在服务器上架了一个tomcat,指定好端口号,我就开始访问,未果! 公司对服务器(RedHat)端口限制,可谓是滴水不漏! 用iptables 查看防火墙设置: Shell代码 iptables -nL 我须要一个8880端口,看来是不能访问了! 直接修改配置文件: Shell代码 vi /etc/sysconfig/iptables 照猫画虎,增长红框中的内容! 这样作还不保险,诡异情况下这个端口仍是会被屏蔽! 强制保存: Shell代码 service iptables save 而后,重启服务: Shell代码 service iptables restart 再看看防火墙设置: Shell代码 iptables -nL OK,如今就能够经过ip+端口在局域网内访问了! 来点实际的,限制外网非80端口的一切访问 使用命令 Shell代码 #接受80端口的tcp访问,且指定网卡为eth1 iptables -A INPUT -p tcp -m tcp --dport 80 -i eth1 -j ACCEPT #拒绝非内网地址的一切访问,指定网卡为eth1 iptables -A INPUT -s ! 10.0.0.0/255.0.0.0 -i eth1 -j DROP 使用iptables-save强制生效,但我不管如何使用该命令,重启ipatbles服务后,都是根据配置文件走的。 来个直接的,编辑iptables Shell代码 vim /etc/sysconfig/iptables 追加如下内容: Shell代码 #接受80端口的tcp访问,且指定网卡为eth1 -A INPUT -p tcp -m tcp --dport 80 -i eth1 -j ACCEPT #拒绝非内网地址的一切访问,指定网卡为eth1 -A INPUT -s ! 10.0.0.0/255.0.0.0 -i eth1 -j DROP 重启iptables: Shell代码 service iptables restart 查看iptables状态: Shell代码 iptables -nL 引用 Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- 127.0.0.1 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 DROP all -- !10.0.0.0/8 0.0.0.0/0 必定要注意顺序,必定是先作ACCEPT的配置,最后作DROP的配置!!! 不然,配置错误了,连SSH都没得用! 最后,最关键的一步,使得iptable配置随系统启动: Shell代码 service iptables save 引用 # service iptables save 将当前规则保存到 /etc/sysconfig/iptables: [肯定] 听说 Shell代码 chkconfig iptables on 也能够达到自动启动做用,即启动iptables就会自动读取配置文件(/etc/sysconfig/iptables) 。 引用 Iptables的命令选项 iptables [-t tables] command option parameter target -A 在链尾添加一条规则 -C 将规则添加到用户定义链以前对其进行检查 -D 从链中删除一条规则 -E 重命名用户定义的链,不改变链自己 -F 清空链,删除链上的全部规则 -I 在链中插入一条规则 -L 列出某个链上的规则,如iptables –L INPUT 列出INPUT链的规则 -N 建立一个新链 -P 定义某个链的默认策略 -R 替换链上的某条规则 -X 删除某个用户相关的链 -Z 将全部表的全部 查看图片附件