Come aprire una port 8080 per un'applicazione, con iptables

Sono un nuovo principiante di server in modo da scusare la mia umile domanda 🙂

Qualcuno mi ha sviluppato un'applicazione di pitone che funge da web server. Questa applicazione TCP deve ascoltare la port 8080.

[root@blabla jll]# netstat -tanpu | grep ":8080" tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 18209/python 

Sembra che l'8080 non sia aperto sul mio firewall del server. Per aprirlo, ho cercato di modificare le regole di iptables come questa:

 /sbin/iptables -A RH-Firewall-1-INPUT -i eth0 -p tcp --dport 8080 -j ACCEPT 

Tuttavia non ho ancora nulla a http://my.server.name:8080 .

(Non sono neanche sicuro di "RH-Firewall-1-INPUT" o "INPUT")

Cosa posso fare ora ? C'è una qualche procedura generale per queste cose?

Ti do le seguenti utili informazioni:

 /sbin/iptables -nvL Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 49 3388 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 25M 3736M RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 43M packets, 41G bytes) pkts bytes target prot opt in out source destination Chain RH-Firewall-1-INPUT (1 references) pkts bytes target prot opt in out source destination 121K 15M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 97773 8078K ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255 0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0 17 2509 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631 24M 3682M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 26069 1319K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 3806 204K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443 563K 30M REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited 

E :

  /sbin/iptables -nvL -t nat Chain PREROUTING (policy ACCEPT 168K packets, 15M bytes) pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 4200K packets, 252M bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 4200K packets, 252M bytes) pkts bytes target prot opt in out source destination 

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.