CentOS 5.4 防火墻配置80端口的方法(適用于centos5.3以上版本)
2020-07-08 13:00:14
供稿:網友
經常使用CentOS的朋友,可能會遇到和我一樣的問題。最近在Linux CentOS防火墻下安裝配置 ORACLE 數據庫的時候,總顯示因為網絡端口而導致的EM安裝失敗,遂打算先關閉一下CentOS防火墻。偶然看到CentOS防火墻的配置操作說明,感覺不錯。執行”setup”命令啟動文字模式配置實用程序,在”選擇一種工具”中選擇”防火墻配置”,然后選擇”運行工具”按鈕,出現CentOS防火墻配置界面,將”安全級別”設為”禁用”,然后選擇”確定”即可.
這樣重啟計算機后,CentOS防火墻默認已經開放了80和22端口
簡介:CentOS是Linux家族的一個分支。
CentOS防火墻在虛擬機的CENTOS裝好APACHE不能用,郁悶,解決方法如下
/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT
/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT
然后保存:
/etc/rc.d/init.d/iptables save
centos 5.3,5.4以上的版本需要用
service iptables save
來實現保存到配置文件。
這樣重啟計算機后,CentOS防火墻默認已經開放了80和22端口。
這里應該也可以不重啟計算機:
/etc/init.d/iptables restart
CentOS防火墻的關閉,關閉其服務即可:
查看CentOS防火墻信息:/etc/init.d/iptables status
關閉CentOS防火墻服務:/etc/init.d/iptables stop
永久關閉?不知道怎么個永久法:
chkconfig –level 35 iptables off
上面的內容是針對老版本的centos,下面的內容是基于新版本。
iptables -P INPUT DROP
這樣就拒絕所有訪問 CentOS 5.3 本系統數據,除了 Chain RH-Firewall-1-INPUT (2 references) 的規則外 , 呵呵。
用命令配置了 iptables 一定還要 service iptables save 才能保存到配置文件。
cat /etc/sysconfig/iptables 可以查看 防火墻 iptables 配置文件內容
# Generated by iptables-save v1.3.5 on Sat Apr 14 07:51:07 2001
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1513:149055]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Sat Apr 14 07:51:07 2001
另外補充:
CentOS 防火墻配置 80端口
看了好幾個頁面內容都有錯,下面是正確方法:
#/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT
#/sbin/iptables -I INPUT -p tcp --dport 22 -j ACCEPT
然后保存:
#/etc/rc.d/init.d/iptables save
再查看是否已經有了:
[root@vcentos ~]# /etc/init.d/iptables status
Table: filter
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:80
2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
3 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
num target prot opt source destination
1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0
* 設置iptables為自動啟動
chkconfig --level 2345 iptables on
可能因為大家使用的版本不一,所有使用方法也略有不同。