CentOSでポートを開くのは初めてです。tcpポート8080を開き、nmapをインストール/実行して、まだ開いていないことを確認する必要があります。私はiptablesコマンドについて読んでいます。v1.3.5がインストールされていますが、このポートを開くことに関してどこから始めるべきか本当にわかりません。
コードサンプルまたは少なくともiptables(またはその他の適切な方法)を使用してこのポートを開くためのガイドへのリンクをいただければ幸いです。
ありがとうございました。
CentOSでポートを開くのは初めてです。tcpポート8080を開き、nmapをインストール/実行して、まだ開いていないことを確認する必要があります。私はiptablesコマンドについて読んでいます。v1.3.5がインストールされていますが、このポートを開くことに関してどこから始めるべきか本当にわかりません。
コードサンプルまたは少なくともiptables(またはその他の適切な方法)を使用してこのポートを開くためのガイドへのリンクをいただければ幸いです。
ありがとうございました。
回答:
私はいつもコメントを追加し、ファイアウォールルールの範囲を制限したいと思っています。
TomcatのどこからでもTCPポート8080を開いていた場合(スコープの制限は不要)、次のコマンドを実行します
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -j ACCEPT -m comment --comment "Tomcat Server port"
次に、実行中のiptables設定を保存して、次回の再起動後に有効になるようにしてください。
service iptables save
注:その部分が機能するためには、コメントモジュールをインストールする必要があります。おそらく、Centos 5または6を実行している場合にそうなる可能性が高いです。
PS
スコープを制限する場合は、-sフラグを使用できます。192.168.1サブネットから8080にトラフィックを制限する方法の例はここにあります
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8080 -s 192.168.1.0/24 -j ACCEPT -m comment --comment "Tomcat Server port"
iptables -L -n --line-numbers
して、すべてのルールに番号を付けて表示し、次に回答のコマンドのiptables -I INPUT <n>
代わりに使用iptables -A INPUT
します(<n>はREJECTターゲットの番号です)。これにより、新しいルールがREJECTの上に挿入され、機能するはずです。
CentOS 7の場合:
firewall-cmd --permanent --add-port=8080/tcp
firewall-cmd --reload
FirewallDのドキュメントを参照してください。
--remove-port
はの反対を行い--add-port
ます。