Intereting Posts
Как перенаправить USB HID-трафик на виртуальную машину VirtualBox? Как повторить строку для каждого значения соответствующего столбца Как снизить температуру моего Toshiba с помощью Slackware? Сохранение и сохранение в Vim? Выполнение нескольких функций bash в фоновом режиме и ожидание, пока они не вернутся Что означает амперсанд в конце строки сценария оболочки? Как я могу получить SQL-запросы для отображения в выходном файле? Как читать веб-камеру, которая уже используется фоном? определить, к какому порту подключен USB-накопитель Где заканчиваются файлы Logrotate? Как получить общие библиотеки, чтобы сделать работу omxplayer? Почему я получаю «недопустимый максимальный счет» из grep в псевдониме? Управление (добавление / удаление и т. Д.) Пользователей в squashfs (файловая система RO) с небольшим R / W-разделом Как узнать, какие триггеры ssh-askpass периодически запрашивают парольную фразу Найдите строку (например, grep -q) только в одном разделе файла

Открытие порта на IPTables не работает

Я пытаюсь запустить Jenkins на сервер RHEL 6. Дженкинс установлен, но недоступен из-за правил брандмауэра. Если я остановлю iptables с остановкой service iptables stop , я могу получить доступ к Jenkins в моем браузере на порту 8080. При перезапуске службы я не могу получить к ней доступ.

Я пробовал различные способы добавления правила в iptables для разрешения трафика на порт 8080, но безрезультатно.

Вот текущий вывод iptables -L -n с правилом Jenkins / port 8080 в первой строке раздела INPUT:

 Chain INPUT (policy DROP) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5353 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:5353 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5353 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:5353 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:443 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:161 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:161 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:389 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:389 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:636 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:636 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8140 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:8140 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:111 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:111 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:111 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:111 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:2049 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2049 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:2049 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2049 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4046 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:4046 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4046 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:4046 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4045 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4045 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4047 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4047 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4049 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:514 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:514 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:717 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:717 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6000 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:6000 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2435 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2435 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4526 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:4526 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2659 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2659 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1521 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:1521 Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 0 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmp type 8 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:5353 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5353 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:5353 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:5353 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:443 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:123 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:161 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:161 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:389 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:389 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:636 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:636 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:8140 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8140 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:111 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:111 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:111 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:111 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:2049 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2049 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:2049 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2049 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:4046 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4046 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:4046 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:4046 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:4045 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:4045 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:4047 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:4047 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:4049 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:514 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:514 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:6000 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6000 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:717 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:717 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2435 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2435 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:4526 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:4526 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:2659 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:2659 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:1521 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1521 

Газарет, если вы заметили помимо правил очереди iptables INPUT, вы настроили правила очереди OUTPUT, а порт 8080 / TCP не разрешен / настроен в очереди OUTPUT.

Как вы уже добавили:

 iptables -I INPUT -p tcp --dport 8080 -j ACCEPT 

Вам также необходимо добавить:

 iptables -I OUTPUT -p tcp --sport 8080 -j ACCEPT 

iptables способен поддерживать правила брандмауэра с сохранением состояния и, как таковые, вместо сохранения двух разных очередей, также можно сделать:

 iptables -I INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT 

Имейте в виду, что, делая это вручную, вы используете -I, чтобы размещать правила в верхней части очереди, а когда делаете это в пакетном файле, обычно вы используете iptables -A.

Сохранение правил брандмауэра Iptables на постоянной основе

25 наиболее часто используемых примеров правил IP-таблиц Linux

Установка по умолчанию Jenkins выполняется на портах 8080 и 8443. Как правило, серверы HTTP / HTTPS работают на портах 80 и 443 соответственно. Но эти порты считаются привилегированными в системах Unix / Linux, а процесс, использующий их, должен принадлежать root. Запуск Jenkins как root не рекомендуется – его следует запускать как собственный пользователь.

Поэтому вам нужно перенаправить трафик с порта 80/443 на 8080/8443. Вы должны убедиться, что iptables разрешил трафик на всех 4 этих портах.

iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 80 -j REDIRECT – to-port 8080

iptables -A PREROUTING -t nat -i eth0 -p tcp –dport 443 -j REDIRECT – to-port 8443

iptables-save> / etc / sysconfig / iptables

С другой стороны,

iptables -t nat -A PREROUTING -i eth0 -p tcp -dport 80 -j DNAT -to-destination 127.0.0.1:8080