[server] iptables를 사용하여 응용 프로그램의 8080 포트를 여는 방법

나는 서버에 관한 완전한 초보자이므로 겸손한 질문을 실례합니다 🙂

누군가 나를 위해 웹 서비스 역할을하는 Python 응용 프로그램을 개발했습니다. 이 TCP 응용 프로그램은 포트 8080을 수신 대기해야합니다.

[root@blabla jll]# netstat -tanpu | grep ":8080"
tcp        0      0 0.0.0.0:8080                0.0.0.0:*                   LISTEN      18209/python

내 서버 방화벽에서 8080이 열리지 않은 것 같습니다. 그것을 열려면 다음과 같이 iptables 규칙을 수정하려고했습니다.

/sbin/iptables -A RH-Firewall-1-INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT

그러나 여전히 http://my.server.name:8080에 아무것도 없습니다 .

( “RH-Firewall-1-INPUT”또는 “INPUT”에 대해서도 잘 모르겠습니다)

내가 지금 무엇을 할 수 있을까 ? 그런 것들에 대한 일반적인 절차가 있습니까?

나는 당신에게 다음과 같은 유용한 정보를 제공합니다 :

/sbin/iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
   49  3388 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
  25M 3736M RH-Firewall-1-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 43M packets, 41G bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain RH-Firewall-1-INPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
 121K   15M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
97773 8078K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 255
    0     0 ACCEPT     esp  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     ah   --  *      *       0.0.0.0/0            0.0.0.0/0
   17  2509 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251         udp dpt:5353
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:631
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:631
  24M 3682M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
26069 1319K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
 3806  204K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443
 563K   30M REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

그리고 :

    /sbin/iptables -nvL -t nat
Chain PREROUTING (policy ACCEPT 168K packets, 15M bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 4200K packets, 252M bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 4200K packets, 252M bytes)
 pkts bytes target     prot opt in     out     source               destination



답변

이 경우에 유용한 iptables -nvL, iptables -nvL -t nat및 의 출력을 차단하면 다음 과 같이 iptables -nVL -t mangle작동하는 빠른 정보가 있습니다.

iptables -I INPUT 1 -i eth0 -p tcp --dport 8080 -j ACCEPT


답변