精华内容
下载资源
问答
  • 2021-05-13 14:10:23

    允许ip段进行端口访问

    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="*.*.*.0/24" port protocol="tcp" port="8080" accept"

    允许ip段进行端口转发

    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="*.*.*.0/24" forward-port port="80" protocol="tcp" to-port="8080" "

    取消原本的端口转发规则

    firewall-cmd --permanent --remove-forward-port=port=80:proto=tcp:toport=8080

    取消80端口的开放

    firewall-cmd --zone=public --remove-port=80/tcp --permanent

    配置装载

    firewall-cmd --reload

    重启防火墙

    systemctl restart firewalld.service

    查看复杂规则

    firewall-cmd  --list-rich-rules

    更多相关内容
  • 自己总结的linuxe下通过linux防火墙软件实现对ip源目地址的访问控制,希望可以帮助到需要的朋友
  • 1.问题描述 出于安全考虑,新搭建的服务器集群只开放指定几个...以上这篇在Linux 服务器下修改防火墙允许该端口远程访问的方法就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持软件开发网。
  • 如果服务器是作为DNS服务器使用的,针对绝大多数的情况,为了开启防火墙同时又能正常地提供相关的服务,一般的设置如下:【1】第一步:清除默认防火墙规则iptables-Fiptables-Xiptables-Z·参数说明:-F:清除所有的...

    亲测可用,对于刚刚搭建了DNS服务器,需要开启防火墙但又不知道该怎么设置的朋友,可以参考下面的内容,或者直接使用我下面给出的脚本程序。

    如果服务器是作为DNS服务器使用的,针对绝大多数的情况,为了开启防火墙同时又能正常地提供相关的服务,一般的设置如下:

    【1】第一步:清除默认防火墙规则iptables -F

    iptables -X

    iptables -Z

    ·参数说明:

    -F:清除所有的已制定的规则

    -X:清除所有用户自定义的chain(应该说的是tables)

    (扩展:table--Linux的iptables防火墙默认有三种表,Filter、NAT与Mangle,当然还有自定义的,其中Filter即是默认使用的表格,chain--条链,比如filter有INPUT、OUTPUT、FORWARD三条链)

    -Z:将所有的chain的计数与流量统计清零

    ·设置原因:

    filter的三条链中,默认策略都为ACCEPT,显然对于INPUT来说,这是很危险的,可以使用命令iptables -L -n来查看默认设置,或者使用iptables-save命令(会列出更详细的防火墙配置信息)。

    【2】第二步:设置策略iptables -P INPUT DROP

    iptables -P OUTPUT ACCEPT

    iptables -P FORWARD ACCEPT

    ·设置原因:

    DROP为丢弃,由1中可知,INPUT策略制定为DROP时才比较安全。

    【3】第三步:根据所需服务制定各项规则

    (1)将本机设置为信任设备iptables -A INPUT -i lo -j ACCEPT

    (2)制定ssh远程连接规则iptables -A(添加) INPUT(链路) -p(指定协议) tcp(指定为TCP协议) --dport(指定目标端口号) 22(指定目标端口号为22) -j(指定操作) ACCEPT(指定操作为接受)

    (3)制定dns服务规则iptables -A INPUT -p tcp --dport 53 -j ACCEPT

    iptables -A INPUT -p udp --dport 53 -j ACCEPT

    iptables -A INPUT -p tcp --sport 53 -j ACCEPT

    iptables -A INPUT -p tcp --sport 53 -j ACCEPT

    ·说明:

    允许新的dns请求,同时允许以nslookup的方式来向服务器查询,即以源端口号53来查询dns信息。

    (4)制定其它规则iptables -A INPUT -p icmp -j ACCEPT

    ·说明:

    可不用,但为了方便检测服务器的网络连通性,所以还是加上。

    【4】写入防火墙配置文件/etc/init.d/iptables save

    ·说明:

