回答:不同游戏版本和服务端会使用不同端口,但通常需要关注以下几类端口:游戏主服务端口(TCP/UDP,根据服务端文档),查询/发现端口(用于服务器浏览器),数据库端口(如MySQL默认3306,只对内网或备份机开放),管理控制端口(RCON或Web面板),以及反作弊/语音服务端口。部署前务必查看服务端配置文件(例如server.cfg、config.ini)来确认实际端口。
实际做法:在Linux机器上可以用 ss -tulnp 或 netstat -tulnp 查看监听端口,命令示例:ss -tulnp | grep game。记录需要对外开放的端口并标注协议(TCP/UDP),这是后续防火墙与路由映射的基础。
回答(firewalld):如果使用firewalld,可执行:
firewall-cmd --permanent --add-port=12345/tcpfirewall-cmd --permanent --add-port=12345/udpfirewall-cmd --reload
回答(iptables):若用iptables,示例命令为:
iptables -A INPUT -p tcp --dport 12345 -m conntrack --ctstate NEW -j ACCEPTiptables -A INPUT -p udp --dport 12345 -j ACCEPT
完成后用 iptables-save > /etc/iptables/rules.v4 持久化。
回答(ufw):Ubuntu常用ufw,示例:
ufw allow 12345/tcpufw allow 12345/udpufw reload
回答:在控制台(安全组/防火墙规则)中添加入站规则,明确填写目的端口、协议、以及来源IP段。若是面向全球玩家的公共服务器,入站来源可设为0.0.0.0/0,但应结合额外防护(限速、DDoS防护)。若仅供部分地区或合作方访问,建议只允许特定公网IP或VPN网段。
最佳实践:对管理端口(如RCON、SSH、数据库管理面板)只允许管理人员IP或通过跳板机访问;启用机房提供的DDoS与流量监控;设置白名单、黑名单规则并开启日志以便事后审计。
回答:常见检查工具包括本地检查与远程扫描。服务器上可用 ss -tulnp/ netstat 确认服务监听;用 iptables -L -n -v、firewall-cmd --list-ports 或 ufw status verbose 检查防火墙规则。
远端检测可以用 telnet IP 端口(TCP)或 nc -vz IP 端口(TCP/UDP支持情况有限),更专业的用法是 nmap -sT -sU -p 端口 IP 扫描。若存在连通问题,使用 tcpdump -i eth0 port 端口 捕获流量与服务日志(systemctl status、journalctl、游戏日志)结合排查。
回答:如果服务器在私网后面的路由器或NAT下,需要做端口映射(DNAT)。在Linux网关上举例:
iptables -t nat -A PREROUTING -p udp --dport 12345 -j DNAT --to-destination 192.168.1.10:12345iptables -t nat -A POSTROUTING -j MASQUERADE
性能与高可用建议:1) 调整内核参数以提升并发与网络性能(例如 net.core.somaxconn、net.ipv4.tcp_max_syn_backlog、net.netfilter.nf_conntrack_max);2) 对UDP游戏流量考虑使用支持UDP的负载均衡器或专用流量平衡方案(LVS、NGINX stream、专用游戏负载均衡器);3) 开启连接限速与防刷策略(iptables limit、fail2ban);4) 部署监控(Prometheus/Grafana、netdata)与自动告警;5) 对外网流量敏感时使用机房提供的DDoS清洗或第三方CDN/防护服务。