RedHat 8サーバーがあります。ファイアウォールが有効になっています。私はラップトップと2番目のサーバーでポート5050に接続する必要があるため、ルールに追加しました。
iptables -I INPUT -p tcp -m tcp --dport 5050 -j ACCEPT
service iptables save
2番目のサーバーから接続しようとした場合:
telnet 10.244.176.1 5050
Trying 10.244.176.1...
telnet: connect to address 10.244.176.1: No route to host
私のラップトップで試してみるtelnet
:
Connecting To 10.244.176.1...Could not open connection to the host, on port 5050: Connect failed
両方のソースからIPをpingできます。また、Tracerouteの出力は次のようになります(2番目のサーバーレベルで)。
traceroute 10.244.176.1
traceroute to 10.244.176.1 (10.244.176.1), 30 hops max, 60 byte packets
1 10.244.176.1 (10.244.176.1) 0.287 ms !X 0.293 ms !X 0.286 ms !X
どうですか?
ベストアンサー1
ファイアウォールを使用している場合は、iptablesの代わりにファイアウォールにルールを追加してみてはいかがでしょうか?
次のように、ファイアウォール構成のさまざまな領域を一覧表示できます。
firewall-cmd --get-zones
すべての地域のルールセットを表示するには:
firewall-cmd --list-all-zones
特定の地域のルールセットを表示するには:
firewall-cmd --zone=$ZONE --list-all
ここで、$ZONE はゾーンの 1 つの名前です。
これにより、ランタイムポートが許可されます。
firewall-cmd --zone=$ZONE --add-port=5050/tcp
ルールを永久に作成するには:
firewall-cmd --permanent --zone=$ZONE --add-port=5050/tcp
したがって、パブリックゾーンを最初にテストするルールを追加するには、次の手順を実行します。
firewall-cmd --zone=public --add-port=5050/tcp
それからこれがうまくいき、永久にしたい場合は、次のようにします。
firewall-cmd --permanent --zone=public --add-port=5050/tcp
または、GUIを使用してこれを行うには、次のことを開始できます。
firewall-config
GUIを介して同じことを行います。