1. 概述
工程部署到 Linux 系统中后,Linux 系统需要开放工程端口,工程地址才能被其他电脑访问。
2. Centos 7 firewall
2.1 firewalld 的基本使用
启动防火墙:systemctl start firewalld
关闭防火墙:systemctl stop firewalld
查看防火墙状态:systemctl status firewalld
开机禁用:systemctl disable firewalld
开机启用:systemctl enable firewalld
2.2 systemctl 的基本使用
启动一个服务:systemctl start firewalld.service
关闭一个服务:systemctl stop firewalld.service
重启一个服务:systemctl restart firewalld.service
显示一个服务的状态:systemctl status firewalld.service
在开机时启用一个服务:systemctl enable firewalld.service
在开机时禁用一个服务:systemctl disable firewalld.service
查看服务是否开机启动:systemctl is-enabled firewalld.service
查看已启动的服务列表:systemctl list-unit-files|grep enabled
查看启动失败的服务列表:systemctl --failed
2.3 配置 firewalld-cmd
查看版本:firewall-cmd --version
查看帮助:firewall-cmd --help
显示状态:firewall-cmd --state
查看所有打开的端口:firewall-cmd --zone=public --list-ports
更新防火墙规则:firewall-cmd --reload
查看区域信息:firewall-cmd --get-active-zones
查看指定接口所属区域:firewall-cmd --get-zone-of-interface=eth0
拒绝所有包:firewall-cmd --panic-on
取消拒绝状态:firewall-cmd --panic-off
查看是否拒绝:firewall-cmd --query-panic
2.4 开放端口步骤
2.4.1 添加端口
1)开启防火墙
使用systemctl status firewalld查看防火墙状态,若未开启,使用systemctl start firewalld开启防火墙。
如下图所示:
2)开放端口
使用firewall-cmd --list-port查看防火墙开放的端口,如果没有返回,证明没有开放端口。使用firewall-cmd --zone=public --add-port=8083/tcp --permanent开放端口,使用firewall-cmd --reload重新载入。如下图所示:
2.4.2 其他端口配置语句
1)查看端口
firewall-cmd --zone=public --query-port=8083/tcp
2)删除已开放端口
firewall-cmd --zone=public --remove-port=8083/tcp --permanent
firewall-cmd --reload
3)调整默认策略(默认拒绝所有访问,改成允许所有访问)
firewall-cmd --permanent --zone=public --set-target=ACCEPT
firewall-cmd --reload
4)对某个 IP 开放多个端口
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.159.60.29" port
protocol="tcp" port="1:65535" accept"
firewall-cmd --reload
3. Centos 6 iptables
3.1 iptables的基本使用
启动:service iptables start
关闭:service iptables stop
查看状态:service iptables status
开机禁用:chkconfig iptables off
开机启用:chkconfig iptables on
3.2 开放指定端口语句
1)允许本地回环接口(即运行本机访问本机):iptables -A INPUT -i lo -j ACCEPT
注:-A和-I参数分别为添加到规则末尾和规则最前面。
2)允许已建立的或相关联的通行:iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
3)允许所有本机向外的访问:iptables -P INPUT ACCEPTiptables -A OUTPUT -j ACCEPT
4)允许访问22端口:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 10.159.1.0/24 --dport 22 -j ACCEPT
注:-s后可以跟 IP 段或指定 IP 地址,如果有其他端口的话,规则也类似。
5)允许ping:iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
6)禁止其他未允许的规则访问:
iptables -A INPUT -j REJECT
iptables -A FORWARD -j REJECT
注:如果 22 端口未加入允许规则,SSH链接会直接断开。
3.3 屏蔽 IP
1)屏蔽单个IP:iptables -I INPUT -s 123.45.6.7 -j DROP
2)封整个段即从123.0.0.1到123.255.255.254:iptables -I INPUT -s 123.0.0.0/8 -j DROP
3)封IP段即从123.45.0.1到123.45.255.254:iptables -I INPUT -s 124.45.0.0/16 -j DROP
4)封IP段即从123.45.6.1到123.45.6.254:iptables -I INPUT -s 123.45.6.0/24 -j DROP
3.4 iptables 规则
查看已有规则:iptables -L -n
N:只显示IP地址和端口号,不将 IP 解析为域名
将所有 iptables 以序号标记显示,执行:iptables -L -n --line-numbers
添加规则
iptables -A和iptables -I
1)iptables -A
添加的规则是添加在最后面。如针对 INPUT 链增加一条规则,接收从 eth0 口进入且源地址为192.168.0.0/16网段发往本机的数据:
iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j ACCEPT
2)iptables -I
添加的规则默认添加至第一条。如果要指定插入规则的位置,则使用iptables -I时指定位置序号即可。
删除规则
如果删除指定规则,使用iptables -D命令。命令后可接序号或iptables -D接详细定义。
如果想把所有规则都清除掉,可使用iptables -F。
3.5 规则的保存与恢复
备份iptables rules
使用 iptables-save 命令,如:iptables-save > /etc/sysconfig/iptables.save
恢复iptables rules
使用 iptables 命令,如:iptables-restore < /etc/sysconfig/iptables.save
iptables 配置保存
做的配置修改,在设备重启后,配置将丢失。可使用service iptables save进行保存。
重启 iptables 的服务使其生效:service iptables save
添加规则后保存重启生效:service iptables restart
3.6 开放端口步骤
3.6.1 方法一:通过命令行
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
service iptables save
service iptables restart
3.6.2 方法二:编辑配置文件
iptables的配置文件为/etc/sysconfig/iptables
编辑配置文件:vi /etc/sysconfig/iptables
1)配置文件中添加:
-A INPUT -p tcp --dport 80 -j ACCEPT
2)执行service iptables restart,重启生效。
4. 注意事项
云服务器需要额外设置安全组,开放相关端口。