    要保存,否则重启服务器后上面所做的配置会失效。

    完整的执行脚本如下:#!/bin/bash

    PATH=/sbin:/bin:/usr/sbin:/usr/bin; export PATH

    iptables -F

    iptables -X

    iptables -Z

    iptables -P INPUT DROP

    iptables -P OUTPUT ACCEPT

    iptables -P FORWARD ACCEPT

    iptables -A INPUT -i lo -j ACCEPT

    iptables -A INPUT -p tcp --dport 22 -j ACCEPT

    iptables -A INPUT -p tcp --dport 53 -j ACCEPT

    iptables -A INPUT -p udp --dport 53  -j ACCEPT

    iptables -A INPUT -p tcp --sport 53  -j ACCEPT

    iptables -A INPUT -p tcp --sport 53  -j ACCEPT

    iptables -A INPUT -p icmp -j ACCEPT

    /etc/init.d/iptables save

    保存为.sh文件,以管理员权限执行即可。

    其它常用命令:

    查看防火墙简要配置iptables -L -n

    查看防火墙详细配置iptables-save

    重要说明:

    进行防火墙的配置一定要格外小心,特别在远程做配置时,如果不小心清除了已定义的规则,又把默认的INPUT规则设置为DROP,这时就没有办法远程连接了,这点特别要注意。

    原文:http://xpleaf.blog.51cto.com/9315560/1707025

    展开全文
  • 查看防火墙状态 systemctl status firewalld 如果不是显示active状态,需要打开防火墙 systemctl start firewalld 查看所有已开放的临时端口(默认为空) firewall-cmd --list-ports 查看所有永久开放的端口(默认为...

    查看防火墙状态

    systemctl status firewalld

    如果不是显示active状态,需要打开防火墙

    systemctl start firewalld

    查看所有已开放的临时端口(默认为空)

    firewall-cmd --list-ports

    查看所有永久开放的端口(默认为空)

    firewall-cmd --list-ports --permanent

    添加临时开放端口(例如:比如我修改ssh远程连接端口是223,则需要开放这个端口)

    firewall-cmd --add-port=223/tcp

    添加永久开放的端口(例如:223端口)

    firewall-cmd --add-port=223/tcp --permanent

    关闭临时端口

    firewall-cmd --remove-port=80/tcp

    关闭永久端口

    firewll-cmd --remove-port=80/tcp --permanent

    配置结束后需要输入重载命令并重启防火墙以生效配置

    firewall-cmd --reload
    systemctl restart firewalld

    展开全文
  • Linux防火墙firewall只允许特定ip访问

    千次阅读 2021-10-07 15:23:25
    **** 服务A使用端口9001,只有允许的应用才可以访问,其它未经允许服务无法正常访问(即默认应用无法正常访问)。** 2、处理思路** **** 1)启用防火墙。2)关闭端口访问,默认应用无法直接访问。3)设置特定ip可以...

    一、概述

    1、目的**
    **** 服务A使用端口9001,只有允许的应用才可以访问,其它未经允许服务无法正常访问(即默认应用无法正常访问)。**

    2、处理思路**
    **** 1)启用防火墙。2)关闭端口访问,默认应用无法直接访问。3)设置特定ip可以访问特定端口。**

    二、启用防火墙

    1、首先查看防火墙是否开启

    #查看防火墙状态
    systemctl status firewalld
    

    img

    2、绿色active代表服务已启动。如果未启动,开启防火墙并设置开机启动。

    #开启防火墙
    systemctl start firewalld
    #开机启动
    systemctl enable firewalld
    

    三、关闭端口访问

    1、确保端口关闭。如果已开放则关闭端口。此处端口如果开放,是所有ip都可以进行访问。

    #查询打开的端口
    firewall-cmd --zone=public --list-ports
    

    img

    2、关闭端口,如果端口未开启则无需关闭。

    #关闭端口9001
    firewall-cmd --zone=public --remove-port=9001/tcp --permanent
    #重新载入一下防火墙设置,使设置生效
    firewall-cmd --reload
    #查询打开的端口
    firewall-cmd --zone=public --list-ports
    

