.0:* LISTEN 25492/qemu-kvm
tcp 0 0 0.0.0.0:6996 0.0.0.0:* LISTEN 22065/lwfs
tcp 0 0 192.168.122.1:53 0.0.0.0:* LISTEN 38296/dnsmasq
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 5278/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 5013/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 5962/master
tcp 0 0 0.0.0.0:8666 0.0.0.0:* LISTEN 44868/lwfs
tcp 0 0 0.0.0.0:8000 0.0.0.0:* LISTEN 22065/lwfs

# netstat -tunlp | grep 8000
tcp 0 0 0.0.0.0:8000 0.0.0.0:* LISTEN 22065/lwfs

說明一下幾個參數的含義:

-t (tcp) 僅顯示tcp相關選項
-u (udp)僅顯示udp相關選項
-n 拒絕顯示別名,能顯示數字的全部轉化為數字
-l 僅列出在Listen(監聽)的服務狀態
-p 顯示建立相關鏈接的程序名

附加一個python埠佔用監測的程序,該程序可以監測指定IP的埠是否被佔用。

1 #!/usr/bin/env python
2 # -*- coding:utf-8 -*-
3
4 import socket, time, thread
5 socket.setdefaulttimeout(3) #設置默認超時時間
6
7 def socket_port(ip, port):
8 """
9 輸入IP和埠號,掃描判斷埠是否佔用
10 """
11 try:
12 if port >=65535:
13 print u'埠掃描結束'
14 s=socket.socket(socket.AF_INET, socket.SOCK_STREAM)
15 result=s.connect_ex((ip, port))
16 if result==0:
17 lock.acquire()
18 print ip,u':',port,u'埠已佔用'
19 lock.release()
20 except:
21 print u'埠掃描異常'
22
23 def ip_scan(ip):
24 """
25 輸入IP,掃描IP的0-65534埠情況
26 """
27 try:
28 print u'開始掃描 %s' % ip
29 start_time=time.time()
30 for i in range(0,65534):
31 thread.start_new_thread(socket_port,(ip, int(i)))
32 print u'掃描埠完成,總共用時:%.2f' %(time.time()-start_time)
33 # raw_input("Press Enter to Exit")
34 except:
35 print u'掃描ip出錯'
36
37 if __name__=='__main__':
38 url=raw_input('Input the ip you want to scan: ')
39 lock=thread.allocate_lock()
40 ip_scan(url)

該程序執行結果如下:

# python scan_port.py
Input the ip you want to scan: 20.0.208.112
開始掃描 20.0.208.112
20.0.208.112 : 111 埠已佔用
20.0.208.112 : 22 埠已佔用
20.0.208.112 : 8000 埠已佔用
20.0.208.112 : 15996 埠已佔用
20.0.208.112 : 41734 埠已佔用
掃描埠完成,總共用時:9.38

❷ linux查看tomcat埠命令

linux下tomcat服務是經常進行操作的一個服務,那我們要怎麼查看tomcat埠信息呢?下面由我為大家整理了linux查看tomcat埠命令的相關知識,希望對大家有幫助!

linux查看tomcat埠命令詳解

1.linux查看Tomcat埠命令

執行命令$netstat -nat能列出tomcat占據的埠,8080及其它類似的埠是需要注意的。這命令也需要Tomcat啟動了。

netstat -nat

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address Foreign Address State

tcp 0 0 0.0.0.0:60000 0.0.0.0:* LISTEN

tcp 0 0 127.0.0.1:2208 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:2049 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:5801 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:523 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:5901 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:877 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:51343 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:6001 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:785 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:946 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:5811 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:5911 0.0.0.0:* LISTEN

tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN

tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN

tcp 0 0 9.47.228.61:443 0.0.0.0:* LISTEN

tcp 0 0 0.0.0.0:6011 0.0.0.0:* LISTEN

tcp 0 0 127.0.0.1:2207 0.0.0.0:* LISTEN

tcp 0 0 9.47.228.61:60000 9.47.228.61:33664 ESTABLISHED

tcp 0 0 9.47.228.61:60000 9.47.228.61:53605 ESTABLISHED

tcp 0 0 9.47.228.61:60000 9.47.228.61:51221 ESTABLISHED

補充:linux查看tomcat進程命令

2.查看Tomcat進程

執行命令$ps -ef|grep tomcat 你就能找出tomcat占據的進程號,當然這要求tomcat啟動了。

# ps -ef | grep tomcat

root 4637 1 0 Aug08 ? 00:02:01 /opt/ibm/java-x86_64-60/bin/java -Djava.util.logging.config.file=/opt/apache-tomcat-6.0.32/conf/logging.properties -Dorg.apache.geronimo.jaxws.builder.useSimpleFinder=true -Xms1000m -Xmx1500m -Djava.util.logging.manager=org.apache.juli.ClassLoaderLogManager -Djava.endorsed.dirs=/opt/apache-tomcat-6.0.32/endorsed -classpath /opt/apache-tomcat-6.0.32/bin/bootstrap.jar -Dcatalina.base=/opt/apache-tomcat-6.0.32 -Dcatalina.home=/opt/apache-tomcat-6.0.32 -Djava.io.tmpdir=/opt/apache-tomcat-6.0.32/temp org.apache.catalina.startup.Bootstrap start

root 30152 27548 0 01:32 pts/0 00:00:00 grep tomcat

3.查看tomcat所在目錄

執行命令#find / -name tomcat,系統將列出所有tomcat為名的目錄,進入目錄後就能查清楚了。同理可以用find / -name startup.sh去找tomcat啟動文件。

# find / -name tomcat

/home/rttsInstall/temp/repository/org/apache/geronimo/ext/tomcat

/home/rttsInstall/temp/repository/org/apache/tomcat

/root/.ivy2/cache/tomcat

find: /proc/30540: No such file or directory

/ntcir/home/rttsInstall/packages/rtts/repository/org/apache/geronimo/ext/tomcat

/ntcir/home/rttsInstall/packages/rtts/repository/org/apache/tomcat

/ntcir/home/hwan/tomcat

❸ 如何關閉631埠

查看埠運行的什麼服務lsof -i :123 這個123代表你想要查看的埠號關閉linux不常用埠關閉111埠/etc/init.d/portmap stop關閉25埠/etc/init.d/sendmail srop關閉631埠/etc/init.d/cups stop關閉958埠/etc/init.d/nfslock stop關閉37540埠

❹ linux如何限制埠可被訪問的區域

1、查看系統對外開放的埠

netstat -tunlp

把裡面的埠全在/etc/sysconfig/iptables文件里配置一下,如果沒有這個iptables文件,就創建一個

2、編輯/etc/sysconfig/iptables,如下:

# Generated by iptables-save v1.4.7 on Fri Aug 21 23:24:02 2015
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 111 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8040 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8042 -j ACCEPT
-A INPUT -p udp -m udp --dport 111 -j ACCEPT
-A INPUT -p udp -m udp --dport 631 -j ACCEPT
-A INPUT -p udp -m udp --dport 48894 -j ACCEPT
-A INPUT -p udp -m udp --dport 923 -j ACCEPT
-A INPUT -p udp -m udp --dport 942 -j ACCEPT

-A INPUT -s 192.168.61.163 -p tcp -m tcp --dport 0:65535 -j ACCEPT
-A INPUT -s 192.168.61.164 -p tcp -m tcp --dport 0:65535 -j ACCEPT
-A INPUT -s 1192.168.61.165 -p tcp -m tcp --dport 0:65535 -j ACCEPT

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Fri Aug 21 23:24:02 2015

裡面還配置了三台相近的伺服器所有埠都可以訪問

3、配置完之後重啟防火牆就可以了

service iptables restart

❺ linux下查看iptables開放了哪些埠的命令是什麼

(1)查看本機關於IPTABLES的設置情況
[root@tp ~]# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain RH-Firewall-1-INPUT (0 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 255
ACCEPT esp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT ah -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:25
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
可以看出我在安裝linux時,選擇了有防火牆,並且開放了22,80,25埠.

