Я плохо знаком с серверами и iptables. У меня есть веб-приложение (оказывается, Bugzilla), работа моего сервера Centos 6.7 apache/httpd, и это пытается соединиться с сетью (updates.bugzilla.org) через порт 80. Это также пытается подключить (к smtp.gmail.com) использование порта 465. Однако это не может. Это - несмотря на вывод значение по умолчанию, политика ПРИНИМАЕТ и открывавший соответствующие порты для входа.
Я не уверен, куда пойти отсюда. Где должен я надеяться начинать диагностировать это? Кто такие вероятные преступники?
Некоторый вывод:
Сервис $ iptables состояние
Таблица: фильтр
Цепочечный ВХОД (политика ПРИНИМАЮТ),
цифровой целевой протестант выбирает исходное место назначения
1 ПРИНИМАЮТ все - 0.0.0.0/0 0.0.0.0/0
2 ПРИНИМАЮТ все - 0.0.0.0/0 0.0.0.0/0 состояние, СВЯЗАННОЕ, УСТАНОВЛЕННОЕ
3 ПРИНИМАЮТ tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
4 ПРИНИМАЮТ tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
5 ПРИНИМАЮТ tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
6 ПРИНИМАЮТ tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
7 ПРИНИМАЮТ tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt:587
Цепочка ВПЕРЕД (ОТБРАСЫВАНИЕ политики) целевой протестант цифры выбирает исходное место назначения
Цепочечный ВЫВОД (политика ПРИНИМАЮТ) целевой протестант цифры выбирает исходное место назначения
И:
iptables-L-v Цепочечный ВХОД (политика ПРИНИМАЮТ 881 пакет, 106K байты),
целевой протестант байтов pkts подписывается на исходное место назначения
0 0 ПРИНИМАЮТ все - lo любой где угодно где угодно
436 183K ПРИНИМАЮТ все - любой, что любой где угодно где угодно заявляет СВЯЗАННЫЙ, УСТАНОВЛЕННЫЙ
0 0 ПРИНИМАЮТ tcp - любой любой где угодно где угодно tcp dpt:ssh
1 60 ПРИНИМАЮТ tcp - любой любой где угодно где угодно tcp dpt:http
0 0 ПРИНИМАЮТ tcp - любой любой где угодно где угодно tcp dpt:https
0 0 ПРИНИМАЮТ tcp - любой любой где угодно где угодно tcp dpt:smtp
0 0 ПРИНИМАЮТ tcp - любой любой где угодно где угодно tcp dpt:submission
Цепочка ВПЕРЕД (ОТБРАСЫВАНИЕ политики 0 пакетов, 0 байтов) pkts целевой протестант байтов подписываются на исходное место назначения
Цепочечный ВЫВОД (политика ПРИНИМАЮТ 348 пакетов, 56 741 байт),
целевой протестант байтов pkts подписывается на исходное место назначения
Я надеюсь, что это не Bugzilla или centos-определенная вещь, поскольку я выполнил успешную установку Bugzilla на рабочем столе человечности, хотя это было при использовании ufw человечности (я думаю, что также попробовал его iptables, но должен буду попробовать еще раз проверять).
Для тех веб-поиск и видящий это позднее, оказывается, что это было проблемой SELinux! Должен был включить булевскую переменную 'httpd_can_network_connect' (для других, используйте 'getsebool-a').
Попробуйте следующее:
service iptables save
service iptables stop
chkconfig iptables off
Бум, брандмауэра нет. Проверьте еще раз.
Попробуйте использовать telnet для проверки этого порта:
telnet updates.bugzilla.org 80
После подключения к telnet введите "get" и посмотрите, есть ли ответ.
Example:
# telnet updates.bugzilla.org 80
Trying 63.245.223.29...
Connected to updates.bugzilla.org.
Escape character is '^]'
get
<html>
<head><title>400 Bad Request</title></head>
<body bgcolor="white">
<center><h1>400 Bad Request</h1></center>
<hr><center>nginx/1.0.15</center>
</body>
</html>
Connection closed by foreign host.
Не сработало?
Попробуйте tcptraceroute, чтобы узнать, где он блокируется:
tcptraceroute updates.bugzilla.org 80
Может быть что-то еще блокирует порты? Брандмауэр, маршрутизатор, интернет-провайдер?