健康一贴灵,专注医药行业管理信息化

转:linux 安装了tomcat 但是一直访问不了怎么办

本篇转自:
作者:咖啡那么浓 
来源:CSDN 
原文:https://blog.csdn.net/ywd1992/article/details/80401630 

无法访问,我们要从这些方面进行考虑

1.首先linux是否开放了端口

   netstat -ntpl

   netstat -nupl (UDP类型的端口)
   netstat -ntpl (TCP类型的端口)

   a 表示所有

   n表示不查询dns

    t表示tcp协议

   u表示udp协议

   p表示查询占用的程序

   l表示查询正在监听的程序

  比如我们要访问的是  8010,我们首先是执行上面的语句 发现8010这个接口在监听的状态,我们如果在外部的浏览器还是访问不了,或者说是访问超时,我们可以进行下一步防火墙的设置

  1.  
    [root@test /]# netstat -ntpl
  2.  
    Active Internet connections (only servers)
  3.  
    Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
  4.  
    tcp 0 0 0.0.0.0:18888 0.0.0.0:* LISTEN 2731/fpMessageSend
  5.  
    tcp 0 0 192.168.122.1:53 0.0.0.0:* LISTEN 4994/dnsmasq
  6.  
    tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1562/sshd
  7.  
    tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1559/cupsd
  8.  
    tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN 2312/postgres
  9.  
    tcp 0 0 0.0.0.0:8001 0.0.0.0:* LISTEN 4734/kpserver4
  10.  
    tcp6 0 0 :::8010 :::* LISTEN 16580/java
  11.  
    tcp6 0 0 :::3306 :::* LISTEN 5272/mysqld
  12.  
    tcp6 0 0 :::8011 :::* LISTEN 16580/java
  13.  
    tcp6 0 0 127.0.0.1:9005 :::* LISTEN 2334/java
  14.  
    tcp6 0 0 :::8080 :::* LISTEN 2334/java
  15.  
    tcp6 0 0 :::39473 :::* LISTEN 2688/java
  16.  
    tcp6 0 0 127.0.0.1:7090 :::* LISTEN 5408/java
  17.  
    tcp6 0 0 :::22 :::* LISTEN 1562/sshd
  18.  
    tcp6 0 0 ::1:631 :::* LISTEN 1559/cupsd
  19.  
    tcp6 0 0 ::1:5432 :::* LISTEN 2312/postgres
  20.  
    tcp6 0 0 :::8445 :::* LISTEN 2334/java
  21.  
    tcp6 0 0 :::2181 :::* LISTEN 2688/java
  22.  
    tcp6 0 0 127.0.0.1:8006 :::* LISTEN 16580/java

2.端口号是不是防火墙被拦截了

    防火墙是负责可以负责端口是否对外开放,如果在配置中设置了不拦截我们就可以通过该端口访问服务器

    如果不设置该端口对外开放,我们就不能通过该端口访问服务器

    第一步:检查防火墙是否在运行地的状态:

     systemctl status firewalld

  1.  
    [root@test /]# systemctl status firewalld
  2.  
    ● firewalld.service - firewalld - dynamic firewall daemon
  3.  
    Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: enabled)
  4.  
    Active: active (running) since 四 2019-06-13 17:20:13 CST; 15h ago
  5.  
    Main PID: 891 (firewalld)
  6.  
    CGroup: /system.slice/firewalld.service
  7.  
    └─891 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid

 上面标识防火墙正在运行

如果没有开启防火墙

开启防火墙:systemctl start firewalld

设置防火墙开机启动:systemctl enable firewalld

1)查看放火墙对外开放的端口:

firewall-cmd --zone=public --list-ports

  1.  
    [root@test /]# firewall-cmd --zone=public --list-ports
  2.  
    8090/tcp 8010/tcp 2181/tcp 8080/tcp 3306/tcp 6090/tcp 8001/tcp 8445/tcp 7090/tcp

上面便是对防火墙开放端口列表、

那么我们如何开放一个端口:

2)如我们需要开启XShell连接时需要使用的22端口

firewall-cmd --zone=public --add-port=22/tcp --permanent

其中--permanent的作用是使设置永久生效,不加的话机器重启之后失效

(3)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload

(3)可通过如下命令查看是否生效

firewall-cmd --zone=public --query-port=22/tcp

2、限制端口
(1)比如我们现在需要关掉刚刚打开的22端口

firewall-cmd --zone=public --remove-port=22/tcp --permanent


(2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload


(3)再去查看系统所有开放的端口,已经看到没有22端口了

firewall-cmd --zone=public --list-ports


3、批量开放或限制端口
(1)批量开放端口,如从100到500这之间的端口我们全部要打开

firewall-cmd --zone=public --add-port=100-500/tcp --permanent


(2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload


(3)查看系统所有开放的端口,可以看到从100到500的端口已被全部开放

firewall-cmd --zone=public --list-ports

(4)同理,批量限制端口为

firewall-cmd --zone=public --remove-port=100-500/tcp --permanent
firewall-cmd --reload
三、开放或限制IP
1、限制IP地址访问
(1)比如限制IP为192.168.0.200的地址禁止访问80端口即禁止访问机器

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" reject"


(2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload
(3)查看已经设置的规则

firewall-cmd --zone=public --list-rich-rules


2、解除IP地址限制
(1)解除刚才被限制的192.168.0.200

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" accept"


(2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload
(3)再查看规则设置发现已经没有192.168.0.200的限制了

firewall-cmd --zone=public --list-rich-rules


如设置未生效,可尝试直接编辑规则文件,删掉原来的设置规则,重新载入一下防火墙即可

vi /etc/firewalld/zones/public.xml

3、限制IP地址段
(1)如我们需要限制10.0.0.0-10.0.0.255这一整个段的IP,禁止他们访问

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" reject"
其中10.0.0.0/24表示为从10.0.0.0这个IP开始,24代表子网掩码为255.255.255.0,共包含256个地址,即从0-255共256个IP,即正好限制了这一整段的IP地址,具体的设置规则可参考下表

(2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload
(3)查看规则,确认是否生效

firewall-cmd --zone=public --list-rich-rules
(4)同理,打开限制为

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" accept"
firewall-cmd --reload

posted @ 2019-12-26 11:26  一贴灵  阅读(992)  评论(0)    收藏  举报
学以致用,效率第一