IPTables でポートを開くが機能しません。

IPTables でポートを開くが機能しません。

RHEL 6サーバーでJenkinsを実行しようとしています。 Jenkinsがインストールされましたが、ファイアウォールルールのためアクセスできません。 iptablesを停止すると、ブラウザはservice iptables stopポート8080を介してJenkinsにアクセスできます。サービスを再起動した後にアクセスできませんでした。

私はポート8080のトラフィックを許可するためにiptablesにルールを追加するさまざまな方法を試しましたが、役に立ちませんでした。

iptables -L -n以下は、INPUTセクションの最初の行にあるJenkins / port 8080ルールの現在の出力です。

Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5353
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:5353
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:5353
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:5353
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:443
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:123
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:161
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:161
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:389
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:389
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:636
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:636
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8140
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:8140
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:111
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:111
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:111
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:111
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:2049
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:2049
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:2049
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:2049
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:4046
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:4046
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:4046
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:4046
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:4045
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:4045
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:4047
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:4047
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:4049
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:514
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:514
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:717
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:717
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6000
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:6000
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:2435
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:2435
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:4526
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:4526
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:2659
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:2659
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:1521
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:1521

Chain FORWARD (policy DROP)
target     prot opt source               destination

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:5353
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:5353
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:5353
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:5353
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:123
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:161
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:161
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:389
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:389
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:636
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:636
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:8140
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8140
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:111
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:111
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:111
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:111
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:2049
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:2049
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:2049
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:2049
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:4046
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:4046
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:4046
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:4046
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:4045
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:4045
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:4047
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:4047
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:4049
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:514
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:514
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:6000
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:6000
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:717
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:717
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:2435
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:2435
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:4526
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:4526
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:2659
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:2659
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:1521
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:1521

ベストアンサー1

Gazareth、iptables INPUTキュールールに加えて、OUTPUTキュールールも設定し、8080 / TCPポートがOUTPUTキューで許可/設定されていないことを発見した場合。

あなたが加えたように:

iptables -I INPUT -p tcp --dport 8080 -j ACCEPT

また、以下を追加する必要があります。

iptables -I OUTPUT -p tcp --sport 8080 -j ACCEPT

iptablesはステートフルファイアウォールルールを維持できるため、2つの異なるキューを維持することに加えて、次のこともできます。

iptables -I INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

これを手動で実行するときは、-Iを使用してルールをキューの先頭に配置しますが、バッチファイルでこれを実行するときは通常iptables -Aを実行します。

iptablesファイアウォールルールを永久に保存

25の最も一般的なLinux IPTablesルールの例

おすすめ記事