zoukankan      html  css  js  c++  java
  • Linux系统通过firewall限制或开放IP及端口

    一、查看防火墙状态
    1、首先查看防火墙是否开启,如未开启,需要先开启防火墙并作开机自启

    systemctl status firewalld


    开启防火墙并设置开机自启

    systemctl start firewalld
    systemctl enable firewalld
    一般需要重启一下机器,不然后面做的设置可能不会生效

    二、开放或限制端口
    1、开放端口
    (1)如我们需要开启XShell连接时需要使用的22端口

    firewall-cmd --zone=public --add-port=22/tcp --permanent


    其中--permanent的作用是使设置永久生效,不加的话机器重启之后失效

    (2)重新载入一下防火墙设置,使设置生效

    firewall-cmd --reload

    (3)可通过如下命令查看是否生效

    firewall-cmd --zone=public --query-port=22/tcp


    (4)如下命令可查看当前系统打开的所有端口

    firewall-cmd --zone=public --list-ports


    2、限制端口
    (1)比如我们现在需要关掉刚刚打开的22端口

    firewall-cmd --zone=public --remove-port=22/tcp --permanent


    (2)重新载入一下防火墙设置,使设置生效

    firewall-cmd --reload


    (3)再去查看系统所有开放的端口,已经看到没有22端口了

    firewall-cmd --zone=public --list-ports


    3、批量开放或限制端口
    (1)批量开放端口,如从100到500这之间的端口我们全部要打开

    firewall-cmd --zone=public --add-port=100-500/tcp --permanent


    (2)重新载入一下防火墙设置,使设置生效

    firewall-cmd --reload


    (3)查看系统所有开放的端口,可以看到从100到500的端口已被全部开放

    firewall-cmd --zone=public --list-ports

    (4)同理,批量限制端口为

    firewall-cmd --zone=public --remove-port=100-500/tcp --permanent
    firewall-cmd --reload
    三、开放或限制IP
    1、限制IP地址访问
    (1)比如限制IP为192.168.0.200的地址禁止访问80端口即禁止访问机器

    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" reject"


    (2)重新载入一下防火墙设置,使设置生效

    firewall-cmd --reload
    (3)查看已经设置的规则

    firewall-cmd --zone=public --list-rich-rules


    2、解除IP地址限制
    (1)解除刚才被限制的192.168.0.200

    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" accept"


    (2)重新载入一下防火墙设置,使设置生效

    firewall-cmd --reload
    (3)再查看规则设置发现已经没有192.168.0.200的限制了

    firewall-cmd --zone=public --list-rich-rules


    如设置未生效,可尝试直接编辑规则文件,删掉原来的设置规则,重新载入一下防火墙即可

    vi /etc/firewalld/zones/public.xml

    3、限制IP地址段
    (1)如我们需要限制10.0.0.0-10.0.0.255这一整个段的IP,禁止他们访问

    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" reject"
    其中10.0.0.0/24表示为从10.0.0.0这个IP开始,24代表子网掩码为255.255.255.0,共包含256个地址,即从0-255共256个IP,即正好限制了这一整段的IP地址,具体的设置规则可参考下表

    (2)重新载入一下防火墙设置,使设置生效

    firewall-cmd --reload
    (3)查看规则,确认是否生效

    firewall-cmd --zone=public --list-rich-rules
    (4)同理,打开限制为

    firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" accept"
    firewall-cmd --reload
    ————————————————
    版权声明:本文为CSDN博主「咖啡那么浓」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    原文链接:https://blog.csdn.net/ywd1992/java/article/details/80401630

  • 相关阅读:
    应用Druid监控SQL语句的执行情况
    J2EE应用监控后台执行SQL
    maven环境搭建
    【机器学习】Sklearn库主成分分析PCA降维的运用实战
    PCA降维算法
    80行Python实现-HOG梯度特征提取(转载)
    HOG特征提取算法原理(转载)
    数据预处理方法 总结
    【AI换脸】Faceswap源代码换脸软件安装指南(转)
    人工智能领域的会议和期刊(转载)
  • 原文地址:https://www.cnblogs.com/xiami2046/p/12867795.html
Copyright © 2011-2022 走看看