❶ linux中如何开启8080端口供外界访问
/sbin/iptables-IINPUT-ptcp--dport8080-jACCEPT#开启8080端口
/etc/rc.d/init.d/iptablessave#保存防火墙的更改
❷ linux设置除白名单ip外不能访问22端口
首先你要知道你的linux系统的版本是属于哪个分发版的。当然如果你对自己的linux系统版本不知道的话也没关系。linux系统它的防火墙名为“iptables”如果你打开linux的话是黑色的话,那么你是处在终端阶段,这样如果需要打开你的防火墙的话,输入“chkconfig iptables on”,当然关闭防火墙的话只要将指令的“on”改成“off”,在执行命令即可。当然是需要重启计算机才能正式生效。 当然并不是只有一定命令启动和关闭linux系统防火墙。如果你不想让计算机重启在生效的话可以用“service”命令。当我们需要开启防火墙的话输入“service iptables start”,如需要关闭防火墙的话那就是将start替换成stop即可。当然执行service命令的话如果电脑被重启,之后对防火墙的设置还是恢复到初始状态。所有对linux系统防火墙设置的信息参数全部会丢失。 以上只是介绍了关于linux防火墙的开启及关闭。如果要在防火墙上面设置某些端口的开关命令的话,可以通过找到修改编辑/etc/sysconfig/iptables文件。说到修改防火墙的参数的话所涉及到的知识点就很多了,小编就不在做具体介绍了。
1 Iptables -F
Iptables -X
Iptables -Z
2 Iptables -t filter -A INPUT –p tcp –dport 22 -s 10.0.0.0/24 -j ACCEPT 让自己人通过
Iptables -t filter -A INPUT –i lo –j ACCEPT 让自己的回环接口通过
Iptables -t filter -A INPUT –o lo –j ACCEPT
Iptables -t filter -A OUTPUT –o lo –j ACCEPT
3 默认规则
Iptables -P INPUT DROP 进阻止 所有input规则中最后匹配
Iptables -P OUTPUT ACCEPT 出同意 所有output规则中最后匹配
Iptables -P FORWORD DROP 转发禁止 所有forword规则中最后匹配
4 单独配些允许自己人进入的IP
5 配置允许外网访问端口
Iptables -t filter -A INPUT –p tcp –dport 80 -j ACCEPT
Iptables -t filter –A INPUT –p icmp –icmp-type 8 –j ACCEPT 如果想让外面的人ping同,加该行
如果有ftp协议,加下面两行
Iptables -t filter –A INPUT –m state ESTABLISHED,RELATED –j ACCEPT
Iptables -t filter –A OUTPUT –m state ESTABLISHED,RELATED –j ACCEPT
6 保存
/etc/init.d/iptables save
拓展知识:
linux防火墙设置
方法如下:
1、使用工具,链接Linux系统。
2、输入用户名,和密码,连接到服务器。
3、连接服务器后,输入语句“service iptables status”,回车,会显示防火墙状态。
4、输入语句“chkconfig iptables on”,可以开启防火墙。或者使用语句“chkconfig iptables off”,关闭防火墙,需要重启后生效。
5、如果想要即可生效,可以使用语句“service iptables start”开启防火墙,或者语句“service iptables stop”关闭,关闭或者开启防火墙后,查询防火墙状态,可以看到相应的变化
❸ linux对外开放端口
两种方式:
1,虚拟机与主机为NAT关系,内部用户访问,需要如下设置
选择菜单上edit----virtual network editor
选择Nat setting,,再选择add,增加主机端口这里填写:5009.
然后填写虚拟机主机IP,填写指定的IP,再填写端口3306
若外部访问,直接在网关处进行端口发布,注意的是,内部主机IP是主机的IP,而不是虚拟机的IP,端口即查5009.
在Linux主机里关闭iptables;
chkconfig iptables off && service iptables stop
这样就达到目标了。
2,虚拟机与主机为桥接关系,
内网其他用户直接使用3306访问,或者直接更改mysql的侦听端口,若要外网访问,
需要在防火墙或者网关上进行端口发布,不过要支持内外端口不一至的功能的网关才可以。
举例来说,普通家用路由器,直接发布内部到外部相同的端口。这是不符合条件的。
这样的话,直接关闭iptables即可。
chkconfig iptables off && service iptables stop
备注:开了Iptables的方式是这样的,
这些操作在Linux主机上即可。
iptables -I INPUT -p tcp --dport 3306 -j ACCEPT
service iptables save && service iptables restart
❹ Linux开启80端口3306端口的方法是什么
防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。Linux下在防火墙中开启80端口、3306端口的方法,需要的朋友可以参考下
具体介绍
vi /etc/sysconfig/iptables
-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT(允许80端口通过防火墙)
-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT(允许3306端口通过防火墙)
特别提示:很多网友把这两条规则添加到防火墙配置的最后一行,导致防火墙启动失败,正确的应该是添加到默认的22端口这条规则的下面
添加好之后防火墙规则如下所示:
复制代码代码如下:
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT
-A INPUT -j REJECT –reject-with icmp-host-prohibited
-A FORWARD -j REJECT –reject-with icmp-host-prohibited
COMMIT
/etc/init.d/iptables restart
#最后重启防火墙使配置生效
补充阅读:防火墙主要使用技巧
一、所有的防火墙文件规则必须更改。
尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。
防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。
二、以最小的权限安装所有的访问规则。
另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?
