linux防火牆埠添加
A. linux防火牆怎麼設置單獨開放一個埠
以mysql服的3306埠為例。
1、直接打開埠:
iptables -I INPUT -p tcp --dport 3306 -j ACCEPT
2、永久打開某埠
首先,用vim打開防火牆配置文件:
vim /etc/sysconfig/iptables
然後,在iptables文件內容中加入如下內容:
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
最後,保存配置文件後,執行如下命令重啟防火牆:
service iptables restart
B. Linux防火牆怎麼設置
在終端中輸入如下命令打開防火牆:
chkconfig iptables on
如閉防火牆則輸入:
chkconfig iptables off
上述兩條命令均要重啟系統才能生效。
如果不想通過重啟系統而即時生效的話,可以用「service」命令。缺點是重啟系統後設置會丟失。
開啟了防火牆:
service iptables start
關閉防火牆:
service iptables stop
要在防火牆中設置某些埠的開關,可修改編輯/etc/sysconfig/iptables文件,比如開啟SSH 埠22,可以加上如下內容:
-A RH-Firewall-1-INPUT -m state ――state NEW -m tcp -p tcp ――dport 22 -j ACCEPT
C. linux怎麼添加110和143埠
1.110埠是pop3協議用的。143埠是imap協議用的。
2.這兩個埠可以通汪滑雹過安裝dovecot來開啟。讓沖
3.我用的是163的源困帆。我用源安裝dovecot,命令:yum -y install dovecot 下面是埠開放的截圖:
D. Linux開啟80埠3306埠的方法是什麼
防火牆藉由監測所有的封包並找出不符規則的內容,可以防範電腦蠕蟲或是木馬程序的快速蔓延。Linux下在防火牆中開啟80埠、3306埠的方法,需要的朋友可以參考下
具體介紹
vi /etc/sysconfig/iptables
-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT(允許80埠通過防火牆)
-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT(允許3306埠通過防火牆)
特別提示:很多網友把這兩條規則添加到防火牆配置的最後一行,導致防火牆啟動失敗,正確的應該是添加到默認的22埠這條規則的下面
添加好之後防火牆規則如下所示:
復制代碼代碼如下:
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT
-A INPUT -j REJECT –reject-with icmp-host-prohibited
-A FORWARD -j REJECT –reject-with icmp-host-prohibited
COMMIT
/etc/init.d/iptables restart
#最後重啟防火牆使配置生效
補充閱讀:防火牆主要使用技巧
一、所有的防火牆文件規則必須更改。
盡管這種方法聽起來很容易,但是由於防火牆沒有內置的變動管理流程,因此文件更改對於許多企業來說都不是最佳的實踐方法。如果防火牆管理員因為突發情況或者一些其他形式的業務中斷做出更改,那麼他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。
防火牆管理產品的中央控制台能全面可視所有的防火牆規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現並修理故障,讓整個協議管理更加簡單和高效。
二、以最小的許可權安裝所有的訪問規則。
另一個常見的安全問題是許可權過度的規則設置。防火牆規則是由三個域構成的:即源(IP地址),目的地(網路/子網路)和服務(應用軟體或者其他目的地)。為了確保每個用戶都有足夠的埠來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出於業務持續性的需要允許大范圍的IP地址來訪問大型企業的網路,這些規則就會變得許可權過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP埠的ANY。防火牆管理員真的就意味著為黑客開放了65535個攻擊矢量?
