安全组(Security Group)是云计算环境中常用的虚拟防火墙,用于控制实例的入站和出站流量。下面我将详细介绍如何在主流云平台通过命令行方式增加Linux安全组端口。
查看现有安全组规则:
aws ec2 describe-security-groups --group-id sg-xxxxxxxx
添加入站规则:
aws ec2 authorize-security-group-ingress \
--group-id sg-xxxxxxxx \
--protocol tcp \
--port 8080 \
--cidr 0.0.0.0/0
添加入站规则(指定源安全组):
aws ec2 authorize-security-group-ingress \
--group-id sg-xxxxxxxx \
--protocol tcp \
--port 8080 \
--source-group sg-yyyyyyyy
添加出站规则:
aws ec2 authorize-security-group-egress \
--group-id sg-xxxxxxxx \
--protocol tcp \
--port 3306 \
--cidr 10.0.0.0/16
查看安全组规则:
aliyun ecs DescribeSecurityGroupAttribute --SecurityGroupId sg-xxxxxx
添加入站规则:
aliyun ecs AuthorizeSecurityGroup \
--SecurityGroupId sg-xxxxxx \
--IpProtocol tcp \
--PortRange 8080/8080 \
--SourceCidrIp 0.0.0.0/0
添加入站规则(指定源安全组):
aliyun ecs AuthorizeSecurityGroup \
--SecurityGroupId sg-xxxxxx \
--IpProtocol tcp \
--PortRange 8080/8080 \
--SourceGroupId sg-yyyyyy \
--SourceGroupOwnerId 123456789012
查看安全组规则:
tccli vpc DescribeSecurityGroupPolicies --SecurityGroupId sg-xxxxxx
添加入站规则:
tccli vpc CreateSecurityGroupPolicies \
--SecurityGroupId sg-xxxxxx \
--SecurityGroupPolicySet.Ingress.0.Action ACCEPT \
--SecurityGroupPolicySet.Ingress.0.CidrBlock 0.0.0.0/0 \
--SecurityGroupPolicySet.Ingress.0.IpProtocol TCP \
--SecurityGroupPolicySet.Ingress.0.PortRange 8080 \
--SecurityGroupPolicySet.Ingress.0.PolicyDescription "允许8080端口入站"
如果是在本地Linux服务器上配置防火墙规则(非云安全组),可以使用以下命令:
开放TCP端口:
sudo iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
开放UDP端口:
sudo iptables -A INPUT -p udp --dport 53 -j ACCEPT
保存规则:
sudo iptables-save > /etc/iptables.rules
查看现有规则:
sudo firewall-cmd --list-all
开放端口:
sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
sudo firewall-cmd --reload
启用防火墙:
sudo ufw enable
开放端口:
sudo ufw allow 8080/tcp
配置完成后,可以使用以下命令验证端口是否开放:
# 本地检查
sudo netstat -tuln | grep 8080
# 远程测试(从另一台服务器)
telnet your-server-ip 8080
# 或
nc -zv your-server-ip 8080
希望这些信息对您有所帮助!如需针对特定云平台或场景的更详细指导,请告知具体需求。