如何在CentOS中开放指定端口

本文将介绍在CentOS中如何通过firewalld和iptables开放指定端口。

一. firewalld

在CentOS系统中,firewalld是一个动态管理防火墙的守护进程,它提供了一个更加灵活和强大的防火墙管理工具。

以下是在CentOS 7和CentOS 8中使用firewalld开放指定端口的步骤:

步骤 1: 安装firewalld

系统中尚未安装firewalld时,使用以下命令进行安装:

复制代码
sudo yum install firewalld -y

步骤 2: 启动并启用firewalld服务

启动firewalld服务,并设置为开机启动:

复制代码
sudo systemctl start firewalld
sudo systemctl enable firewalld

步骤 3: 开放指定端口

以开放端口8080为例,可以使用以下命令:

复制代码
sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent

命令解释:

  • --zone=public:指定作用域为public,这是默认的区域。
  • --add-port=8080/tcp:添加一个端口,格式为端口/通讯协议
  • --permanent:设置为永久生效,没有此参数时,更改将在重启后失效。

步骤 4: 重新加载firewalld配置

需要重新加载firewalld的配置使更改立即生效:

复制代码
sudo firewall-cmd --reload

步骤 5: 验证端口是否已开放

使用以下命令来检查端口是否已经开放:

复制代码
sudo firewall-cmd --list-all

或者,使用netstat命令来查看端口状态:

复制代码
sudo yum install net-tools -y
sudo netstat -tulnp | grep 8080

注意事项

  • 确保在执行上述操作时具有足够的权限,需要使用sudo来获取超级用户权限。
  • 根据实际需要替换端口号和协议类型(例如,将8080/tcp替换为实际需要开放的端口和协议)。
  • 在进行防火墙更改时,确保了解这些更改对系统安全性的影响。

通过以上步骤,可以在CentOS系统中使用firewalld开放指定端口。

二、iptables

在CentOS操作系统中,除了使用firewalld之外,还可以通过iptables来管理防火墙规则。iptables是一个强大的防火墙工具,它提供了更底层的网络包过滤和转发控制。

以下是在CentOS 7和CentOS 8系统上使用iptables开放指定端口的详细步骤:

步骤 1: 停止并禁用firewalld服务

在配置iptables之前,需要停止并禁用firewalld以避免规则冲突:

复制代码
sudo systemctl stop firewalld
sudo systemctl disable firewalld

步骤 2: 安装iptables-services

系统中尚未安装iptables-services时,使用以下命令进行安装:

复制代码
sudo yum install iptables-services -y

步骤 3: 启动并启用iptables服务

启动iptables服务,并设置为开机启动:

复制代码
sudo systemctl start iptables
sudo systemctl enable iptables

步骤 4: 保存iptables规则

保存当前的规则:

复制代码
sudo service iptables save

步骤 5: 开放指定端口

1. 使用命令方式

以开放端口80为例,可以使用以下命令:

复制代码
# 开放单个端口
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

# 开放端口区间
sudo iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 40000:40010 -j ACCEPT

# 保存iptables规则
sudo service iptables save

命令解释:

  • -A INPUT:向INPUT链添加一条规则。
  • -p tcp:指定协议为TCP。
  • --dport 80:指定目标端口为80。
  • -j ACCEPT:对匹配的数据包执行ACCEPT动作,即接受数据包。
2. 编辑配置文件方式

同样以开放端口80为例,通过vi或者vim打开文件/etc/sysconfig/iptables并在后面加上以下内容

复制代码
vi /etc/sysconfig/iptables
# 将以下内容复制到`COMMIT`之前
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT

# 开放端口区间
-A INPUT -m state --state NEW -m tcp -p tcp --dport 40000:40010 -j ACCEPT

# 重启iptables规则
service iptables restart

步骤 6: 验证规则是否生效

可以使用以下命令来查看iptables的规则列表,确认端口是否已经开放:

复制代码
sudo iptables -L -n -v

查找与端口80相关的规则,确认其已添加到iptables中。

另外,对GPT4.0有需求的同学,请移步GPT4.0教程

相关推荐
咋吃都不胖lyh1 小时前
linux环境在vscode链接到一个git仓库,克隆和拉取详细命令行
linux·git·vscode
小小小米粒3 小时前
NAT 模式, 仅主机模式 Host-Only ,桥接模式 Bridge
linux·服务器·网络
梦白.5 小时前
Python的容器类型
运维·python
沙漏无语7 小时前
(二)TIDB搭建正式集群
linux·数据库·tidb
tuotali20267 小时前
天然气压缩机技术2026,高可靠性长周期运行与智能运维融合路径
运维·python
思麟呀7 小时前
计算机网络初步认识
linux·计算机网络
姚不倒7 小时前
三节点 TiDB 集群部署与负载均衡搭建实战
运维·数据库·分布式·负载均衡·tidb
gpio_017 小时前
自建gitlab服务器并用sakurafrp穿透
运维·服务器·gitlab
k7Cx7e8 小时前
Debian执行ssh root@localhost 提示认证失败
运维·debian·ssh
浩子智控8 小时前
zynq嵌入式开发(2)—基本开发测试实例
linux·嵌入式硬件·硬件架构