❻ linux 查詢本機佔用哪些埠

netstat -tln
linkin@OpenSuse:~> netstat -tln
--------------------------------------------------------------------------------
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:5001 0.0.0.0:* LISTEN
tcp 0 0 :::111 :::* LISTEN
tcp 0 0 ::1:631 :::* LISTEN
tcp 0 0 ::1:25 :::* LISTEN
tcp 0 0 :::445 :::* LISTEN
tcp 0 0 :::56362 :::* LISTEN
tcp 0 0 :::139 :::* LISTEN

Netstat後面的意思
·Proto顯示連接使用的協議。
·RefCnt表示連接到本套介面上的進程號。
·Types顯示套介面的類型。
·State顯示套介面當前的狀態。
·Path表示連接到套介面的其它進程使用的路徑名
Netstat -tln 命令是用來查看linux的埠使用情況,
netstat -a 查看所有的服務埠
netstat -an | grep 埠號 來檢驗下是不是已經打開了某某埠
service xxx start 或者 /etc/init.d/xxx start是開啟xxx某埠
iptables -A INPUT --dport xxx -j DROP
iptables -A OUTPUT --dport xxx -j DROP是關閉xxx埠

❼ linux 如何查看服務和埠

  1. netstat/lsof

  2. netstat命令用於顯示與IP、TCP、UDP和ICMP協議相關的統計數據,一般用於檢驗本機各埠的網路連接情況

  3. -a顯示一個所有的有效連接信息列表(包括已建立的連接,也包括監聽連接請求的那些連接)

  4. -n顯示所有已建立的有效連接

  5. -ttcp協議

  6. -uudp協議

  7. -l查詢正在監聽的程序

  8. -p顯示正在使用socket的程序識別碼和程序名稱

  9. 例如:netstat-ntupl|grepprocessname

  10. 如何只查詢tomcat的連接?

  11. netstat-na|grepESTAB|grep80|wc-l

  12. netstat-na|grepESTAB|grep8080|wc-l

  13. 常用埠介紹:

  14. 埠:21

  15. 服務:FTP伺服器所開放的埠,用於上傳、下載。

  16. 埠:22

  17. 服務:ssh

  18. 埠:80

  19. 服務:HTTP用於網頁瀏覽

  20. 埠:389

  21. 服務:LDAPILS輕型目錄訪問協議和

  22. 埠:443

  23. 服務:網頁瀏覽埠能提供加密和通過安全埠傳輸的另一種HTTP

  24. 埠:8080

  25. 服務:代理埠

  26. 打開終端,執行如下命令,查看各進程佔用埠情況:

  27. #ps-ef|wc-l//查看後台運行的進程總數

  28. #ps-fucsvn//查看csvn進程

  29. #netstat-lntp//查看開啟了哪些埠

  30. #netstat-r//本選項可以顯示關於路由表的信息

  31. #netstat-a//本選項顯示一個所有的有效連接信息列表

  32. #netstat-an|grep8080

  33. #netstat-na|grep-ilisten//可以看到目前系統偵聽的埠號

  34. #netstat-antup//查看已建立的連接進程,所佔用的埠。

  35. netstat-anp|grep1487

  36. lsof-i:1487

❽ 如何查看linux伺服器開放了哪些埠

常常看到有些人想要知道自己的Linux主機到底開放了多少Port?要如何來檢測呢。通常我們知道的Port有下面這幾個:

* ftp:21
* telnet:23
* smtp:25
* http:80
* pop-3:110
* netbios-ssn:139
* squid:3128
* mysql:3306
埠當然不只這些個,如何知道Port是否被開啟呢?

