centos开放断开 centos频繁自动重启

大家好,今天给各位分享centos开放断开的一些知识,其中也会对centos频繁自动重启进行解释,文章篇幅可能偏长,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在就马上开始吧!

如何开放CentOS的端口

Centos升级到7之后,内置的防火墙已经从iptables变成了firewalld。所以,端口的开启还是要从两种情况来说明的,即iptables和firewalld。更多关于CentOs防火墙的最新内容,请参考Redhat官网。

一、iptables

1.打开/关闭/重启防火墙

开启防火墙(重启后永久生效):chkconfig iptables on

关闭防火墙(重启后永久生效):chkconfig iptables off

开启防火墙(即时生效,重启后失效):service iptables start

关闭防火墙(即时生效,重启后失效):service iptables stop

重启防火墙:service iptables restartd

2.查看打开的端口

/etc/init.d/iptables status

3.打开某个端口(以8080为例)

(1)开启端口

iptables-A INPUT-p tcp--dport 8080-j ACCEPT

(2)保存并重启防火墙

/etc/rc.d/init.d/iptables save

/etc/init.d/iptables restart

4.打开49152~65534之间的端口

iptables-A INPUT-p tcp--dport 49152:65534-j ACCEPT

同样,这里需要对设置进行保存,并重启防火墙。

5.其他打开方式

我们还可以通过修改/etc/sysconfig/iptables文件的方式开启端口,如下

vi/etc/sysconfig/iptables

然后在文件中增加一行

-A RH-Firewall-1-INPUT-m state–state NEW-m tcp-p tcp–dport 8080-j ACCEPT

参数说明:

–A参数就看成是添加一条规则

–p指定是什么协议,我们常用的tcp协议,当然也有udp,例如53端口的DNS

–dport就是目标端口,当数据从外部进入服务器为目标端口

–sport数据从服务器出去,则为数据源端口使用

–j就是指定是 ACCEPT-接收或者 DROP不接收

二、firewalld

Centos7默认安装了firewalld,如果没有安装的话,可以使用 yum install firewalld firewalld-config进行安装。

1.启动防火墙

systemctl start firewalld

2.禁用防火墙

systemctl stop firewalld

3.设置开机启动

systemctl enable firewalld

4.停止并禁用开机启动

sytemctl disable firewalld

5.重启防火墙

firewall-cmd--reload

6.查看状态

systemctl status firewalld或者 firewall-cmd--state

7.查看版本

firewall-cmd--version

8.查看帮助

firewall-cmd--help

9.查看区域信息

firewall-cmd--get-active-zones

10.查看指定接口所属区域信息

firewall-cmd--get-zone-of-interface=eth0

11.拒绝所有包

firewall-cmd--panic-on

12.取消拒绝状态

firewall-cmd--panic-off

13.查看是否拒绝

firewall-cmd--query-panic

14.将接口添加到区域(默认接口都在public)

firewall-cmd--zone=public--add-interface=eth0(永久生效再加上--permanent然后reload防火墙)

15.设置默认接口区域

firewall-cmd--set-default-zone=public(立即生效,无需重启)

16.更新防火墙规则

firewall-cmd--reload或firewall-cmd--complete-reload(两者的区别就是第一个无需断开连接,就是firewalld特性之一动态

添加规则,第二个需要断开连接,类似重启服务)

17.查看指定区域所有打开的端口

firewall-cmd--zone=public--list-ports

18.在指定区域打开端口(记得重启防火墙)

firewall-cmd--zone=public--add-port=80/tcp(永久生效再加上--permanent)

说明:

–zone作用域

–add-port=8080/tcp添加端口,格式为:端口/通讯协议

–permanent#永久生效,没有此参数重启后失效

centos7系统sshd服务,启动几秒后,服务就自动断开了

修改服务器端参数

如果你用多台本地机器连接服务器,可以考虑把服务器端的配置作修改路径是:/etc/ssh/sshd_config

在其中添加一行内容,意思是向客户端每60秒发一次保持连接的信号

ClientAliveInterval 60

如果仍要设置断开时间,还有一个参数可以添加

ClientAliveCountMax 60

意思是如果客户端60次未响应就断开连接,依据你期望的时间来设定

修改本地参数

也可以让客户端向服务器发送保持连接信号,路径是/etc/ssh/ssh_config

在其中类似的添加相应的参数也行

ServerAliveInterval 60

ServerAliveCountMax 60

使用ssh登录时也可设置参数

在连接前使用-o可以设置相应的参数

ssh-o ServerAliveInterval=30 root@192.168.1.1

20231218_centos设置超时自动断开

在服务器配置中,为保障安全性,一旦用户通过SSH连接服务器后长时间不操作,服务器会自动断开SSH连接。

针对特定用户设置超时断开,这是一种更为灵活的管理方式。通过调整SSH配置,可以为不同用户设定不同的超时时间,以适应不同场景需求。

对于全局设置超时断开,尝试过后发现实际效果有限。通常,直接对特定用户进行设置更为有效,且在配置时需谨慎考虑。

SSH配置中,`ClientAliveInterval`参数用于指定服务器端向客户端请求信息的时间间隔。默认值为0,表示不发送请求。若设置为`ClientAliveInterval 60`,则表示每分钟服务器会向客户端发送一次请求,随后等待客户端响应,以此维持连接。

而`ClientAliveCountMax`参数则定义了服务器在发出请求后,如果在客户端未响应的情况下达到指定次数,就会自动断开连接。使用默认值3即可,意味着若连续三次请求均无响应,则服务器会终止与当前客户端的连接。

综合来看,通过每60秒向客户端发起一次请求;若连续请求三次后,客户端仍无响应,则服务器将断开与客户端的连接。总计180秒内无响应,服务器将终止客户端连接,以确保系统安全性。

阅读剩余
THE END