三、根据法规协议和更改需求来校验每项防火墙的更改。
在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。
四、当服务过期后从防火墙规则中删除无用的规则。
❺ linux防火墙iptable如何设置只允许某个ip访问80端口,只允许特定ip访问某端口
1、vi /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -s 192.168.1.2 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -p icmp -j ACCEPT
-A INPUT -i eth0 -j DROP
COMMIT
2、/etc/init.d/iptables restart
3、iptables -nvL检查
4、-s 192.168.1.2即只允许192.168.1.2访问
❻ linux 设置主机信任 telnet端口
一般来说linux系统都会有网络防火墙设置,如果防火墙关闭,那么只要linux上某个端口起了某个服务,那这个端口就能telnet的通,telnet某个端口能通的前提是这个端口起了服务,并且防火墙允许该端口的访问。
❼ linux如何限制端口可被访问的区域
1、查看系统对外开放的端口
netstat -tunlp
把里面的端口全在/etc/sysconfig/iptables文件里配置一下,如果没有这个iptables文件,就创建一个
2、编辑/etc/sysconfig/iptables,如下:
# Generated by iptables-save v1.4.7 on Fri Aug 21 23:24:02 2015
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 3306 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 111 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8040 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8042 -j ACCEPT
-A INPUT -p udp -m udp --dport 111 -j ACCEPT
-A INPUT -p udp -m udp --dport 631 -j ACCEPT
-A INPUT -p udp -m udp --dport 48894 -j ACCEPT
-A INPUT -p udp -m udp --dport 923 -j ACCEPT
-A INPUT -p udp -m udp --dport 942 -j ACCEPT
-A INPUT -s 192.168.61.163 -p tcp -m tcp --dport 0:65535 -j ACCEPT
-A INPUT -s 192.168.61.164 -p tcp -m tcp --dport 0:65535 -j ACCEPT
-A INPUT -s 1192.168.61.165 -p tcp -m tcp --dport 0:65535 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Fri Aug 21 23:24:02 2015
里面还配置了三台相近的服务器所有端口都可以访问
3、配置完之后重启防火墙就可以了
service iptables restart
❽ linux中允许访问TCP与UDP协议的53号端口,该如何进行设置
1、点击[属性]按钮,弹出逗本地连接属性地,选择逗此连接使用下列项目地中的逗Internet协议(TCP/IP)地,然后点击[属性]按钮。
2、在弹出的逗Internet协议(TCP/IP)地对话框中点击[高级]按钮。在弹出的逗高级TCP/IP设置地中,选择逗选项地标签,选中逗TCP/IP筛选地,然后点击[属性]按钮。
3、在弹出的逗TCP/IP筛选地对话框里选择逗启用TCP/IP筛选地的复选框,然后把左边逗TCP端口地上的逗只允许地选上(请见附图)。
这样,您就可以来自己添加或删除您的TCP或UDP或IP的各种端口了。添加或者删除完毕,重新启动机器
❾ 在linux上的iptables防火墙上怎么设置信任MAC地址访问端口
端口操作相关示例: 6.1 添加端口(1) 允许源地址为x.x.x.x/x的主机通过22(ssh)端口.iptables -A INPUT -p tcp -s x.x.x.x/x --dport 22 -j ACCEPT (2)允许80(http)端口的数据包进入 iptables -A INPUT -p tcp --dport 80 -j ACCEPT (3)允许110(pop3)端口的数据包进入,如果不加这规则,就只能通过web页面来收信(无法用OE或Foxmail等来收)iptables -A INPUT -p tcp --dport 110 -j ACCEPT (4)允许25(smtp)端口的数据包进入,如果不加这规则,就只能通过web页面来发信(无法用OE或Foxmail等来发)iptables -A INPUT -p tcp --dport 25 -j ACCEPT (5)允许21(ftp)端口的数据包进入(传数据) iptables -A INPUT -p tcp --dport 21 -j ACCEPT (6)允许20(ftp)端口的数据包进入(执行ftp命令,如dir等) iptables -A INPUT -p tcp --dport 20 -j ACCEPT(7)允许53(dns)端口的数据包进入(tcp)
iptables -A INPUT -p tcp --dport 53 -j ACCEPT(8)允许53(dns)端口的数据包进入(udp)
iptables -A INPUT -p udp --dport 53 -j ACCEPT(9)允许ICMP包通过,也就是允许ping iptables -A INPUT -p icmp -j ACCEPT(10)利用 iptables 对连接状态的支持 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT(11)把INPUT链的默认规则设置为DROP iptables -P INPUT DROP
❿ LINUX如何开启22好端口
22端口是基于linux下的SSH服务,我们要配置好ssh,然后通过ssh开启22端口。
操作步骤:
1、网络搜索“SSH Secure Shell Client”下载并安装。
2、打开我们安装好的SSH Secure Shell Client。
3、点击Profiles选择add profiles 并添加profils名称(自定义一个名字)
4、然后点击刚定义好的profiles,出现如下界面,填写远程linux的ip,用户名,密码,port 默认为22;Authentication 选择password,点击connect。
5、出现如下界面,表示连接成功。
6、执行命令“/etc/init.d/sshdstart”。然后用netstat-antulp|grepssh看是否能看到相关信息就可以了。