设为首页 收藏本站
查看: 1085|回复: 0

[经验分享] CentOS 7 开放端口

[复制链接]
YunVN网友  发表于 2018-4-24 06:57:59 |阅读模式
  查看已经开放的端口:
[root@localhost liuzhen]# firewall-cmd --list-ports  开启端口
[root@localhost liuzhen]# firewall-cmd --zone=public --add-port=80/tcp --permanent  命令含义:

--zone      : 作用域,网络区域定义了网络连接的可信等级。这是一个一对多的关系,这意味着一次连接可以仅仅是一个区域的一部分,而一个区域可以用于很多连接
--add-port  : 添加端口与通信协议,格式为:端口/通讯协议,协议是tcp 或 udp
--permanent : 永久生效,没有此参数系统重启后端口访问失效
  

  重启防火墙
[root@localhost liuzhen]# firewall-cmd --reload停止firewall
[root@localhost liuzhen]# systemctl stop firewalld.service禁止firewall开机启动
[root@localhost liuzhen]# systemctl disable firewalld.service  

  firewall防火墙默认的几个zone(由firewalld 提供的区域按照从不信任到信任的顺序排序):

  

  drop
  任何流入网络的包都被丢弃,不作出任何响应,只允许流出的网络连接。即使开放了某些服务(比如http),这些服务的数据也是不允许通过的。
  

  block
  任何进入的网络连接都被拒绝,并返回 IPv4 的 icmp-host-prohibited 报文或者 IPv6 的 icmp6-adm-prohibited 报文。只允许由该系统初始化的网络连接。
  

  public(默认)
  用以可以公开的部分。你认为网络中其他的计算机不可信并且可能伤害你的计算机,只允许选中的服务通过。
  

  external
  用在路由器等启用伪装的外部网络。你认为网络中其他的计算机不可信并且可能伤害你的计算机,只允许选中的服务通过。
  

  dmz
  用以允许隔离区(dmz)中的电脑有限地被外界网络访问,只允许选中的服务通过。
  

  work
  用在工作网络。你信任网络中的大多数计算机不会影响你的计算机,只允许选中的服务通过。
  

  home
  用在家庭网络。你信任网络中的大多数计算机不会影响你的计算机,只允许选中的服务通过。
  

  internal
  用在内部网络。你信任网络中的大多数计算机不会影响你的计算机,只允许选中的服务通过。
  

  trusted
  允许所有网络连接,即使没有开放任何服务,那么使用此zone的流量照样通过(一路绿灯)。
  

  -----------------------------------------------------------------------------
  

  CentOS7弃用以前的iptables使用firewall做防火墙,如果要尝试之前防火墙修改开放端口方式可以关闭firewall,安装以前的iptables
  

  停止firewall,与之对应的是开启。systemctl start firewalld
  systemctl stop firewalld
  

  禁止firewall开机启动
  systemctl disable firewalld
  

  安装iptables-services
  yum install iptables-services
  

  打开iptables的配置文件
  vi文本编辑器
  输入以下内容后保存
  # Firewall configuration written by system-config-firewall
  # Manual customization of this file is not recommended.
  *filter
  :INPUT ACCEPT [0:0]
  :FORWARD ACCEPT [0:0]
  :OUTPUT ACCEPT [0:0]
  -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
  -A INPUT -p icmp -j ACCEPT
  -A INPUT -i lo -j ACCEPT
  -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
  -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
  -A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
  -A INPUT -j REJECT --reject-with icmp-host-prohibited
  -A FORWARD -j REJECT --reject-with icmp-host-prohibited
  COMMIT
  如果配置文件中已有内容则只需添加要打开的端口号即可,添加如下行
  -A INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
  添加打开的端口号一定在-A INPUT -j REJECT --reject-with icmp-host-prohibited和-A FORWARD -j REJECT --reject-with icmp-host-prohibited之前
  vi /etc/sysconfig/iptables
  

  :wq! #保存退出后重启,对应的开始命令是systemctl start iptables
  systemctl restart iptables
  

  设置iptables防火墙开机启动
  systemctl enable iptables

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-451074-1-1.html 上篇帖子: centos7 日志文件 下篇帖子: 【CentOS】CentOS Linux服务器安全设置
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表