ฉันเป็นมือใหม่โดยรวมเกี่ยวกับเซิร์ฟเวอร์ดังนั้นขอโทษคำถามต่ำต้อยของฉัน :-)
บางคนพัฒนาขึ้นสำหรับฉันแอปพลิเคชั่นหลามที่ทำหน้าที่เป็นผู้ให้บริการเว็บ แอปพลิเคชัน TCP นี้ต้องฟังพอร์ต 8080
[root@blabla jll]# netstat -tanpu | grep ":8080"
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 18209/python
ดูเหมือนว่า 8080 ไม่ได้เปิดบนไฟร์วอลล์เซิร์ฟเวอร์ของฉัน หากต้องการเปิดฉันพยายามแก้ไขกฎ iptables ดังนี้:
/sbin/iptables -A RH-Firewall-1-INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT
แต่ฉันยังคงมีอะไรที่http://my.server.name:8080
(ฉันไม่แน่ใจเกี่ยวกับ "RH-Firewall-1-INPUT" หรือ "INPUT")
ฉันจะทำอะไรได้บ้าง มีวิธีการทั่วไปบางอย่างสำหรับสิ่งนั้นหรือไม่?
ฉันให้ข้อมูลที่เป็นประโยชน์ต่อไปนี้แก่คุณ:
/sbin/iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
49 3388 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
25M 3736M RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT 43M packets, 41G bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (1 references)
pkts bytes target prot opt in out source destination
121K 15M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
97773 8078K ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
17 2509 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
24M 3682M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
26069 1319K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
3806 204K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443
563K 30M REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
และ:
/sbin/iptables -nvL -t nat
Chain PREROUTING (policy ACCEPT 168K packets, 15M bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 4200K packets, 252M bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 4200K packets, 252M bytes)
pkts bytes target prot opt in out source destination
ระบบปฏิบัติการใดที่ทำงานบนเซิร์ฟเวอร์ของคุณ
@JCLL โปรดโพสต์ผลลัพธ์ของ
—
pepoluan
iptables-save
และเว็บเซิร์ฟเวอร์ของคุณเหมือนกับไฟร์วอลล์หรือไม่