Конфигурация IPTables для Localhost
У меня проблема с подключением экземпляра JIRA, работающего на облачном сервере, к экземпляру MySQL, запущенному на том же компьютере. Я настроил его ранее, используя довольно много правил iptables, но он кажется слишком широким / ужасно точным. Я хочу получить доступ к нескольким локальным портам с локального компьютера, но запретить его для всех остальных учетных записей. В настоящее время мой файл /etc/iptables.rules выглядит следующим образом:
*filter
:INPUT DROP [223:17779]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [10161:1120819]
# SSH Access
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
# Apache2 Access for connecting to Tomcat on port 8080
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
# MySQL
-I INPUT -i lo -p tcp -m tcp --dport mysql -j ACCEPT
COMMIT
Тем не менее, это не позволяет мне войти в систему, когда я пытаюсь войти в систему; это просто висит на:
#> mysql -u root -p -h 127.0.0.1
Контейнер сервлета Tomcat также начинает выдавать все виды исключений.
Это более общая проблема, так как мне нужно разрешить такие вещи, как доступ к порту выключения для контейнера Tomcat, но мне нужно, по крайней мере, сначала устранить часть MySQL, без уродства, который я изначально пытался.
Благодарю.
1 ответ
Я бы предложил сначала добавить следующие два правила.
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT