So öffnen Sie einen 8080-Port für eine Anwendung mit iptables


17

Ich bin ein absoluter Neuling in Sachen Server, also entschuldige meine bescheidene Frage :-)

Jemand hat für mich eine Python-Anwendung entwickelt, die als Webserver fungiert. Diese TCP-Anwendung muss Port 8080 überwachen.

[root@blabla jll]# netstat -tanpu | grep ":8080"
tcp        0      0 0.0.0.0:8080                0.0.0.0:*                   LISTEN      18209/python

Es scheint, dass 8080 auf meiner Server-Firewall nicht geöffnet ist. Um es zu öffnen, habe ich versucht, Iptables-Regeln wie folgt zu ändern:

/sbin/iptables -A RH-Firewall-1-INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT

Allerdings habe ich unter http://my.server.name:8080 noch nichts .

(Ich bin mir bei "RH-Firewall-1-INPUT" oder "INPUT" nicht mal sicher)

Was kann ich jetzt machen ? Gibt es eine allgemeine Vorgehensweise für solche Dinge?

Ich gebe Ihnen die folgenden nützlichen Informationen:

/sbin/iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
   49  3388 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 
  25M 3736M RH-Firewall-1-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT 43M packets, 41G bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain RH-Firewall-1-INPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 121K   15M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
97773 8078K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 255 
    0     0 ACCEPT     esp  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     ah   --  *      *       0.0.0.0/0            0.0.0.0/0           
   17  2509 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251         udp dpt:5353 
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:631 
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:631 
  24M 3682M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
26069 1319K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22 
 3806  204K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443 
 563K   30M REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Und :

    /sbin/iptables -nvL -t nat
Chain PREROUTING (policy ACCEPT 168K packets, 15M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 4200K packets, 252M bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 4200K packets, 252M bytes)
 pkts bytes target     prot opt in     out     source               destination

Welches Betriebssystem läuft auf Ihrem Server?

Ich verwende Fedora 8 Linux

@JCLL bitte die Ausgabe von posten iptables-save, und ist Ihr Webserver der gleiche wie die Firewall?
Pepoluan

Antworten:


32

Abgesehen von dem Ausgang iptables -nvL, iptables -nvL -t natund iptables -nVL -t mangle, was in diesem Fall zu haben , wäre sinnvoll, hier ist eine schnelle Nummer , dass funktionieren könnte:

iptables -I INPUT 1 -i eth0 -p tcp --dport 8080 -j ACCEPT
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.