答案:通过firewalld和iptables配置防火墙规则,并结合服务绑定限制端口访问。首先启用firewalld或iptables,仅开放必要端口(如22、80),设置默认拒绝策略,再配置SSH、Nginx等服务绑定特定IP,最后使用ss或netstat验证监听状态,实现最小化暴露面,提升服务器安全性。

在Linux系统中,限制服务端口是保障服务器安全的重要手段。通过合理配置,可以防止未授权访问、减少攻击面。实现端口限制主要依赖防火墙工具(如iptables或firewalld)以及服务自身的绑定设置。以下是详细的配置方法。
firewalld是CentOS/RHEL 7及以上版本默认的防火墙管理工具,支持动态管理规则。
1. 启动并启用firewalld:
systemctl start firewalld2. 查看当前开放的端口:
firewall-cmd --list-all3. 仅允许特定端口(例如只允许SSH 22和HTTP 80):
firewall-cmd --permanent --add-service=ssh4. 拒绝其他所有端口:
默认区域(public)通常默认拒绝未明确允许的流量。确保默认策略为drop或reject:
或保留public区域但清除多余服务:
firewall-cmd --permanent --remove-service=ssh --remove-service=http --add-port=22/tcp --add-port=80/tcp5. 重载配置生效:
firewall-cmd --reloadiptables是传统且强大的包过滤工具,适用于大多数Linux发行版。
1. 清空现有规则(谨慎操作):
iptables -F2. 设置默认策略为DROP:
iptables -P INPUT DROP3. 允许本地回环接口:
iptables -A INPUT -i lo -j ACCEPT4. 允许已建立的连接:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT5. 开放指定服务端口(如22、80、443):
iptables -A INPUT -p tcp --dport 22 -j ACCEPT6. 保存规则(CentOS/RHEL):
service iptables saveUbuntu/Debian用户可安装iptables-persistent:
netfilter-persistent save除了防火墙,还应配置服务本身只监听必要的接口和端口。
1. SSH服务限制:
编辑 /etc/ssh/sshd_config:
重启服务:
systemctl restart sshd2. Web服务(如Nginx):
在配置文件中指定监听地址:
这样即使防火墙配置有误,服务也不会暴露在公网。
配置完成后,验证哪些端口正在监听:
ss -tuln输出示例:
tcp 0 0 192.168.1.100:22 0.0.0.0:* LISTEN确认敏感服务未绑定到0.0.0.0(所有接口),必要时调整绑定地址。
基本上就这些。关键是结合防火墙和服务配置双重限制,最小化暴露面。定期审查开放端口,及时关闭不用的服务。安全无小事,细节决定成败。
以上就是Linux如何限制服务端口_Linux服务端口限制的详细配置教程的详细内容,更多请关注php中文网其它相关文章!
 
                        
                        每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
 
                Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号