三、根據法規協議和更改需求來校驗每項防火牆的更改。
在防火牆操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火牆規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火牆也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。
四、當服務過期後從防火牆規則中刪除無用的規則。
E. linux如何添加埠,並且查詢此埠是否已開啟
埠就如同進程開啟了一個電話號碼,為了和其他進程通信,需要開啟相應的埠。
F. 如何在Linux伺服器防火牆開放的埠
修改防火牆配置需要修改 /etc/sysconfig/iptables 這個文件,如果要開放哪個埠,在裡面添加一條。
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 1521 -j ACCEPT
就可以了,其中 1521 是要開放的埠號,然後重新啟動linux的防火牆服務。
停止/啟動防火牆服務的命令:
用root登錄後,執行
service iptables stop --停止
service iptables start --啟動
(service命令位於/sbin)
防火牆規則只有在 iptables 服務運行的時候才能被激活。要手工啟動服務,使用以下命令:
/sbin rvice iptables restart
要確保它在系統引導時啟動,使用以下命令:
/sbin/chkconfig --level 345 iptables on
ipchains 服務不能和 iptables 服務同時運行。要確定 ipchains 服務被禁用,執行以下命令:
/sbin/chkconfig --level 345 ipchains off
G. 如何配置linux下的防火牆
准備裝有Linux系統的電腦。
1.在linux系統裡面找到並打開編輯配置防火牆的文件,執行命令:
vi /etc/sysconfig/iptables。
(7)linux防火牆埠添加擴展閱讀:
查看防火牆狀態:
[root@cluster1 ~]# service iptables status
iptables:未運行防火牆。
開啟防火牆:
[root@cluster1 ~]# service iptables start
關閉防火牆:
[root@cluster1 ~]# service iptables stop
H. Linux系統下如何添加防火牆規則(添加白名單)
內容來源重慶思庄論壇:
防火牆的作用:
可以通過設置ip白名單/黑名單的方式限制外部凱宴ip的訪問或者限制訪問內部某個埠;添加防火牆過濾規則步驟如下;
1、查看現有防火牆過濾規則:
iptables -nvL --line-number
2、添加防火牆過濾規則(設置白名單):
1)添加白兄液名單
iptables -I INPUT 3 -s 196.168.133.5 -p tcp --dport 1521 -j ACCEPT
命令詳解:
-I:添加規則的參數
INPUT:表示外部主機訪問內部資源
3:表示添加到第三行(可以任意修改)
-s:指定作為源地址匹配,這里不羨孫物能指定主機名稱,必須是IP;
-p: 用於匹配協議的(這里的協議通常有3種,TCP/UDP/ICMP)
--dport: 用於匹配埠號
-j: 用於匹配處理方式:
常用的ACTION:
DROP:悄悄丟棄
一般我們多用DROP來隱藏我們的身份,以及隱藏我們的鏈表
REJECT:明示拒絕
ACCEPT:接受
2)查看添加結果
iptables -nvL --line-number
I. Linux下如何添加防火牆規則
RedHat
Linux
為增加系統安全性提供了防火牆保護。防火牆存在於你的計算機和網路之間,用來判定網路中的遠程用戶有權訪問你的計算機上的哪些資源。一個正確配置的防火牆可以極大地增加你的系統安全性。
[Linux
]
為你的系統選擇恰當的安全級別。
「高級」
如果你選擇了「高級」
,你的系統就不會接受那些沒有被你具體指定的連接(除了默認設置外)。只有以下連接是默認允許的:
DNS回應
DHCP
—
任何使用
DHCP
的網路介面都可以被相應地配置。
如果你選擇「高級」,你的防火牆將不允許下列連接:
1.活躍狀態FTP(在多數客戶機中默認使用的被動狀態FTP應該能夠正常運行。)
2.IRC
DCC
文件傳輸
3.RealAudio
4.遠程
X
窗口系統客戶機
如果你要把系統連接到互聯網上,但是並不打算運行伺服器,這是最安全的選擇。如果需要額外的服務,你可以選擇
「定製」
來具體指定允許通過防火牆的服務。
注記:如果你在安裝中選擇設置了中級或高級防火牆,網路驗證方法(NIS
和
LDAP)將行不通。
「中級」
如果你選擇了「中級」,你的防火牆將不準你的系統訪問某些資源。訪問下列資源是默認不允許的:
1.低於1023
的埠
—
這些是標准要保留的埠,主要被一些系統服務所使用,例如:
FTP
、
SSH
、
telnet
、
HTTP
、和
NIS
。
2.NFS
伺服器埠(2049)—
在遠程伺服器和本地客戶機上,NFS
都已被禁用。
3.為遠程
X
客戶機設立的本地
X
窗口系統顯示。
4.X
字體伺服器埠(
xfs
不在網路中監聽;它在字體伺服器中被默認禁用)。
如果你想准許到RealAudio之類資源的訪問,但仍要堵塞到普通系統服務的訪問,選擇
「中級」
。你可以選擇
「定製」
來允許具體指定的服務穿過防火牆。
注記:如果你在安裝中選擇設置了中級或高級防火牆,網路驗證方法(NIS
和
LDAP)將行不通。
「無防火牆」
無防火牆給予完全訪問權並不做任何安全檢查。安全檢查是對某些服務的禁用。建議你只有在一個可信任的網路(非互聯網)中運行時,或者你想稍後再進行詳細的防火牆配置時才選此項。
選擇
「定製」
來添加信任的設備或允許其它的進入介面。
「信任的設備」
選擇「信任的設備」中的任何一個將會允許你的系統接受來自這一設備的全部交通;它不受防火牆規則的限制。
J. linux怎麼把埠加入防火牆並開啟防火牆
iptables -I INPUT -p tcp -m tcp --dport 3306 -j ACCEPT
service iptables save
service iptables restart