SecureCRT如何配置Linux防火墙
导读:SecureCRT配置Linux防火墙的正确思路 核心说明 SecureCRT 是终端仿真客户端,不能直接修改远端 Linux 的防火墙;你需要在远端服务器上通过 SSH 会话使用 firewalld 或 iptables 来配置规则。必...
SecureCRT配置Linux防火墙的正确思路
核心说明
- SecureCRT 是终端仿真客户端,不能直接修改远端 Linux 的防火墙;你需要在远端服务器上通过 SSH 会话使用 firewalld 或 iptables 来配置规则。必要时可配合 SSH 端口转发 临时绕过限制,但这只是访问方式的变通,并非真正修改防火墙策略。
操作步骤
-
通过 SecureCRT 登录服务器
打开 SecureCRT → 新建会话 → 协议选 SSH2 → 填写主机 IP 与端口(默认 22)→ 连接并登录到远端 Linux。 -
确认防火墙类型与状态
- firewalld:执行
sudo systemctl status firewalld查看是否 active;查看规则sudo firewall-cmd --list-all。 - iptables:执行
sudo iptables -L -n -v查看现有规则。
- firewalld:执行
-
在 firewalld 上放行端口(示例为 SSH 22)
- 放行端口:
sudo firewall-cmd --zone=public --add-port=22/tcp --permanent - 使配置生效:
sudo firewall-cmd --reload - 验证:
sudo firewall-cmd --list-ports(应看到 22/tcp)。
- 放行端口:
-
在 iptables 上放行端口(示例为 SSH 22)
- 允许 SSH:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT - 可选:允许回环与已建立连接
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT - 保存规则(持久化):
- Debian/Ubuntu:
sudo iptables-save > /etc/iptables/rules.v4 - RHEL/CentOS:
sudo service iptables save或sudo iptables-save > /etc/sysconfig/iptables。
- Debian/Ubuntu:
- 允许 SSH:
-
验证与回滚
- 验证:在本地再次用 SecureCRT 连接 22 端口,应可正常登录。
- 回滚示例:
- firewalld:
sudo firewall-cmd --zone=public --remove-port=22/tcp --permanent & & sudo firewall-cmd --reload - iptables:
sudo iptables -D INPUT -p tcp --dport 22 -j ACCEPT(按实际规则调整)。
- firewalld:
常见场景与命令速查
| 场景 | 关键命令 |
|---|---|
| firewalld 放行 22/tcp | firewall-cmd --zone=public --add-port=22/tcp --permanent &
&
firewall-cmd --reload |
| firewalld 放行 80/tcp 与 443/tcp | firewall-cmd --zone=public --add-service=http --permanent &
&
firewall-cmd --zone=public --add-service=https --permanent &
&
firewall-cmd --reload |
| firewalld 查看开放端口 | firewall-cmd --list-ports |
| iptables 放行 22/tcp | iptables -A INPUT -p tcp --dport 22 -j ACCEPT |
| iptables 保存规则 | Debian/Ubuntu: iptables-save >
/etc/iptables/rules.v4;RHEL/CentOS: service iptables save 或 iptables-save >
/etc/sysconfig/iptables |
| 临时绕过防火墙访问内网服务 | 在 SecureCRT 会话选项 → SSH → Tunnels:添加本地端口转发,例如 Source port 8080,Destination 127.0.0.1:80,保存并重新连接后用 http://localhost:8080 访问。 |
安全与排错要点
- 修改前先备份规则;变更时保持当前 SSH 会话 不中断,避免被锁死。
- 不建议同时启用 firewalld 与 iptables,以免规则冲突;生产环境变更应小步验证。
- 若更改默认策略为 DROP,务必先放行 SSH(22) 等必要端口,再应用策略。
- 使用端口转发仅作临时访问手段,最终仍应在防火墙中正式放行所需端口或服务。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: SecureCRT如何配置Linux防火墙
本文地址: https://pptw.com/jishu/752516.html
