Linux开放端口,查看端口,删除端口
iptables选项
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
-t<表>:指定要操纵的表; -A:向规则链中添加条目; -D:从规则链中删除条目; -i:向规则链中插入条目; -R:替换规则链中的条目; -L:显示规则链中已有的条目; -F:清除规则链中已有的条目; -Z:清空规则链中的数据包计算器和字节计数器; -N:创建新的用户自定义规则链; -P:定义规则链中的默认目标; -h:显示帮助信息; -p:指定要匹配的数据包协议类型; -s:指定要匹配的数据包源ip地址; -j<目标>:指定要跳转的目标; -i<网络接口>:指定数据包进入本机的网络接口; -o<网络接口>:指定数据包要离开本机所使用的网络接口。 |
查看防火墙规则
0 |
# iptables -L -n -v |
增加防火墙规则:开放指定的端口
0 1 2 3 4 5 6 7 8 |
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT #允许本地回环接口(即运行本机访问本机) iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #允许已建立的或相关连的通行 iptables -A OUTPUT -j ACCEPT #允许所有本机向外的访问 iptables -A INPUT -p tcp --dport 22 -j ACCEPT #允许访问22端口 iptables -A INPUT -p tcp --dport 80 -j ACCEPT #允许访问80端口 iptables -A INPUT -p tcp --dport 21 -j ACCEPT #允许ftp服务的21端口 iptables -A INPUT -p tcp --dport 20 -j ACCEPT #允许FTP服务的20端口 iptables -A INPUT -j REJECT #禁止其他未允许的规则访问 iptables -A FORWARD -j REJECT #禁止其他未允许的规则访问 |
删除已添加的iptables规则
0 1 2 3 4 |
将所有iptables以序号标记显示,执行: # iptables -L -n --line-numbers 比如要删除INPUT里序号为2的规则,执行: # iptables -D INPUT 2 |
屏避IP
0 1 2 3 |
# iptables -I INPUT -s 123.45.6.7 -j DROP #屏蔽单个IP的命令 # iptables -I INPUT -s 123.0.0.0/8 -j DROP #封整个段即从123.0.0.1到123.255.255.254的命令 # iptables -I INPUT -s 124.45.0.0/16 -j DROP #封IP段即从123.45.0.1到123.45.255.254的命令 # iptables -I INPUT -s 123.45.6.0/24 -j DROP #封IP段即从123.45.6.1到123.45.6.254的命令是 |
保存iptables更改
最后一部最重要,iptables规则全部输入完成后,都要进行一次保存,否则重启后还是原来的规则。
0 |
/etc/rc.d/init.d/iptables save |
———————————
2020-04-18 更新
不同版本的Linux系统,iptables文件放置位置会有不同,但是不管怎么不同,一般会在/etc下的某处,或者是/usr 下的某个。如果找不到位置,可以使用find快速定位。
暂时,新眼看到的是kali 2020新装的,在/etc下,
ubuntu 18.0 ,2020年新装的,在/usr下,
0 1 |
# find /etc -name iptables /etc/alternatives/iptables |
Kali 2020的iptables是在上面的位置。
保存生效
0 |
# /etc/alternatives/iptables save |
其它方法查看端口是否开启:
格式,如:lsof -i:端口号
说明:有输出,则表示端口已开放;反之,未开放。
示例,如下:
0 |
$ lsof -i:80 |