博客
关于我
Linux学习笔记之RabbitMQ部分命令(篇三)
阅读量:219 次
发布时间:2019-02-28

本文共 1000 字,大约阅读时间需要 3 分钟。

在阿里云配置完安全组实例后,我们需要在Linux上进行端口权限的设置,以确保服务能够正常通信。在这一过程中,以下是一些常用的操作命令和注意事项。

一、在Linux上开放端口

在Linux系统中,通常需要通过firewall-cmd命令来管理防火墙规则。以下是一些常用的操作命令:

  • 开放特定端口
  • firewall-cmd --zone=public --add-port=15672/tcp --permanentfirewall-cmd --zone=public --add-port=5672/tcp --permanent
    1. 查询端口状态
    2. firewall-cmd --query-port=15672/tcp
      1. 重启防火墙
      2. firewall-cmd --reload
        1. 查询已开放的端口
        2. firewall-cmd --list-port
          1. 关闭已开放的端口
          2. firewall-cmd --zone=public --remove-port=15672/tcp --permanent

            在执行这些命令时,请确保使用正确的IP地址和端口号。如果不确定某个端口是否需要开放,可以先使用firewall-cmd --query-port命令进行验证。

            二、启用RabbitMQ后台管理界面

            在RabbitMQ服务运行后,如果需要访问后台管理界面,可以按照以下步骤操作:

          3. 启用RabbitMQ管理插件
          4. sudo rabbitmq-plugins enable rabbitmq_management
            1. 启动RabbitMQ服务
            2. sudo systemctl start rabbitmq-server
              1. 验证服务状态
              2. sudo systemctl status rabbitmq-server

                在启用管理插件后,RabbitMQ服务会自动创建管理界面,您可以通过浏览器访问http://服务器IP地址:15671来访问管理界面。

                注意事项

                • 防火墙设置:请确保防火墙规则正确配置,避免因端口设置错误导致服务无法正常访问。
                • 服务状态:在启用插件后,建议定期检查服务状态,确保所有组件都正常运行。
                • 安全组配置:在阿里云控制台中,确保安全组规则允许相应的端口和IP地址,避免因安全组配置问题导致服务无法通信。

                通过以上步骤,您可以在Linux环境中完成必要的端口配置和服务设置,确保系统各组件能够正常运行。

    转载地址:http://sels.baihongyu.com/

    你可能感兴趣的文章
    SpringBoot中重写addCorsMapping解决跨域以及提示list them explicitly or consider using “allowedOriginPatterns“ in
    查看>>
    PageHelper 解析及实现原理
    查看>>
    pageHelper分页工具的使用
    查看>>
    pageHelper分页技术
    查看>>
    PageHelper分页查询遇到的小问题
    查看>>
    SpringBoot中配置为开发模式,代码修改后不用重新运行
    查看>>
    springboot中pom.xml、application.yml、application.properties
    查看>>
    PageHelper:上手教程(最详细)
    查看>>
    PageOffice如何实现从零开始动态生成图文并茂的Word文档
    查看>>
    PageRank算法
    查看>>
    Paint类(画笔)
    查看>>
    paip.android 手机输入法制造大法
    查看>>
    paip.spring3 mvc servlet的配置以及使用最佳实践
    查看>>
    Palindrome Number leetcode java
    查看>>
    Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
    查看>>
    Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
    查看>>
    Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
    查看>>
    Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
    查看>>
    Springboot中@SuppressWarnings注解详细解析
    查看>>
    Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
    查看>>