檢測你開啟的服務有哪些?使用功能強大的 netstat 指令。

在做為伺服器的Linux系統中,服務項目是越少越好!這樣可以減少避免不必要的入侵通道。要了解自己的系統當中的服務項目,最簡便的方法就是使用nestat 了!這個命令不但簡單(是每一個Linux系統都會安裝的套件!),而且功能也是很不錯的,例如我們在檢查WWW使用者的人數時,就很需要這個命令!好了,我們來看一下netstat 的使用方法:
復制內容到剪貼板
代碼:
[root@localhost ~]# netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address Stat e
tcp 0 0 ::ffff:192.168.1.178:ssh ::ffff:192.168.1.175:4235 ESTA BLISHED
Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
unix 10 [ ] DGRAM 4701 /dev/log
unix 2 [ ] DGRAM 5846 @/var/run/hal/hotplug_s ocket
unix 2 [ ] DGRAM 2901 @udevd
unix 3 [ ] STREAM CONNECTED 5845 /var/run/dbus/system_bu s_socket
unix 3 [ ] STREAM CONNECTED 5844
unix 3 [ ] STREAM CONNECTED 5792 /var/run/dbus/system_bu s_socket
unix 3 [ ] STREAM CONNECTED 5791
unix 3 [ ] STREAM CONNECTED 5724
unix 3 [ ] STREAM CONNECTED 5723
如上所示,單純使用 netstat 的時候,僅 列出目前已經連通的服務與服務名稱。所以你可以看到,由於目前僅有一個ssh連接成功,所有就只顯示出一個 ESTABLISHED(連接中的意思)。 上面的 :
復制內容到剪貼板
代碼:
tcp 0 0 ::ffff:192.168.1.178:ssh ::ffff:192.168.1.175:4235
這一行表示有一個SSH的服務開放,是由遠端的 192.168.1.175這個IP連接到 192.168.1.178 的。而連接的埠是4235。那如果我需要將所有的項目列出來呢?
復制內容到剪貼板
代碼:
[root@localhost ~]# netstat -a
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address Stat e
tcp 0 0 *:32768 *:* LIST EN
tcp 0 0 *:sunrpc *:* LIST EN
tcp 0 0 *:auth *:* LIST EN
tcp 0 0 localhost.localdomain:ipp *:* LIST EN
tcp 0 0 localhost.localdomain:smtp *:* LIST EN
tcp 0 0 *:ssh *:* LIST EN
tcp 0 0 ::ffff:192.168.1.178:ssh ::ffff:192.168.1.175:1237 ESTA BLISHED
udp 0 0 *:32768 *:*
udp 0 0 *:955 *:*
udp 0 0 *:sunrpc *:*
udp 0 0 *:ipp *:*
如上所示,加入 -a(all)就可以了。將所有在機器上 (監聽 Listem)或者是(已建立連接的)的服務通通列出的意思。不過,服務的名稱已經使用 /etc/services 裡面的名稱了,而不是使用 port 的數字!目前我主機上面的服務共開放了:sunrpc、auth、ssh、ipp、smtp.等服務(就是 Listen的那幾個服務)至於已經建立的服務就只有 SSH 這一個!那如果我想知道開放了哪些埠號呢?呵呵,就使用下面的命令吧!
復制內容到剪貼板
代碼:
[root@localhost ~]# netstat -an
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:32768 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:113 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp 0 0 :::22 :::* LISTEN
tcp 0 52 ::ffff:192.168.1.178:22 ::ffff:192.168.1.175:1237 ESTABLISHED
udp 0 0 0.0.0.0:32768 0.0.0.0:*
udp 0 0 0.0.0.0:955 0.0.0.0:*
udp 0 0 0.0.0.0:111 0.0.0.0:*
udp 0 0 0.0.0.0:631 0.0.0.0:*
如上所示,我接通的服務只有22這一個,而其它的你可以參照上面的命令輸出結果來對照,所以你就可以知道:smtp為25埠。因此,通過使用此命令,就可以輕易的子解目前主機的運作狀況與服務狀態了。當然了,netstat的用途不止於此,你可以使用 man netstat 來查閱一番喔!相信對你的主機會有更大的了解。

相信有不少的朋友都會有這個困擾,就是要怎樣刪除已經建立的聯機呢?因為總有些不速之客會連到您的主機來進行一些破壞的工作!或者是您根本不想讓對方聯機過來!呵呵!還記得 鳥哥的 Linux 私房菜--基礎學習篇內的資源管理 裡面提到的幾個常用的指令吧!?那就是找出那個聯機程序的 PID ,然後給他 kill 掉就是了!簡單呀!不過,大問題是『我要怎樣找出聯機的 PID 呀!?』呵呵!由於 PID 的管理與整體的系統資源有關,這個時候,雖然可以使用 netstat 來觀察 PID ,不過只有 root 可以觀察到聯機狀態的 PID 號碼呦!( 註:還記得資源管理提及的 PID 概念嗎?就是說,在 Linux 系統之內,每個『程序』系統都會給予一個號碼來管理!這個就是 PID 啰!)

