学习啦>学习电脑>电脑安全>防火墙知识>

Linux中在防火墙中开启80端口方法是什么

加城分享

  防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。这篇文章主要介绍了Linux中在防火墙中开启80端口方法示例,具有一定参考价值,需要的朋友可以了解下。

  方法步骤

  linux如果刚安装好防火墙时我们常用的端口是没有增加的,也就是说不能访问,那么要怎么把常用端口增加到防火墙通过状态呢,下面我们以80端口为例子吧。

  最近自己在学习Linux。搭建一个LNMP环境。在测试时一切都好。然后重启Linux后。再次访问网站无法打开。最终原因是在防火墙中没有加入 80 端口的规则。具体方法如下:

  在CentOS下配置iptables防火墙,是非常必要的。来我们学习如何配置!,其它版本一下:

  1.打开iptables的配置文件:

  代码如下

  vi /etc/sysconfig/iptables

  通过/etc/init.d/iptables status

  命令查询是否有打开80端口,如果没有可通过两种方式处理:

  1.修改vi /etc/sysconfig/iptables命令添加使防火墙开放80端口

  代码如下

  -A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT

  2.关闭/开启/重启防火墙

  代码如下

  /etc/init.d/iptables stop

  #start 开启

  #restart 重启

  添加好之后防火墙规则如下所示:

  代码如下

  # Firewall configuration written by system-config-firewall

  # Manual customization of this file is not recommended.

  *filter

  :INPUT ACCEPT [0:0]

  :FORWARD ACCEPT [0:0]

  :OUTPUT ACCEPT [0:0]

  -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT

  -A INPUT -p icmp -j ACCEPT

  -A INPUT -i lo -j ACCEPT

  -A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT

  -A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT

  -A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT

  -A INPUT -j REJECT –reject-with icmp-host-prohibited

  -A FORWARD -j REJECT –reject-with icmp-host-prohibited

  COMMIT

  /etc/init.d/iptables restart

  补充,有些朋友喜欢这样做

  代码如下

  vi /etc/sysconfig/iptables

  -A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT(允许80端口通过防火墙)

  -A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT(允许3306端口通过防火墙)

  按照这种方法测试,发现重启防火墙的时候,回报这两行错误。

  [root@localhost ~]# /etc/init.d/iptables restart

  iptables:清除防火墙规则: [确定]

  iptables:将链设置为政策 ACCEPT:filter [确定]

  iptables:正在卸载模块: [确定]

  iptables:应用防火墙规则:Bad argument `–-state'

  Error occurred at line: 11

  Try `iptables-restore -h' or 'iptables-restore --help' for more information.

  [失败]

  发现这种方法并不好使,于是尝试另外一种,通过命令去添加端口的方法。

  代码如下

  [root@centos httpd]# /sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT

  [root@centos httpd]# /etc/rc.d/init.d/iptables save

  [root@centos httpd]# /etc/init.d/iptables restart

  这样就搞定了,查看效果

  代码如下

  [root@centos httpd]# /etc/init.d/iptables status

  补充阅读:防火墙主要使用技巧

  一、所有的防火墙文件规则必须更改。

  尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。

  防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。

  二、以最小的权限安装所有的访问规则。

  另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?

  三、根据法规协议和更改需求来校验每项防火墙的更改。

  在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。

  四、当服务过期后从防火墙规则中删除无用的规则。

  规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。


Linux中在防火墙中开启80端口方法是什么相关文章:

1.tomcat 防火墙如何设置

2.tplink防火墙怎么设置

3.D-LINK无线路由器如何设置端口映射图解

4.linux的ping命令端口号

5.如何设置路由器外网访问内网服务器

    4041320