Soy un novato en cuanto a servidores, así que disculpe mi humilde pregunta :-)
Alguien desarrolló para mí una aplicación de Python que actúa como servidor web. Esta aplicación TCP necesita escuchar el puerto 8080.
[root@blabla jll]# netstat -tanpu | grep ":8080"
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 18209/python
Parece que 8080 no está abierto en el firewall de mi servidor. Para abrirlo, intenté modificar las reglas de iptables como esta:
/sbin/iptables -A RH-Firewall-1-INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT
Sin embargo, todavía no tengo nada en http://my.server.name:8080 .
(Ni siquiera estoy seguro acerca de "RH-Firewall-1-INPUT" o "INPUT")
Qué puedo hacer ahora ? ¿Existe algún tipo de procedimiento general para tales cosas?
Te doy la siguiente información útil:
/sbin/iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
49 3388 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
25M 3736M RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT 43M packets, 41G bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (1 references)
pkts bytes target prot opt in out source destination
121K 15M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
97773 8078K ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
17 2509 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
24M 3682M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
26069 1319K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
3806 204K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443
563K 30M REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Y:
/sbin/iptables -nvL -t nat
Chain PREROUTING (policy ACCEPT 168K packets, 15M bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 4200K packets, 252M bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 4200K packets, 252M bytes)
pkts bytes target prot opt in out source destination
iptables-save
, y ¿es su servidor web el mismo que el firewall?Respuestas:
Salvo la salida de
iptables -nvL
,iptables -nvL -t nat
yiptables -nVL -t mangle
, lo que sería útil tener en este caso, aquí hay un rápido que podría funcionar:fuente