復制內容到剪貼板
代碼:
[root@test root]# netstat -ap
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 *:ssh *:* LISTEN 32149/sshd
tcp 0 284 140.116.141.19:ssh 192.168.1.11:1391 ESTABLISHED 24751/sshd
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags Type State I-Node PID/Program name Path
unix 7 [ ] DGRAM 944 509/syslogd /dev/log
unix 2 [ ] DGRAM 3035915 16648/xinetd
unix 2 [ ] DGRAM 739227 5951/pppoe
unix 2 [ ] DGRAM 739189 5949/pppd
unix 2 [ ] DGRAM 1070 628/crond
unix 2 [ ] DGRAM 953 514/klogd
unix 2 [ ] STREAM CONNECTED 690 1/init [3]

看到上面那個斜體字的聯機建立的網路狀態了嗎?嘿嘿!最後面一欄就是顯示那個 PID/Program name ,那個 PID ( 上面是 24751 )也就是我們要來砍掉的啦!這個時候,如果要將該聯機砍掉時,就直接以 kill 來做吧!

復制內容到剪貼板
代碼:
[root@test root]# kill -9 24751

這樣就能將該聯機給他『踢出去』您的主機啦!! ^_^""

❾ 如何查看linux伺服器開放了哪些埠

netstat -nupl (UDP類型的埠)

netstat -ntpl (TCP類型的埠)

a 表示所有

n表示不查詢dns

t表示tcp協議

u表示udp協議

p表示查詢佔用的程序

l表示查詢正在監聽的程序

netstat -nuplf|grep 3306 //這個表示查找處於監聽狀態的,埠號為3306的進程

❿ Linux伺服器上新增開放埠號,8080怎麼開

1.修改文件/etc/sysconfig/iptables
[root@bogon ~]# cd /etc/sysconfig/
[root@bogon sysconfig]# vi iptables
文件內容如下,注意紅色一行是新加的,目的是對外界開放8080埠
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5353 -d 224.0.0.251 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
這行文字實際是從上一行拷貝修改而來,在VI中拷貝一行用yy,拷貝多行用yyn,粘貼用p。還算方便的。
2.將iptables服務重啟。
[root@bogon sysconfig]# service iptables restart
Flushing firewall rules: [ OK ]
Setting chains to policy ACCEPT: filter [ OK ]
Unloading iptables moles: [ OK ]
Applying iptables firewall rules: [ OK ]
Loading additional iptables moles: ip_conntrack_ftp [ OK ]
[root@bogon sysconfig]#

3.如若不想修改iptables表,可以直接輸入下面命令:
# iptables -I INPUT -p tcp --dport 80 -j ACCEPT

閱讀全文

與linux埠631相關的資料

熱點內容
松餅pdf 瀏覽:667
萌新如何獲得命令 瀏覽:138
java設計模式及代碼 瀏覽:7
命令恢復資料庫 瀏覽:192
linuxoracle11gr2 瀏覽:972
攜程APP簽到在哪裡 瀏覽:389
dwg解壓方法 瀏覽:422
雲伺服器數據溝通 瀏覽:849
android地圖定位源碼 瀏覽:632
鴻蒙系統如何解除app安裝限制 瀏覽:497
阿里雲伺服器應用鏡像選哪個 瀏覽:343
win7策略更新命令 瀏覽:299
android源碼分析之設計模式 瀏覽:294
qq郵箱上的文件怎麼解壓在電腦上 瀏覽:504
業余學python是如何掙錢的 瀏覽:416
方舟伺服器連接超時顯示什麼 瀏覽:226
php繪制emoji 瀏覽:35
安卓桌面工具怎麼刪除 瀏覽:54
外六角螺絲套頭演算法 瀏覽:838
程序員特殊招數是什麼意思 瀏覽:351