3 Möglichkeiten, Ports unter Linux zu öffnen

3 Möglichkeiten, Ports unter Linux zu öffnen
„In diesem Tutorial wird erläutert, wie die Ports in den meisten Linux -Verteilungen mit verschiedenen Techniken geöffnet werden können.

Nachdem Sie dieses Tutorial gelesen haben, können Sie Ports in bestimmten Linux -Verteilungen leicht öffnen und eine universelle Möglichkeit, sie in allen Verteilungen zu öffnen.

In diesem Dokument beschriebene Firewalls umfassen Nftables, UFW (Debian/Ubuntu) und Iptables.

Jeder in diesem Artikel erläuterte Schritt enthält Screenshots, was es jedem Linux -Benutzer leicht macht, diese zu implementieren.

Notiz: Stellen Sie sicher, dass die Dienste für offene Ports aktiv sind.”

So öffnen Sie Ports mit Nftables

Nftables ist der Ersatz von Iptables. Heute wurde Nftables wichtiger als die eingebrauchte Iptables -Firewall.

Neue Vertriebsversionen wie Debian bringen bereits Nftables mit.

Sie können immer noch Iptables und seine Frontend UFW (unkomplizierte Firewall) verwenden, was alle Aufgaben vereinfacht. Beide werden auch in diesem Tutorial erläutert, nachdem dieser Abschnitt Nftable gewidmet ist.

Stellen Sie zunächst sicher, dass Nftable und alle Abhängigkeiten installiert sind. Führen Sie auf Debian-basierten Linux-Verteilungen den im folgenden Screenshot gezeigten Befehl aus.

sudo apt installieren nftables

Während des Installationsprozesses werden Sie um Bestätigung gebeten, einige Programme und Dienste neu zu starten. Drücken Sie EINGEBEN.

Wenn sie für Ihre Glib -Bibliothek aktualisiert werden, drücken Sie JA Wenn Sie gebeten werden, es zu aktualisieren.

Wenn Sie gefragt werden, ob sie erneut die Dienste neu starten, drücken Sie EINGEBEN.

Sobald Nftables installiert ist, können Sie mit dem Schreiben Ihrer Firewall beginnen und die Ports definieren, um offen zu bleiben.

sudo nftablesRules.txt

Im Folgenden finden Sie eine einfache Nftables -Firewall mit einer restriktiven Richtlinie, die den gesamten Verkehr absetzt, mit Ausnahme der definierten offenen Ports 80, 443, 53 und 22. Alle ausführbaren Zeilen werden in den Kommentaren erklärt.

#Die erste zwei ausführbare Zeilen definieren das lokale Netzwerk (LinuxHintnet) und #Some -Ports (80.443,22), um den Datenverkehr in den folgenden Regeln durch sie zu ermöglichen.
Definieren Sie LinuxHintnet = 192.168.0.0/16
Definieren Sie Zulassungen = 80.443,53,22
#Ich deklare eine neue Tabelle mit Ketten und Regeln. Ich habe diese Tabelle #"restriktiv" genannt; Der Name ist willkürlich. Der "INET" wendet Regeln sowohl auf #IPv4 als auch auf IPv6 an. Verwenden Sie für IPv6 nur "IP6" oder "IP" IPv4.
Tabelle inet restriktiv hinzufügen
# Sobald die Tabelle unten definiert war, fügte ich drei Ketten hinzu, die eingehende, umgeleitet und ausgehändigt wurden. Ihre Namen sind auch willkürlich. Alle von ihnen fallen eingehende, ausgehende und weiterleitende Verkehr als Ausfallrichtlinie ab.
Kette inet restriktives Einkommen hinzufügen Typ Filter Hook Eingabepriorität 0; Politikabfall;
Kette inet restriktive Umleitung Typ Filter Haken vorne Priorität 0; Politikabfall;
Kette inet restriktive ausgehende ausgehende Typfilterhakenausgabepriorität 0; Politikabfall;
# Unten wurden zwei Regeln hinzugefügt, die den Loopback -Verkehr ermöglichen.
Fügen Sie die Regel inet restriktiv eingehende Iifname lo counter Akzeptieren
Fügen Sie die Regel inet restriktiv eingebenden oifname lo counter Akzeptieren
# Ich habe auch Regeln hinzugefügt, um den Datenverkehr über die Ports zu ermöglichen, die ich in der Variablen #Allowports definiert habe.
Fügen Sie die Regel inet restriktiv eingehenden TCP Sport $ deglyPorts counter Akzeptieren
Fügen Sie Regel inet restriktiv ausgehende TCP Dport
Fügen Sie die Regel inet restriktiv eingehende UDP Sport $ deglyPorts counter Akzeptieren
Fügen Sie eine Regel inet restriktiv ausgehende UDP Dport $ degitsports counter Akzeptieren

Unten können Sie einen Screenshot der Firewall sehen.

