這裡舉例開啟80埠、3306埠
# vi /etc/sysconfig/iptables
-a input -m state --state new -m tcp -p tcp --dport 80 -j accept #允許80埠通過防火牆
-a input -m state --state new -m tcp -p tcp --dport 3306 -j accept #允許3306埠通過防火牆
備註:很多網友把這兩條規則新增到防火牆配置的最後一行,導致防火牆啟動失敗,
正確的應該是新增到預設的22埠這條規則的下面,
新增好之後防火牆規則如下所示
# firewall configuration written by system-config-firewall
# manual customization of this file is not recommended.
*filter
:input accept [0:0]
:forward accept [0:0]
:output accept [0:0]
-a input -m state --state established,related -j accept
-a input -p icmp -j accept
-a input -i lo -j accept
-a input -m state --state new -m tcp -p tcp --dport 22 -j accept
-a input -m state --state new -m tcp -p tcp --dport 80 -j accept
-a input -m state --state new -m tcp -p tcp --dport 3306 -j accept
-a input -j reject --reject-with icmp-host-prohibited
-a forward -j reject --reject-with icmp-host-prohibited
commit
最後重啟防火牆使配置生效
# /etc/init.d/iptables restart
埠與防火牆配置
1.周知 埠範圍從0到1023 2.動態 埠從49152到65535 一般不固定分配某種服務,而是動態分配 3.註冊埠 埠1024到49151,分配給使用者程序或應用程式 常用埠 遠端桌面 3389 mysql 3306 redis 4389 memcahce 11211 smtp 25 pop3 ...
防火牆開放埠配置
補充 centos公升級到7之後,發現無法使用iptables控制linuxs的埠,使用firewalld代替了原來的iptables。開啟埠 firewall cmd zone public add port 80 tcp permanent重啟防火牆 firewall cmd reload查詢埠...
防火牆 埠
1.dmz口 這個是非武裝區,用於伺服器 內 外網都可以訪問,但還是與內網隔離.就算是黑客把dmz伺服器拿下,也不能使用伺服器來控制內網的網路.起到安全的策略 外部能訪問dmz 內部能訪問dmz 2.trust口 可信任的介面.是區域網的介面.此介面外網和dmz無法訪問.外部不能訪問trust口 d...