    img

    四、开放ip访问

    #允许ip192.168.0.1访问9001端口
    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.1" port protocol="tcp" port="9001" accept"
    #重新载入一下防火墙设置,使设置生效
    firewall-cmd --reload
    #查看已设置规则
    firewall-cmd --zone=public --list-rich-rules
    

    img

    五、其他常用命令

    1、查看防火墙清单

    firewall-cmd --list-all
    

    img

    fw6.png

    2、开放或限制端口(端口开放,所有ip都可以访问)

    #开放9001端口
    firewall-cmd --zone=public --add-port=9001/tcp --permanent
    #重新载入一下防火墙设置,使设置生效
    firewall-cmd --reload
    #通过如下命令查看9001是否生效
    firewall-cmd --zone=public --query-port=9001/tcp
    #系统打开的所有端口
    firewall-cmd --zone=public --list-ports
    
    #关掉刚刚打开的9001端口
    firewall-cmd --zone=public --remove-port=9001/tcp --permanent
    firewall-cmd --reload
    

    3、批量开放或限制端口

    #批量开放端口,如从9002到9005这之间的端口我们全部要打开
    firewall-cmd --zone=public --add-port=9002-9005/tcp --permanent
    firewall-cmd --reload
    
    #同理,批量限制端口为
    firewall-cmd --zone=public --remove-port=9002-9005/tcp --permanent
    firewall-cmd --reload
    

    4、开放或限制ip(设置规则)

    #开放IP为192.168.0.0的地址允许访问9001端口
    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.0" port protocol="tcp" port="9001" accept"
    firewall-cmd --reload
    #查看已经设置的规则
    firewall-cmd --zone=public --list-rich-rules
    
    #限制IP为192.168.0.0的地址禁止访问9001端口即禁止访问机器
    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.0" port protocol="tcp" port="9001" reject"
    firewall-cmd --reload
    
    #删除已设置规则
    firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address=" 192.168.0.0" port protocol="tcp" port="9001" accept"
    firewall-cmd --reload
    

    5、如设置未生效,可尝试直接编辑规则文件,删掉原来的设置规则,重新载入一下防火墙即可

    vi /etc/firewalld/zones/public.xml
    
    展开全文
  • Linux防火墙配置

    2022-04-14 22:54:27
    1.不允许外网不经过防火墙与内网进行通信 2.允许内网用户通过防火墙访问外部HTTP、HTTPS服务器 3.允许内网用户通过防火墙访问外部FTP服务器 二、实验环境 3台Ubuntu虚拟机 Ubuntu 64位:内网(服务器) Ubuntu...
  • 最近在两台linux服务器里面安装keepalived,配置好后发现两台机器都是master状态,网上搜索发现是防火墙没有允许vrrp的组播,两台服务器分别是centos7和suse系统上网找了很久才找到这两个系统下开放vrrp组播的方法,...
  • 熟悉: Linux防火墙的历史演进与架构 【能力目标】 能够描述firewalld防火墙的组成 【思政目标】 培养学生职业素养和信息安全意识。 防火墙——是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全...
  • 配置Linux防火墙允许通过的端口号

    千次阅读 2019-01-09 12:45:08
    iptables -I INPUT 4 -p tcp -m state --state NEW -m tcp --dport 端口号 -j ACCEPT service iptables save  
  • RHEL7是一个集合多款防火墙管理工具并存的系统,Firewalld动态防火墙管理器服务(Dynamic Firewall Manager of Linux systems)是目前默认的防火墙管理工具,同时拥有命令行终端和图形化界面的配置工具。相比于传统...
  •  在上一次“Linux基础网络搭建实验”中,内、外网虚拟机之所以能Ping通,是因为暂时关闭了防火墙,然而现实中这样操作显然存在很大的安全隐患,所以本次实验在上次实验的基础下,开启防火墙,并配置防火墙规则,...
  • Linux防火墙

