centos 6/7 防火墙端口管理与限制来访IP请求端口

本文涉及的产品
云防火墙,500元 1000GB
简介: 端口管理,限制来访IP访问
centos 6 
vi /etc/sysconfig/iptables        # 防火墙配置文件
# -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
# -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
# 添加防火墙样本:开放22 和80 端口
service iptables restart            # 重启防火墙
netstat -ntlp                    # 查看正在运行的端口
service httpd restart            # 重启 httpd 服务
centos 7 
yum list | grep firewall                    # 查找安装包
yum install  -y firewalld
firewall-cmd --state                    #  查看防火墙是否运行
firewall-cmd --query-port=8080/tcp        #  先查看端口是否开放
                                    #  firewall    [ˈfaɪəwɔːl]  防火墙
firewall-cmd --permanent --add-port=8022/tcp
                                    # 开放端口8022
                                    # permanent    [ˈpɜːmənənt]  永久的
                                    # 不加此参数重启会失效
firewall-cmd --permanent --remove-port=8080/tcp
                                    # 移除端口
firewall-cmd --zone=public --add-port=4400-4600/udp --permanent
firewall-cmd --zone=public --add-port=4400-4600/tcp --permanent
                                    # 添加端口范围udp;tcp 类型
firewall-cmd --zone=public --list-ports        # 查看开启的端口,端口列表
netstat -ntlp                            # 查看正在运行的端口
firewall-cmd --reload                    # 重启防火墙
systemctl stop firewalld                    # 禁用防火墙
systemctl enable firewalld                # enable 开机自动启动
                                    # disable禁止开机启动
#######################    限制来访ip端口   ################################
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" reject"
                    # 限制IP访问80端口;firewall [ˈfaɪrwɑl] 防火墙;
                    # permannet [ˈpɜrmənənt] 永久, p man ent;  rith [rɪʧ] 丰富; rule [rul] 规则;永久添加丰富规则
                    # family  [ˈfæməli] 家族;家族规则;source [sɔrs] 来源; prot [pɔrt] 端口; protocol [ˈproᴜtəˌkɑl] 规则;reject [ˈriʤɛkt] 拒绝
                    # --add-rich-rule= 防火墙加入一段字符串: 
                    # address="10.0.0.0/24"  其中 /24 是限制整段IP 
firewall-cmd --reload    # 重载配置,生效
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" accept"
                            # 解除IP禁止访问端口
firewall-cmd --reload            # 重载配置,生效
firewall-cmd --zone=public --list-ports
                            # 查看记录
vi /etc/firewalld/zones/public.xml    # 规则记录文件管理
# --add-rich-rule= 防火墙加入一段字符串,产生如下信息:
  <rule family="ipv4">
    <source address="180.76.164.15"/>
    <port protocol="tcp" port="22"/>          # 禁止22端口
    <reject/>                    # reject  [ˈriʤɛkt] 禁止
  </rule>                        # 当前是5行为一个规则
iptables 端口管理  
iptables -A INPUT -p tcp --dport 22 -j ACCEPT    # 添加进端口
iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT    # 添加出端口
iptables -L -n     --line-numbers                # 查看已有规则并显示编号
iptables -D INPUT 2                        # 删除编号为2进规则
                                        # OUTPUT 出规则
service iptables status                        # 查看状态
systemctl start iptables.service                 #启动防火墙
systemctl enable iptables.service                 #设置开机自启动
systemctl stop iptables.service                 #关闭防火墙
systemctl disable iptables.service                #禁止开机启动
iptables -F
iptables -X
iptables -Z        # 清除防护墙
iptables -I INPUT -s 180.76.164.15 -p TCP --dport 22 -j DROP
                                        # 禁止此ip访问22端口

目录
相关文章
|
22天前
|
监控 网络协议 Shell
ip和ip网段攻击拦截系统-绿叶结界防火墙系统shell脚本
这是一个名为“小绿叶技术博客扫段攻击拦截系统”的Bash脚本,用于监控和拦截TCP攻击。通过抓取网络数据包监控可疑IP,并利用iptables和firewalld防火墙规则对这些IP进行拦截。同时,该系统能够查询数据库中的白名单,确保合法IP不受影响。此外,它还具备日志记录功能,以便于后续分析和审计。
43 6
|
1月前
|
运维 安全 网络协议
Python 网络编程:端口检测与IP解析
本文介绍了使用Python进行网络编程的两个重要技能:检查端口状态和根据IP地址解析主机名。通过`socket`库实现端口扫描和主机名解析的功能,并提供了详细的示例代码。文章最后还展示了如何整合这两部分代码,实现一个简单的命令行端口扫描器,适用于网络故障排查和安全审计。
|
3月前
|
网络协议 Linux 网络安全
在Linux中,如何将本地 80 端口的请求转发到 8080 端口?当前主机 IP 为10.0.0.104。
在Linux中,如何将本地 80 端口的请求转发到 8080 端口?当前主机 IP 为10.0.0.104。
|
3月前
|
SQL 网络协议 NoSQL
【Azure 应用服务】App Service/Azure Function的出站连接过多而引起了SNAT端口耗尽,导致一些新的请求出现超时错误(Timeout)
【Azure 应用服务】App Service/Azure Function的出站连接过多而引起了SNAT端口耗尽,导致一些新的请求出现超时错误(Timeout)
|
3月前
|
网络协议 Ubuntu Linux
在Linux中,如何将本地80端口的请求转发到8080端口,当前主机IP为192.168.16.1,其中本地网卡eth0。
在Linux中,如何将本地80端口的请求转发到8080端口,当前主机IP为192.168.16.1,其中本地网卡eth0。
|
3月前
|
网络协议 Linux
在Linux中,如何使用iptables 写⼀条规则?把来源IP为192.168.1.101访问本机80端口的包直接拒绝.
在Linux中,如何使用iptables 写⼀条规则?把来源IP为192.168.1.101访问本机80端口的包直接拒绝.
若依修改,若依部署在本地运行时的注意事项,后端连接了服务器,本地的vue.config.js要先改成localhost:端口号与后端匹配,部署的时候再改公网IP:端口号
若依修改,若依部署在本地运行时的注意事项,后端连接了服务器,本地的vue.config.js要先改成localhost:端口号与后端匹配,部署的时候再改公网IP:端口号
|
5月前
|
域名解析 存储 缓存
HTTP请求流程概览:浏览器构建请求行含方法、URL和版本;检查缓存;解析IP与端口
【6月更文挑战第23天】 HTTP请求流程概览:浏览器构建请求行含方法、URL和版本;检查缓存;解析IP与端口;TCP连接(HTTP/1.1可能需排队);三次握手;发送请求头与体;服务器处理并返回响应;TCP连接可能关闭或保持;浏览器接收并显示响应,更新缓存。HTTP版本间有差异。
87 5
|
5月前
|
网络协议 Linux 网络安全
CentOS7增加或修改SSH端口号
CentOS7增加或修改SSH端口号
370 1
JWT令牌,JWT令牌的后续使用,在其他端口中使用的注意事项?如果你编写了JWT令牌的话,在下一次请求当中,都需要添加的,如果你已经配置好了WebConfig和Inter 就不用配了,添加了拦截器之后
JWT令牌,JWT令牌的后续使用,在其他端口中使用的注意事项?如果你编写了JWT令牌的话,在下一次请求当中,都需要添加的,如果你已经配置好了WebConfig和Inter 就不用配了,添加了拦截器之后