Конфигурация IPTables для Localhost

У меня проблема с подключением экземпляра JIRA, работающего на облачном сервере, к экземпляру MySQL, запущенному на том же компьютере. Я настроил его ранее, используя довольно много правил iptables, но он кажется слишком широким / ужасно точным. Я хочу получить доступ к нескольким локальным портам с локального компьютера, но запретить его для всех остальных учетных записей. В настоящее время мой файл /etc/iptables.rules выглядит следующим образом:

*filter
:INPUT DROP [223:17779]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [10161:1120819]

# SSH Access
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT

# Apache2 Access for connecting to Tomcat on port 8080
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT 

# MySQL
-I INPUT -i lo -p tcp -m tcp --dport mysql -j ACCEPT
COMMIT

Тем не менее, это не позволяет мне войти в систему, когда я пытаюсь войти в систему; это просто висит на:

#> mysql -u root -p -h 127.0.0.1

Контейнер сервлета Tomcat также начинает выдавать все виды исключений.

Это более общая проблема, так как мне нужно разрешить такие вещи, как доступ к порту выключения для контейнера Tomcat, но мне нужно, по крайней мере, сначала устранить часть MySQL, без уродства, который я изначально пытался.

Благодарю.

1 ответ

Я бы предложил сначала добавить следующие два правила.

/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT
Другие вопросы по тегам