나는 서버에 관한 완전한 초보자이므로 겸손한 질문을 실례합니다 🙂
누군가 나를 위해 웹 서비스 역할을하는 Python 응용 프로그램을 개발했습니다. 이 TCP 응용 프로그램은 포트 8080을 수신 대기해야합니다.
[root@blabla jll]# netstat -tanpu | grep ":8080"
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 18209/python
내 서버 방화벽에서 8080이 열리지 않은 것 같습니다. 그것을 열려면 다음과 같이 iptables 규칙을 수정하려고했습니다.
/sbin/iptables -A RH-Firewall-1-INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT
그러나 여전히 http://my.server.name:8080에 아무것도 없습니다 .
( “RH-Firewall-1-INPUT”또는 “INPUT”에 대해서도 잘 모르겠습니다)
내가 지금 무엇을 할 수 있을까 ? 그런 것들에 대한 일반적인 절차가 있습니까?
나는 당신에게 다음과 같은 유용한 정보를 제공합니다 :
/sbin/iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
49 3388 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
25M 3736M RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT 43M packets, 41G bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (1 references)
pkts bytes target prot opt in out source destination
121K 15M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
97773 8078K ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
17 2509 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
24M 3682M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
26069 1319K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
3806 204K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443
563K 30M REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
그리고 :
/sbin/iptables -nvL -t nat
Chain PREROUTING (policy ACCEPT 168K packets, 15M bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 4200K packets, 252M bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 4200K packets, 252M bytes)
pkts bytes target prot opt in out source destination
답변
이 경우에 유용한 iptables -nvL
, iptables -nvL -t nat
및 의 출력을 차단하면 다음 과 같이 iptables -nVL -t mangle
작동하는 빠른 정보가 있습니다.
iptables -I INPUT 1 -i eth0 -p tcp --dport 8080 -j ACCEPT