首页 > 运维 > linux运维 > 正文

Linux如何限制服务端口_Linux服务端口限制的详细配置教程

雪夜
发布: 2025-10-07 22:38:02
原创
834人浏览过
答案:通过firewalld和iptables配置防火墙规则,并结合服务绑定限制端口访问。首先启用firewalld或iptables,仅开放必要端口(如22、80),设置默认拒绝策略,再配置SSH、Nginx等服务绑定特定IP,最后使用ss或netstat验证监听状态,实现最小化暴露面,提升服务器安全性。

linux如何限制服务端口_linux服务端口限制的详细配置教程

在Linux系统中,限制服务端口是保障服务器安全的重要手段。通过合理配置,可以防止未授权访问、减少攻击面。实现端口限制主要依赖防火墙工具(如iptables或firewalld)以及服务自身的绑定设置。以下是详细的配置方法。

使用firewalld限制服务端口

firewalld是CentOS/RHEL 7及以上版本默认的防火墙管理工具,支持动态管理规则。

1. 启动并启用firewalld:

systemctl start firewalld
systemctl enable firewalld

2. 查看当前开放的端口:

firewall-cmd --list-all

3. 仅允许特定端口(例如只允许SSH 22和HTTP 80):

firewall-cmd --permanent --add-service=ssh
firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --remove-service=dhcpv6-client # 移除不需要的服务

4. 拒绝其他所有端口:
默认区域(public)通常默认拒绝未明确允许的流量。确保默认策略为drop或reject:

firewall-cmd --set-default-zone=drop

或保留public区域但清除多余服务:

firewall-cmd --permanent --remove-service=ssh --remove-service=http --add-port=22/tcp --add-port=80/tcp

5. 重载配置生效:

firewall-cmd --reload

使用iptables限制服务端口

iptables是传统且强大的包过滤工具,适用于大多数Linux发行版。

1. 清空现有规则(谨慎操作):

iptables -F
iptables -X

2. 设置默认策略为DROP:

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

3. 允许本地回环接口:

Text-To-Pokemon口袋妖怪
Text-To-Pokemon口袋妖怪

输入文本生成自己的Pokemon,还有各种选项来定制自己的口袋妖怪

Text-To-Pokemon口袋妖怪48
查看详情 Text-To-Pokemon口袋妖怪
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT

4. 允许已建立的连接:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

5. 开放指定服务端口(如22、80、443):

iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

6. 保存规则(CentOS/RHEL):

service iptables save

Ubuntu/Debian用户可安装iptables-persistent:

netfilter-persistent save

服务程序绑定指定IP和端口

除了防火墙,还应配置服务本身只监听必要的接口和端口。

1. SSH服务限制:
编辑 /etc/ssh/sshd_config:

Port 22
ListenAddress 192.168.1.100 # 只监听内网IP,不监听0.0.0.0

重启服务:

systemctl restart sshd

2. Web服务(如Nginx):
配置文件中指定监听地址:

server {
listen 192.168.1.100:80;
server_name example.com;
}

这样即使防火墙配置有误,服务也不会暴露在公网。

检查端口监听状态

配置完成后,验证哪些端口正在监听:

ss -tuln
# 或使用 netstat(需安装net-tools)
netstat -tulnp

输出示例:

tcp 0 0 192.168.1.100:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN

确认敏感服务未绑定到0.0.0.0(所有接口),必要时调整绑定地址。

基本上就这些。关键是结合防火墙和服务配置双重限制,最小化暴露面。定期审查开放端口,及时关闭不用的服务。安全无小事,细节决定成败。

以上就是Linux如何限制服务端口_Linux服务端口限制的详细配置教程的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习
PHP中文网抖音号
发现有趣的

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号