Как делают меня порт доступа 10,000 на AWS?

Никакая потребность добавить корень к группе, поскольку это будет иметь доступ через пользователя privs так или иначе, просто дайте чтение группы тому, что когда-либо группа Вы решаете. Не забудьте вносить изменения с logrotate также, или изменения группы будут вытерты ночью.

-1
задан 6 April 2014 в 23:15
3 ответа

Опасно!

Пожалуйста, не выключайте здесь свой брандмауэр и не думайте, что это решение. Вы были на правильном пути, за исключением того, что превратили этап отладки в решение. Что нам делать вместо этого?

Как мне это исправить?

Что ж, вы были правы, что принимали все только из интерфейса lo. Поэтому нам просто нужно разрешить доступ к этому порту перед правилом REJECT. Ниже приведены примеры правил для настройки. Я разберу их ниже?

  • iptables -I INPUT 1 -p tcp --dport 10000 -j ACCEPT
  • iptables -A INPUT -j REJECT
  • /etc/init.d/iptables save

Что делают эти команды?

Первая строка сообщает iptables, что нужно вставить правило в строку 1 -I 1 и разрешить прием всего трафика, идущего на порт 10000 TCP. В этом примере я использую правило номер один, чтобы убедиться, что оно находится перед правилом REJECT. (Он также сообщает iptables перейти от -j к ACCEPT, чтобы разрешить трафик)

Вторая строка сообщает iptables о добавлении (вставьте внизу) -A для REJECT весь трафик, который явно не разрешен в предшествующих правилах. Вот как настраивается запрет по умолчанию, поскольку без этого правила вы также можете не запускать брандмауэр, как указано в комментариях.

В третьей и последней строке iptables сохраняет правила, чтобы они были постоянными при перезапуске.

А что насчет других служб, которые я хочу включить?

Используйте первое правило примера сверху, чтобы разрешить их. Вы также должны прочитать о гибкости iptables, поскольку он намного эффективнее в том, что вы можете делать с правилами.

(Он также сообщает iptables перейти от -j к ACCEPT, чтобы разрешить трафик)

Вторая строка сообщает iptables о добавлении (вставьте внизу) -A для REJECT весь трафик, который явно не разрешен в предшествующих правилах. Вот как настраивается запрет по умолчанию, поскольку без этого правила вы также можете не запускать брандмауэр, как указано в комментариях.

В третьей и последней строке iptables сохраняет правила, чтобы они были постоянными при перезапуске.

А что насчет других служб, которые я хочу включить?

Используйте первое правило примера сверху, чтобы разрешить их. Вы также должны прочитать о гибкости iptables, поскольку он намного эффективнее в том, что вы можете делать с правилами.

(Он также сообщает iptables перейти от -j к ACCEPT, чтобы разрешить трафик)

Вторая строка сообщает iptables о добавлении (вставьте внизу) -A для REJECT весь трафик, который явно не разрешен в предшествующих правилах. Вот как настраивается запрет по умолчанию, поскольку без этого правила вы также можете не запускать брандмауэр, как указано в комментариях.

В третьей и последней строке iptables сохраняет правила, чтобы они были постоянными при перезапуске.

А что насчет других служб, которые я хочу включить?

Используйте первое правило примера сверху, чтобы разрешить их. Вы также должны прочитать о гибкости iptables, поскольку он намного эффективнее в том, что вы можете делать с правилами.

Вот как настраивается запрет по умолчанию, поскольку без этого правила вы также можете не запускать брандмауэр, как указано в комментариях.

В третьей и последней строке iptables сохраняет правила, чтобы они были постоянными при перезапуске.

А что насчет других служб, которые я хочу включить?

Используйте первое правило примера сверху, чтобы разрешить их. Вы также должны прочитать о гибкости iptables, поскольку он намного эффективнее в том, что вы можете делать с правилами.

Вот как настраивается запрет по умолчанию, поскольку без этого правила вы также можете не запускать брандмауэр, как указано в комментариях.

В третьей и последней строке iptables сохраняет правила, чтобы они были постоянными при перезапуске.

А что насчет других служб, которые я хочу включить?

Используйте первое правило примера сверху, чтобы разрешить их. Вы также должны прочитать о гибкости iptables, поскольку он намного эффективнее в том, что вы можете делать с правилами.

7
ответ дан 5 December 2019 в 19:15

You only have port 22 open in the system firewall.

Run system-config-firewall-tui to either disable the firewall, or open port 10000.

3
ответ дан 5 December 2019 в 19:15

For some reason, this command fixed it.

iptables --delete INPUT 5 

I think I understand why now even though line 1 and 3 already accepts all. With -v I see lo for the in column, and lo is the name of the interface in ifconfig which is only for local connections. So no ports were open except 22, SSH.

-7
ответ дан 5 December 2019 в 19:15

Теги

Похожие вопросы