Это походит об этом... Насколько я знаю, другие ресурсы (как почтовые шпульки и crontabs) все создаются по требованию. Корневой каталог (скопированный с/etc/skel) и passwd/group/shadow файлы является всем, что должно быть изменено на создании использования.
У Вас есть правила брандмауэра на месте, которые являются блокирующим портом 80 исходящих, или отказ от взаимного входящего ответа. Они могут быть правилами программного брандмауэра, которые могут быть блокирующим портом 80 конкретно, или весь TCP (PING является ICMP), сверьтесь:
iptables -L
поскольку ErikA указал выше.
Это могла также быть проблема аппаратного брандмауэра - сервер позади брандмауэра Cisco? Консультируйтесь с Вашим определять местоположение системного администратора. Если можно завихриться от других машин, у них есть:80 открытых. Это также возможно, но вряд ли, который они блокируют, Вы - их сторона, но если Вы ничто не можете завихриться (даже Google), это - Ваша сторона.
Ну, ping использует ICMP, тогда как все те клиенты HTTP используют порт TCP 80. Это могло быть заблокировано между Вашим источником и местом назначения?
Удостоверьтесь, что что-то слушает на порте 80 и также что нет никаких правил брандмауэра, которые заблокировали бы трафик для портирования 80 от IP-адреса, от которого Вы тестируете.
Чтобы проверить, слушает ли что-то на порте 80, выполняет следование из самого веб-сервера:
$ netstat -lan | egrep LISTEN
В выводе, если Вы видите строку как это, затем что-то слушает на порте 80.
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
Если что-то действительно слушает на порте 80, то вероятно, что правило брандмауэра блокирует трафик. Можно проверить правила брандмауэра путем выполнения $ iptables --list
на веб-сервере.
Я не полностью понимаю, как Вы пытаетесь протестировать это, но действительно ли это - экземпляр EC2? Если так, удостоверьтесь, что это находится в той же "группе безопасности" как другие серверы или что политики в группе позволяют порт 80 и такой.
Что-то между Вашим неправильно себя ведущим сервером и rpm.pbone.net
блокирует соединения TCP, инициируемые Вашим неправильно себя ведущим сервером с rpm.pbone.net
порт 80 как место назначения. Преступник мог быть Вашим сервером самим, rpm.pbone.net
самостоятельно, или любой промежуточный маршрутизатор/брандмауэр. И то, что заблокировано, могло быть пакетом установления соединения или его ответом.
Первый шаг в расследовании должен выяснить, кто блокирует трафик. tcptraceroute rpm.pbone.net 80
должен сказать Вам, как далеко пакеты могут пойти.
Это может или не может помочь работать tcpdump
и посмотрите, получаете ли Вы некоторый ответ (ACK, ICMP или что-то более странное) к Вашему пакету SYN при запуске исходящего соединения с портом 80.
В моем случае проблема была вызвана устаревшим кешем DNS. Помогло следующее:
# service nscd restart
curl http://google.com
работы над другими серверами. – Michael Robinson 2 September 2010 в 19:42curl http://google.cn/
на сервере проблемы, может на других. – Michael Robinson 2 September 2010 в 20:11