在服務器上架了一個tomcat,指定好端口號,我就開始訪問,未果! 公司對服務器(RedHat)端口限制,可謂是滴水不漏! 用iptables 查看防火牆設置: Shell代碼 iptables -nL 我須要一個8880端口,看來是不能訪問了! 直接修改配置文件: Shell代碼 vi /etc/sysconfig/iptables 照貓畫虎,增長紅框中的內容! 這樣作還不保險,詭異情況下這個端口仍是會被屏蔽! 強制保存: Shell代碼 service iptables save 而後,重啓服務: Shell代碼 service iptables restart 再看看防火牆設置: Shell代碼 iptables -nL OK,如今就能夠經過ip+端口在局域網內訪問了! 來點實際的,限制外網非80端口的一切訪問 使用命令 Shell代碼 #接受80端口的tcp訪問,且指定網卡爲eth1 iptables -A INPUT -p tcp -m tcp --dport 80 -i eth1 -j ACCEPT #拒絕非內網地址的一切訪問,指定網卡爲eth1 iptables -A INPUT -s ! 10.0.0.0/255.0.0.0 -i eth1 -j DROP 使用iptables-save強制生效,但我不管如何使用該命令,重啓ipatbles服務後,都是根據配置文件走的。 來個直接的,編輯iptables Shell代碼 vim /etc/sysconfig/iptables 追加如下內容: Shell代碼 #接受80端口的tcp訪問,且指定網卡爲eth1 -A INPUT -p tcp -m tcp --dport 80 -i eth1 -j ACCEPT #拒絕非內網地址的一切訪問,指定網卡爲eth1 -A INPUT -s ! 10.0.0.0/255.0.0.0 -i eth1 -j DROP 重啓iptables: Shell代碼 service iptables restart 查看iptables狀態: Shell代碼 iptables -nL 引用 Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- 127.0.0.1 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 DROP all -- !10.0.0.0/8 0.0.0.0/0 必定要注意順序,必定是先作ACCEPT的配置,最後作DROP的配置!!! 不然,配置錯誤了,連SSH都沒得用! 最後,最關鍵的一步,使得iptable配置隨系統啓動: Shell代碼 service iptables save 引用 # service iptables save 將當前規則保存到 /etc/sysconfig/iptables: [肯定] 聽說 Shell代碼 chkconfig iptables on 也能夠達到自動啓動做用,即啓動iptables就會自動讀取配置文件(/etc/sysconfig/iptables) 。 引用 Iptables的命令選項 iptables [-t tables] command option parameter target -A 在鏈尾添加一條規則 -C 將規則添加到用戶定義鏈以前對其進行檢查 -D 從鏈中刪除一條規則 -E 重命名用戶定義的鏈,不改變鏈自己 -F 清空鏈,刪除鏈上的全部規則 -I 在鏈中插入一條規則 -L 列出某個鏈上的規則,如iptables –L INPUT 列出INPUT鏈的規則 -N 建立一個新鏈 -P 定義某個鏈的默認策略 -R 替換鏈上的某條規則 -X 刪除某個用戶相關的鏈 -Z 將全部表的全部 查看圖片附件