Centos去掉转发规则 iptable -D用法

                     公司刚搭建的生产环境 Centos6.5 阿里云服务器,需要在上面发布tomcat应用 端口为80(浏览器默认端口), 但是linux 系统 非root用户不能启动小宇1024的端口,想到的解决方案是 在iptables上做文章,使用iptable的转发规则将访问到80的tcp服务转发到8080 端口;操作如下:

 

登录root用户执行如下命令:

 

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

 这样tomat可以是任意大于1024的端口,此处使用8080(tomcat默认);

 

 

    最近考虑到安全性的需要在应用服务器前段加一个nginx代理,将静态文件放到前段供应用请求,动态内容请求服务器,这样直接使用nginx服务器监听80端口,然后转发到tomcat的8080应用上。配置完效果不理想,遂想到之前的iptables转发规则还在,所以决定将iptables的转发规则去掉,

 

     由于不是专业的运维人员所以百度之,参考其中的一篇博客http://www.2cto.com/os/201212/178521.html

 发现其中iptables -L -n 命令后根本没有显示防火墙规则,

                       


 

本来想直接通过service 命令直接关闭防火墙的,后来想起其他命令都有status参数,决定敲敲看,iptables是否启动,发现如下结果;

 

        决定使用  如下命令,

iptables -D PREROUTING 1

 

       结果还是悲剧,继续百度中找到一篇文章,http://blog.163.com/xychenbaihu@yeah/blog/static/132229655201212705752493/     发现其中-D命令可以输入原来的 完整命令,决定将之前转发的规则-A 换成-D 再执行一遍,嘿~真就给蒙对了,

 

    完整命令:

iptables -t nat -D PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

 结果在使用service iptables status 查看发现之前的那条80的没有了:

                   
 

 

 

以上就是一个非专业运维人员的一个运维实例,悲催的运维(⊙o⊙)/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~/(ㄒoㄒ)/~~

 

 

nginx 安装参考:

http://www.ttlsa.com/nginx/use-nginx-proxy/
http://my.oschina.net/ramboo/blog/223408
http://www.cnblogs.com/jianxie/p/3990377.html

 

iptabls 命令规则:

 

http://blog.163.com/xychenbaihu@yeah/blog/static/132229655201212705752493/

http://www.2cto.com/os/201212/178521.html

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值