iptables, которые исходящая политика по умолчанию, принимают, но некоторые порты кажутся заблокированными

Я плохо знаком с серверами и iptables. У меня есть веб-приложение (оказывается, Bugzilla), работа моего сервера Centos 6.7 apache/httpd, и это пытается соединиться с сетью (updates.bugzilla.org) через порт 80. Это также пытается подключить (к smtp.gmail.com) использование порта 465. Однако это не может. Это - несмотря на вывод значение по умолчанию, политика ПРИНИМАЕТ и открывавший соответствующие порты для входа.

Я не уверен, куда пойти отсюда. Где должен я надеяться начинать диагностировать это? Кто такие вероятные преступники?

Некоторый вывод:

Сервис $ iptables состояние

Таблица: фильтр

Цепочечный ВХОД (политика ПРИНИМАЮТ),

цифровой целевой протестант выбирает исходное место назначения

1 ПРИНИМАЮТ все - 0.0.0.0/0 0.0.0.0/0

2 ПРИНИМАЮТ все - 0.0.0.0/0 0.0.0.0/0 состояние, СВЯЗАННОЕ, УСТАНОВЛЕННОЕ

3 ПРИНИМАЮТ tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt:22

4 ПРИНИМАЮТ tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

5 ПРИНИМАЮТ tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt:443

6 ПРИНИМАЮТ tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt:25

7 ПРИНИМАЮТ tcp - 0.0.0.0/0 0.0.0.0/0 tcp dpt:587

Цепочка ВПЕРЕД (ОТБРАСЫВАНИЕ политики) целевой протестант цифры выбирает исходное место назначения

Цепочечный ВЫВОД (политика ПРИНИМАЮТ) целевой протестант цифры выбирает исходное место назначения

И:

iptables-L-v Цепочечный ВХОД (политика ПРИНИМАЮТ 881 пакет, 106K байты),

целевой протестант байтов pkts подписывается на исходное место назначения

0 0 ПРИНИМАЮТ все - lo любой где угодно где угодно

436 183K ПРИНИМАЮТ все - любой, что любой где угодно где угодно заявляет СВЯЗАННЫЙ, УСТАНОВЛЕННЫЙ

0 0 ПРИНИМАЮТ tcp - любой любой где угодно где угодно tcp dpt:ssh

1 60 ПРИНИМАЮТ tcp - любой любой где угодно где угодно tcp dpt:http

0 0 ПРИНИМАЮТ tcp - любой любой где угодно где угодно tcp dpt:https

0 0 ПРИНИМАЮТ tcp - любой любой где угодно где угодно tcp dpt:smtp

0 0 ПРИНИМАЮТ tcp - любой любой где угодно где угодно tcp dpt:submission

Цепочка ВПЕРЕД (ОТБРАСЫВАНИЕ политики 0 пакетов, 0 байтов) pkts целевой протестант байтов подписываются на исходное место назначения

Цепочечный ВЫВОД (политика ПРИНИМАЮТ 348 пакетов, 56 741 байт),

целевой протестант байтов pkts подписывается на исходное место назначения

Я надеюсь, что это не Bugzilla или centos-определенная вещь, поскольку я выполнил успешную установку Bugzilla на рабочем столе человечности, хотя это было при использовании ufw человечности (я думаю, что также попробовал его iptables, но должен буду попробовать еще раз проверять).

ОБНОВЛЕНИЕ:

Для тех веб-поиск и видящий это позднее, оказывается, что это было проблемой SELinux! Должен был включить булевскую переменную 'httpd_can_network_connect' (для других, используйте 'getsebool-a').

3
задан 1 October 2015 в 23:07
1 ответ

Попробуйте следующее:

service iptables save
service iptables stop
chkconfig iptables off

Бум, брандмауэра нет. Проверьте еще раз.

Попробуйте использовать telnet для проверки этого порта:

telnet updates.bugzilla.org 80

После подключения к telnet введите "get" и посмотрите, есть ли ответ.

Example:

# telnet updates.bugzilla.org 80
Trying 63.245.223.29... 
Connected to updates.bugzilla.org.
Escape character is '^]'
get
<html>
<head><title>400 Bad Request</title></head>
<body bgcolor="white">
<center><h1>400 Bad Request</h1></center>
<hr><center>nginx/1.0.15</center>
</body>
</html>
Connection closed by foreign host.

Не сработало?

Попробуйте tcptraceroute, чтобы узнать, где он блокируется:

tcptraceroute updates.bugzilla.org 80

Может быть что-то еще блокирует порты? Брандмауэр, маршрутизатор, интернет-провайдер?

2
ответ дан 3 December 2019 в 06:59

Теги

Похожие вопросы