Führen Sie nach dem Speichern der Datei die Firewall mit dem folgenden Befehl aus, wo “NftablesRules.txt”Muss durch den von Ihnen erstellten Dateinamen ersetzt werden.

sudo nft -fnftablesRules.txt

Um die aktiven Firewall -Regeln zu sehen, laufen:

Sudo NFT List Ruleset

Wenn Sie Ihre Firewall -Regeln spülen möchten, führen Sie den unten angegebenen Befehl aus.

sudo nf

Lassen Sie uns nun die einfachste Option mit UFW untersuchen.

So öffnen Sie Ports mit UFW (unkomplizierte Firewall)

In diesem Abschnitt wird erklärt In Debian/Ubuntu Linux.

Notiz: Um Ports zu öffnen, stellen Sie zusätzlich zu den Firewall -Regeln sicher, dass der Dienst aktiviert ist, der aktiv ist.

Wenn UFW nicht in Ihrem System installiert ist, können Sie es mit dem APT -Paket -Manager erhalten, indem Sie den folgenden Befehl ausführen.

sudo apt installieren Sie UFW

Nach der Installation von UFW müssen Sie dies aktivieren, indem Sie im Screenshot unten ausführen.

sudo ufw aktivieren

Sobald die UFW installiert ist, können Sie einen Port öffnen, indem Sie ihn angeben, wie unten gezeigt.

sudo ufw erlauben

Führen Sie beispielsweise Port 22 zum Öffnen des folgenden Befehls aus.

sudo ufw erlauben 22

Sie können auch einen Port öffnen, indem Sie den Dienst oder das Protokoll anstelle der Portnummer angeben, wie im Bild unten gezeigt.

sudo ufw erlauben ssh

Wenn Sie eine Regel wie die vorherige hinzufügen, können Sie überprüfen, ob der Port erfolgreich geöffnet wurde, indem der folgende Befehl ausgeführt wurde.

sudo ufw Status

Aber selbst wenn die Firewall den Datenverkehr zulässt, müssen Sie überprüfen, ob der gewünschte Dienst ausgeführt wird und der Port geöffnet ist. Sie können den unten gezeigten Befehl ausführen.

sudo netstat -tulpn | Grep hören zu

Wie Sie im obigen Bild sehen können, hört der Port zu.

Mit UFW (und allen Firewalls) können Sie das Protokoll angeben, über das Sie den Datenverkehr auf einem bestimmten Port zulassen. Fügen Sie einfach einen Schrägstrich nach der Portnummer oder dem Dienstnamen hinzu, gefolgt vom Protokoll. Im folgenden Beispiel befindet sich Port 80 im TCP -Protokoll.

sudo ufw erlauben 80/tcp

Das folgende Beispiel ermöglicht den UDP -Verkehr über Port 1025.

sudo ufw erlauben 1025/udp

Verwenden Sie die folgende Syntax, wobei die IP -Adresse und die Portnummer durch die gewünschte IP/Port ersetzt werden müssen.

sudo ufw erlauben ab 172.64.175.28 zu jedem Port 21

Notiz: Um einen Port mit UFW zu schließen, ersetzen Sie "Erläuterung" durch "Deny", wie unten gezeigt.

sudo ufw leugnen

Um Port 22 zu schließen, rennen Sie:

sudo ufw leugnen 22

Oder

sudo ufw leugnen ssh

Notiz: Um Port 22 zu schließen, stellen Sie sicher, dass Sie den SSH -Dienst deaktivieren, indem Sie den folgenden Befehl ausführen.

sudo systemctl stop 22

Nochmals überprüfe ich, ob meine Regeln durch das Ausführen von UFW ordnungsgemäß hinzugefügt wurden, gefolgt von der Status Möglichkeit.

sudo ufw Status

Das ist der einfachste Weg, um Ports in Linux zu öffnen.

Öffnen von Ports in allen Linux -Verteilungen (iptables)

In diesem Abschnitt wird angezeigt, wie die Ports mit Iptables, der Firewall hinter dem zuvor erklärten UFW -Frontend, geöffnet werden können.

Die folgende Regel ermöglicht eingehender TCP -Datenverkehr über Port 22. Ersetzen Sie "22" durch die Portnummer, die Sie öffnen müssen.

sudo iptables -a Eingabe -p tcp - -dort 22 -j Akzeptieren

Der sudo iptables -s Mit dem Befehl können Sie aktive Firewall -Regeln sehen. Wie Sie oben sehen können, ist die hinzugefügte Linie aktiv.

Die folgende Linie ermöglicht den ausgehenden (Ausgabe-) Verkehr über Port 22.

sudo iptables -a output -p tcp - -dort 22 -j akzeptieren

Sie können einen Portbereich definieren, der öffnet, indem Sie einen Dickdarm zwischen den Start- und Endanschlüssen implementieren, wie unten gezeigt.

sudo iptables -a Eingabe -p TCP -Destination -Port 21:25 -J Akzeptieren

Um die Regeln zu speichern, führen Sie den in der folgenden Abbildung gezeigten Befehl aus.

sudo iptables-save

Um Iptables -Regeln zu spülen, führen Sie Iptables aus, gefolgt von der Flush -f (Flush).

sudo iptables -f