Iptables ile bir uygulama için 8080 bağlantı noktası nasıl açılır


17

Ben sunucuları ile ilgili toplam bir acemi öylesine mütevazı sorum bahane :-)

Birisi benim için bir web sunucusu olarak çalışan bir python uygulaması geliştirdi. Bu TCP uygulamasının 8080 numaralı bağlantı noktasını dinlemesi gerekir.

[root@blabla jll]# netstat -tanpu | grep ":8080"
tcp        0      0 0.0.0.0:8080                0.0.0.0:*                   LISTEN      18209/python

Görünüşe göre sunucu güvenlik duvarımda 8080 açılmamış. Açmak için böyle iptables kurallarını değiştirmeye çalıştım:

/sbin/iptables -A RH-Firewall-1-INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT

Ancak hala http://my.server.name:8080 adresinde hiçbir şeyim yok .

("RH-Güvenlik Duvarı-1-GİRİŞ" veya "GİRİŞ" konusunda bile emin değilim)

Şimdi ne yapabilirim ? Bu tür şeyler için bir tür genel prosedür var mı?

Size aşağıdaki yararlı bilgileri veriyorum:

/sbin/iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   49  3388 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 
  25M 3736M RH-Firewall-1-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT 43M packets, 41G bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain RH-Firewall-1-INPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 121K   15M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
97773 8078K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 255 
    0     0 ACCEPT     esp  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     ah   --  *      *       0.0.0.0/0            0.0.0.0/0           
   17  2509 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251         udp dpt:5353 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:631 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:631 
  24M 3682M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
26069 1319K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22 
 3806  204K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443 
 563K   30M REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Ve :

    /sbin/iptables -nvL -t nat
Chain PREROUTING (policy ACCEPT 168K packets, 15M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 4200K packets, 252M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 4200K packets, 252M bytes)
 pkts bytes target     prot opt in     out     source               destination

Sunucunuzda hangi işletim sistemi çalışıyor?

Fedora 8 Linux kullanıyorum

@JCLL çıktısını gönderin iptables-saveve web sunucunuz güvenlik duvarı ile aynı mı?
19:19

Yanıtlar:


32

Çıkışında Engelleme iptables -nvL, iptables -nvL -t natve iptables -nVL -t manglebu durumda olması faydalı olacaktır, burada kudreti çalışmalarında bir şipşak geçerli:

iptables -I INPUT 1 -i eth0 -p tcp --dport 8080 -j ACCEPT
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.