Firewall-Probleme bei der Bereitstellung von Tomcat unter CentOS


10

Ich versuche, einen Tomcat-Server in einer CentOS-Umgebung bereitzustellen, er empfängt jedoch keine Anforderungen.

Die Ausführung von startup.sh funktioniert ordnungsgemäß und die Protokolle zeigen, dass Tomcat ausgeführt wird

16-Dec-2016 13:36:58.440 INFO [main] org.apache.coyote.AbstractProtocol.start Starting ProtocolHandler [http-nio-8080]
16-Dec-2016 13:36:58.444 INFO [main] org.apache.coyote.AbstractProtocol.start Starting ProtocolHandler [ajp-nio-8009]
16-Dec-2016 13:36:58.445 INFO [main] org.apache.catalina.startup.Catalina.start Server startup in 14803 ms

Wenn Sie netstat ausführen, um die Überwachungsports zu überprüfen, wird dies als Überwachung angezeigt

$netstat -atnp|grep LISTEN

tcp        0      0 0.0.0.0:8080            0.0.0.0:*               LISTEN      3321/java

Um die Firewall zu überspringen, habe ich bei iptables eine benutzerdefinierte Regel hinzugefügt.

$iptables -nL

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8080
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:50060
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:50030
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:50105
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:50090
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:50075
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:50070
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:123
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW tcp dpt:22
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Ich habe die Regel oben hinzugefügt, um den Fehler zu vermeiden, sie nach der allgemeinen Ablehnung hinzuzufügen. Iptables ist aktiv, da der Dienst Folgendes zurückgibt:

$service iptables status
Redirecting to /bin/systemctl status  iptables.service
● iptables.service - IPv4 firewall with iptables
Loaded: loaded (/usr/lib/systemd/system/iptables.service; enabled; vendor preset: disabled)
Active: active (exited) since Fri 2016-12-16 13:09:47 EST; 1h 45min ago
Main PID: 728 (code=exited, status=0/SUCCESS)
CGroup: /system.slice/iptables.service

Die Anforderung erreicht Tomcat jedoch nicht, da die lokalen Host-Zugriffsprotokolle leer sind.

Firewalld stört die Verbindung nicht, weil es behauptet, deaktiviert zu sein:

$firewall-cmd --state
not running

Gibt es andere Firewall-Einstellungen, die mir fehlen?


Welche Version von CentOS? Was passiert, wenn Sie den Status "Service Iptables" ausführen?
Anthony Fornito

Ich habe den Rest der iptables-Regeln hinzugefügt. Die Mi-Version ist CentOS Linux Release 7.2.1511 (Core). Wenn Sie den Status iptables des Dienstes aufrufen, wird iptables als aktiv angezeigt.
Jared Rox

Haben Sie versucht, die Firewall zu deaktivieren? Tun Sie dies, um das Problem einzugrenzen.
Vikelidis Kostas

OK, der Firewall-Port ist geöffnet und der Dienst lauscht. Aber was passiert, wenn Sie versuchen, eine Verbindung herzustellen?
Michael Hampton

Antworten:


10

Ich denke, was hier los ist, ist, dass Sie Ihre Technologien mischen.

Versuchen:

Service Iptables stoppen

Wir sehen, dass Sie immer noch die gleiche Antwort erhalten

Wenn Sie dies tun, müssen Sie entweder iptables oder firewalld entfernen

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.