Linux禁用与开放端口操作记录

本文介绍如何在Linux系统中通过iptables命令禁用445端口(用于文件或打印机共享服务)及3389端口(用于远程桌面服务),并提供了具体的iptables命令示例。

前言:
445端口
445端口在Windows 2000 Server或Windows Server 2003系统中提供局域网中文件或打印机共享服务。
3389端口
3389端口是Windows2000(2003)Server远程桌面的服务端口
445与3389是黑客的最爱,所以服务器端尽量将其禁用。
禁用端口
iptables -I INPUT -p tcp –dport 3389 -j DROP
iptables -I INPUT -p tcp –dport 445 -j DROP
iptables-save
iptables -L -n -v
开放端口将DROP改为 ACCEPT

[root@xxxx ~]# iptables -I INPUT -p tcp --dport 3389 -j DROP
[root@xxxx ~]# iptables -I INPUT -p tcp --dport 445 -j DROP

[root@xxxx ~]# iptables-save
# Generated by iptables-save v1.4.7 on Tue Jan 30 15:33:55 2018
*filter
:INPUT ACCEPT [425:61429]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [2158:153874]
-A INPUT -p tcp -m tcp --dport 445 -j DROP
-A INPUT -p tcp -m tcp --dport 3389 -j DROP
COMMIT
# Completed on Tue Jan 30 15:33:55 2018
[root@xxxx ~]# iptables -L -n -v
Chain INPUT (policy ACCEPT 573 packets, 86206 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:445
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3389

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 2651 packets, 195K bytes)
 pkts bytes target     prot opt in     out     source               destination


  [root@xxxx ~]# service iptables restart 
iptables: Setting chains to policy ACCEPT: filter          [  OK  ]
iptables: Flushing firewall rules:                         [  OK  ]
iptables: Unloading modules:                               [  OK  ]
iptables: Applying firewall rules:                         [  OK  ]
Linux系统中开放3389端口通常用于支持远程桌面连接服务,例如通过`xrdp`或某些RDP(Remote Desktop Protocol)实现。以下是具体的配置步骤: ### 修改防火墙设置以开放3389端口 1. 在大多数基于Red Hat的Linux发行版(如CentOS、Fedora)中,默认使用的是`firewalld`作为防火墙管理工具。可以通过以下命令添加3389端口并重新加载防火墙规则: ```bash sudo firewall-cmd --permanent --add-port=3389/tcp sudo firewall-cmd --reload ``` 此操作将永久添加对TCP协议上3389端口的支持,并立即生效[^3]。 2. 如果使用的是较旧版本的系统,或者手动配置了`iptables`,则需要编辑相应的规则文件(通常是`/etc/sysconfig/iptables`),并在其中添加一条允许流量进入3389端口的规则: ```bash -A INPUT -m state --state NEW -m tcp -p tcp --dport 3389 -j ACCEPT ``` 完成后重启`iptables`服务使更改生效: ```bash sudo systemctl restart iptables ``` ### 配置SELinux(如果启用) - 当前系统若启用了SELinux,则可能需要调整策略以允许新的端口被访问。可以使用如下命令来修改端口上下文: ```bash sudo semanage port -a -t ssh_port_t -p tcp 3389 ``` 这里假设您希望赋予3389端口SSH相同的安全标签;不过,请根据实际运行的服务类型选择合适的类型标记[^1]。 ### 启动和配置远程桌面服务 - 对于想要通过RDP协议进行连接的情况,推荐安装`xrdp`软件包。它提供了一个开源的RDP服务器,能够接受来自Windows远程桌面客户端或其他兼容RDP的应用程序的连接请求。 ```bash sudo yum install epel-release sudo yum install xrdp sudo systemctl start xrdp sudo systemctl enable xrdp ``` 安装完成后确保服务已经启动并且设置为开机自启。此时应该可以从远程设备上使用标准的远程桌面客户端尝试连接到该Linux主机了[^2]。 完成以上步骤之后,您的Linux系统就应当能够在3389端口监听来自网络的远程桌面连接请求了。请记得测试新配置是否按预期工作,并考虑实施额外的安全措施比如限制仅特定IP地址可访问此端口等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值