linux80
⑴ 如何確認linux 80埠是否開啟
首先查看80服務是否開啟,命令操作如下:
netstat-anltp|grep80
以上如果有查詢信息,代表已經開啟了。
⑵ 怎麼在linux 打開80埠
具體操作步驟如下:
1、首先打開linux 的終端,在裡面輸入指令「vi /etc/sysconfig/iptables」,打開iptables的配置文件,添加一行"-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT"。
⑶ linux普通用戶使用1024以下的埠(80)
linux對於非root許可權用戶不能使用1024以下的埠,對於一些服務,過高的許可權,會帶來一定的風險。那麼對於低許可權的用戶如何對外開放1024以下的埠。我這里找到幾種辦法並且親測可行
首先搭建環境 centos7 賬戶 tengine 沒有 sudo 許可權
利用 nginx 做反向代理,nginx 監聽 80 埠,將請求轉發到實際監聽的埠,示例:
首先程序綁定1024以上的埠,然後root許可權下做轉發注意有些系統需要手動開啟IP FORWARD功能
root賬戶下執行
從圖片可以看出來nginx可以運行,但是主進程仍然是以root許可權運行,這樣並不安全。
從 2.1 版本開始,Linux 內核有了能力的概念,這使得普通用戶也能夠做只有超級用戶才能完成的工作,這包括使用埠。
獲取 CAP_NET_BIND_SERVICE 能力,即使服務程序運行在非root帳戶下,也能夠 binding 到低埠。使用的方法:
切換到 tengine 賬戶下,信息如下:
最後別忘記怎麼清除這個能力
⑷ linux 80埠映射到8080
有時我們在服務Linux伺服器上安裝了tomcat(埠號為8080),而要求是輸入網址後不添加埠號就能訪問,這就意味著瀏覽器得通過80埠訪問到你的tomcat(埠為8080),為此有兩種解決方式:
⑸ Linux開啟80埠3306埠的方法是什麼
防火牆藉由監測所有的封包並找出不符規則的內容,可以防範電腦蠕蟲或是木馬程序的快速蔓延。Linux下在防火牆中開啟80埠、3306埠的方法,需要的朋友可以參考下
具體介紹
vi /etc/sysconfig/iptables
-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT(允許80埠通過防火牆)
-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT(允許3306埠通過防火牆)
特別提示:很多網友把這兩條規則添加到防火牆配置的最後一行,導致防火牆啟動失敗,正確的應該是添加到默認的22埠這條規則的下面
添加好之後防火牆規則如下所示:
復制代碼代碼如下:
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT
-A INPUT -m state –state NEW -m tcp -p tcp –dport 3306 -j ACCEPT
-A INPUT -j REJECT –reject-with icmp-host-prohibited
-A FORWARD -j REJECT –reject-with icmp-host-prohibited
COMMIT
/etc/init.d/iptables restart
#最後重啟防火牆使配置生效
補充閱讀:防火牆主要使用技巧
一、所有的防火牆文件規則必須更改。
盡管這種方法聽起來很容易,但是由於防火牆沒有內置的變動管理流程,因此文件更改對於許多企業來說都不是最佳的實踐方法。如果防火牆管理員因為突發情況或者一些其他形式的業務中斷做出更改,那麼他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。
防火牆管理產品的中央控制台能全面可視所有的防火牆規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現並修理故障,讓整個協議管理更加簡單和高效。
二、以最小的許可權安裝所有的訪問規則。
另一個常見的安全問題是許可權過度的規則設置。防火牆規則是由三個域構成的:即源(IP地址),目的地(網路/子網路)和服務(應用軟體或者其他目的地)。為了確保每個用戶都有足夠的埠來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標對象。當你出於業務持續性的需要允許大范圍的IP地址來訪問大型企業的網路,這些規則就會變得許可權過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP埠的ANY。防火牆管理員真的就意味著為黑客開放了65535個攻擊矢量?
三、根據法規協議和更改需求來校驗每項防火牆的更改。
在防火牆操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火牆規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火牆也是企業安全協議的物理執行者。每項規則都應該重新審核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。
四、當服務過期後從防火牆規則中刪除無用的規則。
⑹ linux虛擬機弔死後80埠不能啟動
網路原因。在linux虛擬機中,弔死後80埠是因網路原因導致不能啟動的。linux操作系統是一款在伺服器上廣泛應用的操作系統,雖然起初並不適合普通大眾,而且使用起來沒有Windows操作系統方便。
⑺ linux 怎麼打開 80埠
Linux系統查看80埠是否被佔用:[root@host ~]# netstat -anp | grep port lsof -i:80
#如果顯示有運行程序就會佔用了
查看80埠被那個進程佔用:
[root@host ~]# netstat -pan | grep :80 tcp 0 0
127.0.0.1:80 0.0.0.0:* LISTEN
23903/nginx tcp 0 0 0.0.0.0:8081
0.0.0.0:* LISTEN 23509/httpd
然後終止佔用80埠該進程的方式:
[root@host ~]# kill pid
⑻ linux 的 80埠打不開
linux系統查看80埠是否被佔用:[root@host
~]#
netstat
-anp
|
grep
port
lsof
-i:80
#如果顯示有運行程序就會佔用了
查看80埠被那個進程佔用:
[root@host
~]#
netstat
-pan
|
grep
:80
tcp
0
0
127.0.0.1:80
0.0.0.0:*
listen
23903/nginx
tcp
0
0
0.0.0.0:8081
0.0.0.0:*
listen
23509/httpd
然後終止佔用80埠該進程的方式:
[root@host
~]#
kill
pid
⑼ Linux裡面怎麼修改默認80埠
80埠一般是web的服務,在web應用上修改即可,希望可以幫助你,請採納
⑽ linux伺服器的80埠不通,防火牆已經放行,然後怎麼操作
1,關閉IPtables防火牆,關閉selinux
2,查看防火牆等網安設備的規則及日誌,看是否有攔截或過濾。
3,查檢伺服器的系統變數,有可能是由這些變數導致的,嘗試把這些變數刪除或注釋。
如下變數:
默認情況下 sysctl.conf 文件裡面是沒有配置變數的。
vim /etc/sysctl.conf
net.core.rmem_max=16777216
net.core.wmem_max=16777216
net.core.netdev_max_backlog = 32768
net.core.somaxconn = 262144
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_keepalive_time = 30
net.ipv4.tcp_keepalive_intvl = 30
net.ipv4.tcp_keepalive_probes = 3
net.ipv4.tcp_rmem=4096 87380 16777216
net.ipv4.tcp_wmem=4096 65536 16777216
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_max_syn_backlog = 262144
net.ipv4.tcp_max_tw_buckets = 5000
net.ipv4.ip_local_port_range = 1024 65000
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 2
net.netfilter.nf_conntrack_max = 655360
kernel.ctrl-alt-del = 1