    千次阅读 2021-11-01 13:51:57
    一、安全技术和防火墙 1.安全技术 (1)入侵检测系统(Intrusion Detection Systems) 特点是不阻断任何网络访问,量化、定位来自内外网络的威胁情况,主要以提供报警和事后监督为主,提供有针对性的指导措施和...
  • 开启防火墙 systemctl start ...加入允许访问的端口 firewall-cmd --permanent --add-port=8080/tcp 重启防火墙 firewall-cmd --reload 查看防火墙状态 systemctl status firewalld 更改MySQL密码加密方式 ...
  • Linux防火墙:iptables禁IP与解封IP常用命令.docx
  • Linux防火墙设置

    2021-05-16 05:33:02
    配置防火墙允许http端口(80,8009,8080)编辑防火墙vi /etc/sysconfig/iptables输入i,进行编辑注意要在最后一句的前面添加如下语句:-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT-A INPUT -m ...
  • 一、查看防火墙状态 service firewalld status 二、设置允许访问的ip firewalld-cmd --permanment --zone=rusted --add-source=ip1 --add-source=ip2 --add-source=ip3 三、使设置生效 firewalld-cmd --reload ...
  • Linux防火墙开放端口

    千次阅读 2021-05-16 06:45:37
    接下来是小编为大家收集的Linux防火墙开放端口,欢迎大家阅读:Linux防火墙开放端口service iptables status 查看防火墙状态service iptables start 开启防火墙service iptables stop 关闭防火墙service iptables ...
  • sudo ufw allow 3306 # 允许tcp/udp访问端口 sudo ufw deny 3306 # 禁止端口或服务访问 sudo ufw delete allow 3306 # 删除规则(或deny 3306) CentOS7: 测试:默认接收全部端口 提示:端口修改后要重启防
  • 《vsftpd主、被动模式iptables配置方法 》http://wuhaoshu.blog.51cto.com/845270/489292针对filezilla的解决办法:此FTP服务器的防火墙通用设置规则适用于Windows(包括服务器版和桌面版)、Linux服务器以及可能的...
  • Linux防火墙详解

    千次阅读 2022-03-27 16:16:32
    防火墙介绍 inux防火墙主要工作在网络层,属于典型的包过滤防火墙。在RHEL中常用的有两种火墙工具iptables和firewalld,但软件本身其实并不具备防火墙功能,他们的作用都是在用户空间中管理和维护规则,只不过规则...
  • Iptables是一个基于命令行的防火墙工具,它使用规则链来允许/阻止网络流量。当一条网络连接试图在你的系统中建立时,iptables会查找其对应的匹配规则。如果找不到,iptables将对其采取默认操作。几乎所有的Linux发行...
  • linux防火墙的策略规则

    千次阅读 2021-05-13 14:32:55
    介绍:防火墙默认有四表五链四表:(表的优先级:raw > mangle > nat > filter )1.Raw表——两个链:PREROUTING、OUTPUT作用:决定数据包是否被状态跟踪机制处理 内核模块:iptable_raw2.Mangle表——五个链...
  • Red Hat Enterprise Linux Server release 6.4 (Santiago) 需求: 只允许10.10.10.250的ip访问服务器9100端口 //对整个服务器(全部ip)禁止9100端口 [root@jiankunking]# iptables -I INPUT -p tcp --dport ...
  • Linux 防火墙防火墙规则

    千次阅读 2020-01-21 18:10:01
    防火墙的分类 包过滤型防火墙 工作在OSI参考模型的网络层 它根据数据包头...代理型防火墙可以允许或拒绝特定的应用程序或服务,还可以实施数据流监控、过滤、 记录和报告功能 代理服务器通常有高速缓存功能 代...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 103,233
精华内容 41,293
关键字:

linux 防火墙允许服务