Ubantu下通过iptables开放端口「建议收藏」

Ubantu下通过iptables开放端口「建议收藏」1.iptablesan安装#检查是否安装@shylin:/etc#sudowhereisiptablesiptables:/sbin/iptables/usr/share/iptables/usr/share/man/man8/iptables.8.gz#安装sudoapt-getinstalliptables2.查看防火墙的配置信息root…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用

1.iptablesan安装

# 检查是否安装
@shylin:/etc# sudo whereis iptables
iptables: /sbin/iptables /usr/share/iptables /usr/share/man/man8/iptables.8.gz

# 安装
sudo apt-get install iptables

2.查看防火墙的配置信息

root@shylin:/etc# /sbin/iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

3.新建规则文件

# 新建目录和文件
mkdir /etc/iptables & vi /etc/iptables/rules.conf

加入内容并保存:
*filter
#默认INPUT 的策略是DROP 即拒绝所有的外来请求
:INPUT DROP [0:0]
#一般情况下用不到FORWARD 可以配置为默认DROP
:FORWARD DROP [0:0]
#本机对其他机器访问设置为默认ACCEPT
:OUTPUT ACCEPT [0:0]
#允许已经建立和相关的连接
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#允许icmp协议(即ping)
-A INPUT -p icmp -j ACCEPT
#允许回环请求
-A INPUT -i lo -j ACCEPT
#开放端口22 80(如果要开放其他端口 继续添加开放规则即可)
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
COMMIT

4.使防火墙生效

iptables-restore < /etc/iptables/rules.conf

5.创建文件,添加以下内容,使防火墙开机启动

vi /etc/network/if-pre-up.d/iptables

#!/bin/bash
iptables-restore < /etc/iptables/rules.conf

6、添加执行权限

chmod +x /etc/network/if-pre-up.d/iptables

7、查看规则是否生效

iptables -L -n

root@shylin:/etc/iptables# iptables -L -n
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:80

Chain FORWARD (policy DROP)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination       

Shylin

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/179680.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • 部分经典vbs代码

    部分经典vbs代码部分经典vbs代码一、上代码:vbs代码,即VBScriptSetWshShell=WScript.CreateObject(“WScript.Shell”)WshShell.AppActivate”@窗口标题”fori=1to50WScript.Sleep200WshShell.SendKeys”^v”WshShell.SendKeysiWshShell.SendKeys”%s”Next二、操作步骤:打开Q_Q聊天窗口,拉出到独立窗口;新建文档,复制代码,根据

  • 在网页文档中引入Vue.js的方法有哪些?_vue直接引入js文件没有用

    在网页文档中引入Vue.js的方法有哪些?_vue直接引入js文件没有用创建script标签的方法(定义自定义组件)代码如下(示例):exportdefault{components:{tabVue,’remote-js’:{render(createElement){returncreateElement(‘script’,{attrs:{type:’text/javascript’,src:this.src}});},props:{

  • MyBatis 所有的 jdbcType类型

    MyBatis 所有的 jdbcType类型MyBatis处理MySQL字段类型date与datetime1)DATETIME显示格式:yyyy-MM-ddHH:mm:ss时间范围:[‘1000-01-0100:00:00’到’9999-12-3123:59:59’]2)DATE显示格式:yyyy-MM-dd时间范围:[‘1000-01-01’到’9999-12-31’]3)TIMESTAMP显示格式:yyyy-MM-ddHH:mm:ss时间范围:[‘1970-01-0100:00:00’到’2037-12-

    2022年10月20日
  • 软件测试用例的设计方法_设计测试用例的依据

    软件测试用例的设计方法_设计测试用例的依据测试用例设计方法,等价类划分法,边界值分析法,错误推测法,因果图法,判定表驱动法,三角形问题用例设计

    2022年10月10日
  • python中矩阵的转置怎么写_Python 矩阵转置的几种方法小结

    python中矩阵的转置怎么写_Python 矩阵转置的几种方法小结我就废话不多说了,直接上代码吧!#Python的matrix转置matrix=[[1,2,3,4],[5,6,7,8],[9,10,11,12]]defprintmatrix(m):foreleinm:foriinele:print(“%2d”%i,end=””)print()#1、利用元祖的特性进行转置deftransformMatrix(m):#此处巧妙的先按照传递…

  • NDT Matching 算法学习

    NDT Matching 算法学习问题背景近来从事毫米波雷达的定位与建图工作,想拓展下工作思路,研究autoware公司的激光点云定位与建图。期间正好发现autoware的激光点云配准算法是NDT(Normal-DistributionsTransform),相比ICP算法,它能更快速高效地确定两个大型点云的刚性变换。这里分别介绍下2003年经典的2DNDT算法,以及autoware日本团队在2006年提出的3DND…

    2022年10月23日

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号