Linux端口安全管理核心是查清开放端口、防火墙精准管控、服务层加固及SELinux细粒度控制;需定期用ss和firewall-cmd核查规则有效性。

Linux端口安全管理核心就三点:看清哪些端口开着、控制谁可以连、限制服务本身能用什么端口。不复杂,但容易忽略细节。
查清当前开放和监听的端口
先摸清家底,避免“不知道自己开了什么”。常用命令有:
- ss -tulpn:推荐首选,比netstat更快更准确,显示所有TCP/UDP监听端口及对应进程
- lsof -i :22:查特定端口(比如22)被哪个进程占用,适合排错
- nmap -sT -p1-1000 localhost:模拟外部扫描,验证真实暴露面(注意别扫生产环境全端口)
用firewalld精准放行或封禁端口
RHEL/CentOS 7+ 及 Fedora 默认用 firewalld,规则清晰、支持动态重载:
- 只允许本机或内网访问 SSH:firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="22" protocol="tcp" accept'
- 开放 Web 端口并限制为 TCP:firewall-cmd --permanent --add-port=80/tcp
- 批量关闭高危端口段:firewall-cmd --permanent --remove-port=3389-3395/tcp
- 改完务必重载:firewall-cmd --reload
从服务层加固:改默认端口 + 限IP访问
防火墙是第一道门,服务自身配置是第二道锁:
标签: mysql linux centos 前端 防火墙 app 端口 为什么
版权声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。
还木有评论哦,快来抢沙发吧~