Наличие Вашей собственной формы входа в систему победило бы точку использования Шибболета. Это предназначено, чтобы отправить Ваших пользователей их IdP, который они могут распознать как защищенные и аутентифицировать там, только затем для делегирования утверждений аутентификации и авторизации поставщику услуг.
Если Вы недовольны стилем Вашей федерации WAYF или учреждение IdP, говорите с Вашей федерацией или Вашим IdP.
(Как примечание стороны, брендинг и look&feel для WAYFs и IdPs для улучшения пользовательского опыта была одна из темы, говорил о в управлении Федеративным доступом (FAM10) конференция: вероятно, будут новые вещи, прибывающие в британскую федерацию, если Вы будете частью ее.)
Эта проблема не связана с конфигурацией Tomcat. Убедитесь, что вы добавили правила accept iptables перед правилами отклонения
Порты, используемые tomcat, должны быть в конфигурации tomcat. Однако в случае сомнений вы можете использовать утилиту lsof, чтобы узнать подробности о том, какие программы используют какие TCP или UDP порты и локальные сокеты.
lsof -Pni
lsof -Uni
Чтобы узнать, что именно происходит, и какие программы пытаются получить доступ к каким портов и / или заблокированы межсетевым экраном, вы также можете использовать утилиту tcpdump.
tcpdump -i eth0
Вы можете использовать grep для вывода этих программ или использовать переключатели для фильтрации того, какая информация должна отображаться. Что вы делаете неправильно, может заключаться в том, что вы добавляете свои правила брандмауэра в конце конфигурации, в то время как конфигурация iptables (обработка пакетов брандмауэра) идет сверху / в начале - поэтому, когда вы добавляете ACCEPT, вероятно, имеет смысл добавить его в начале Файл конфигурации iptables, а не в конце.
Этот вопрос, вероятно, следует переместить на superuser.com