Никакая потребность добавить корень к группе, поскольку это будет иметь доступ через пользователя privs так или иначе, просто дайте чтение группы тому, что когда-либо группа Вы решаете. Не забудьте вносить изменения с logrotate также, или изменения группы будут вытерты ночью.
Пожалуйста, не выключайте здесь свой брандмауэр и не думайте, что это решение. Вы были на правильном пути, за исключением того, что превратили этап отладки в решение. Что нам делать вместо этого?
Что ж, вы были правы, что принимали все только из интерфейса lo. Поэтому нам просто нужно разрешить доступ к этому порту перед правилом REJECT. Ниже приведены примеры правил для настройки. Я разберу их ниже?
iptables -I INPUT 1 -p tcp --dport 10000 -j ACCEPT
iptables -A INPUT -j REJECT
/etc/init.d/iptables save
Первая строка сообщает iptables, что нужно вставить правило в строку 1 -I 1
и разрешить прием всего трафика, идущего на порт 10000 TCP. В этом примере я использую правило номер один, чтобы убедиться, что оно находится перед правилом REJECT. (Он также сообщает iptables перейти от -j
к ACCEPT, чтобы разрешить трафик)
Вторая строка сообщает iptables о добавлении (вставьте внизу) -A
для REJECT весь трафик, который явно не разрешен в предшествующих правилах. Вот как настраивается запрет по умолчанию, поскольку без этого правила вы также можете не запускать брандмауэр, как указано в комментариях.
В третьей и последней строке iptables сохраняет правила, чтобы они были постоянными при перезапуске.
Используйте первое правило примера сверху, чтобы разрешить их. Вы также должны прочитать о гибкости iptables, поскольку он намного эффективнее в том, что вы можете делать с правилами.
(Он также сообщает iptables перейти от -j
к ACCEPT, чтобы разрешить трафик)
Вторая строка сообщает iptables о добавлении (вставьте внизу) -A
для REJECT весь трафик, который явно не разрешен в предшествующих правилах. Вот как настраивается запрет по умолчанию, поскольку без этого правила вы также можете не запускать брандмауэр, как указано в комментариях.
В третьей и последней строке iptables сохраняет правила, чтобы они были постоянными при перезапуске.
Используйте первое правило примера сверху, чтобы разрешить их. Вы также должны прочитать о гибкости iptables, поскольку он намного эффективнее в том, что вы можете делать с правилами.
(Он также сообщает iptables перейти от -j
к ACCEPT, чтобы разрешить трафик)
Вторая строка сообщает iptables о добавлении (вставьте внизу) -A
для REJECT весь трафик, который явно не разрешен в предшествующих правилах. Вот как настраивается запрет по умолчанию, поскольку без этого правила вы также можете не запускать брандмауэр, как указано в комментариях.
В третьей и последней строке iptables сохраняет правила, чтобы они были постоянными при перезапуске.
Используйте первое правило примера сверху, чтобы разрешить их. Вы также должны прочитать о гибкости iptables, поскольку он намного эффективнее в том, что вы можете делать с правилами.
Вот как настраивается запрет по умолчанию, поскольку без этого правила вы также можете не запускать брандмауэр, как указано в комментариях.В третьей и последней строке iptables сохраняет правила, чтобы они были постоянными при перезапуске.
Используйте первое правило примера сверху, чтобы разрешить их. Вы также должны прочитать о гибкости iptables, поскольку он намного эффективнее в том, что вы можете делать с правилами.
Вот как настраивается запрет по умолчанию, поскольку без этого правила вы также можете не запускать брандмауэр, как указано в комментариях.В третьей и последней строке iptables сохраняет правила, чтобы они были постоянными при перезапуске.
Используйте первое правило примера сверху, чтобы разрешить их. Вы также должны прочитать о гибкости iptables, поскольку он намного эффективнее в том, что вы можете делать с правилами.
You only have port 22 open in the system firewall.
Run system-config-firewall-tui
to either disable the firewall, or open port 10000.
For some reason, this command fixed it.
iptables --delete INPUT 5
I think I understand why now even though line 1 and 3 already accepts all. With -v
I see lo
for the in
column, and lo
is the name of the interface in ifconfig
which is only for local connections. So no ports were open except 22, SSH.