업데이트:

업데이트:

저는 서버와 iptables를 처음 사용합니다. Centos 6.7 apache/httpd 서버에서 실행 중인 웹 앱(bugzilla일 가능성이 있음)이 있고 포트 80을 통해 웹(updates.bugzilla.org)에 연결을 시도합니다. 또한 smtp로 연결을 시도합니다. .gmail.com)은 포트 465를 사용합니다. 그러나 그럴 수 없습니다. 이는 기본 출력 정책이 ACCEPT이고 입력을 위해 관련 포트가 열려 있음에도 불구하고 발생합니다.

여기서 어디로 가야할지 모르겠습니다. 이 문제를 해결하려면 어디를 살펴봐야 합니까? 범인으로 추정되는 것은 무엇입니까?

일부 출력:

$ 서비스 iptables 상태

표: 필터

체인 입력(정책 승인)

대상 보호 옵션 소스 대상 수

1 모두 수락 - 0.0.0.0/0 0.0.0.0/0

2 모두 승인 - 0.0.0.0/0 0.0.0.0/0 상태 RELATED,ESTABLISHED

3 수락 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22

4 수락 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80

5 수락 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443

6 수락 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25

7 수락 tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:587

체인 FORWARD(정책 DROP) num 대상 보호 옵션 소스 대상

체인 OUTPUT (policy ACCEPT) num target prot opt ​​소스 대상

그리고:

iptables -L -v Chain INPUT(정책 ACCEPT 881 패킷, 106K 바이트)

pkts 바이트 대상 prot 옵트아웃 소스 대상

0 0 모두 수락 - 어디든 어디든지 가능

436 183K 모두 수락 - 어느 곳이든 관계됨, 설정됨 상태

0 0 tcp 수락 -- 어느 곳이든 어디든지 tcp dpt:ssh

1 60 ACCEPT tcp -- 어느 곳이든 어디든지 tcp dpt:http

0 0 tcp 수락 -- 어느 곳이든 어디든지 tcp dpt:https

0 0 ACCEPT tcp -- 어느 곳이든 어디든지 tcp dpt:smtp

0 0 ACCEPT tcp -- 어느 곳이든 어디든지 tcp dpt:submission

체인 FORWARD(정책 DROP 0 패킷, 0바이트) pkts 바이트 대상 prot 옵트인 소스 대상

체인 출력(정책 ACCEPT 348 패킷, 56741바이트)

pkts 바이트 대상 prot 옵트아웃 소스 대상

비록 우분투의 ufw를 사용하는 동안이었지만 우분투 데스크톱에 성공적으로 bugzilla를 설치했기 때문에 그것이 bugzilla나 centos와 관련된 것이 아니기를 바랍니다. (iptables로도 시도한 것 같지만 시도해야 할 것입니다.) 확인을 위해 다시 한 번).

업데이트:

웹에서 나중에 이 내용을 검색하여 보면 이것이 SELinux 문제인 것으로 나타났습니다. 부울 'httpd_can_network_connect'를 활성화하는 데 필요합니다(다른 경우 'getsebool -a' 사용).

답변1

이 시도:

service iptables save
service iptables stop
chkconfig iptables off

붐, 방화벽이 없습니다. 다시 테스트하세요.

해당 포트를 테스트하려면 텔넷을 사용해 보십시오.

telnet updates.bugzilla.org 80

Telnet에 연결되면 "get"을 입력하고 응답이 있는지 확인합니다.

Example:

# telnet updates.bugzilla.org 80
Trying 63.245.223.29... 
Connected to updates.bugzilla.org.
Escape character is '^]'
get
<html>
<head><title>400 Bad Request</title></head>
<body bgcolor="white">
<center><h1>400 Bad Request</h1></center>
<hr><center>nginx/1.0.15</center>
</body>
</html>
Connection closed by foreign host.

작동하지 않았나요?

tcptraceroute를 사용해 차단된 위치를 확인하세요.

tcptraceroute updates.bugzilla.org 80

포트를 차단하는 다른 것이 있을 수 있습니까? 방화벽, 라우터, ISP?

관련 정보