Я пытаюсь настроить новую службу на сервере, на котором запущен apache, однако похоже, что входящий трафик на этот конкретный порт заблокирован, хотя я не понимаю, почему. На первом сервере я запускаю netcat в режиме прослушивания на любом порту:
nc -l 29392
на моем компьютере я бегу
nc A.B.C.D 29392
и отправьте текст. На сервере ничего не отображается. Я использовал tcpdump, чтобы увидеть любой входящий трафик с моего компьютера на сервере, но ничего не обнаружилось. Когда я использовал tcpdump на своем компьютере для просмотра исходящих данных, я получил следующее:
tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Packet Tap), capture size 65535 bytes
16:39:16.623882 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966146053 ecr 0,sackOK,eol], length 0
16:39:17.626710 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966147053 ecr 0,sackOK,eol], length 0
16:39:18.627732 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966148053 ecr 0,sackOK,eol], length 0
16:39:19.629946 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966149053 ecr 0,sackOK,eol], length 0
16:39:20.633474 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966150053 ecr 0,sackOK,eol], length 0
16:39:21.634604 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966151053 ecr 0,sackOK,eol], length 0
16:39:23.640121 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966153053 ecr 0,sackOK,eol], length 0
16:39:27.642574 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,sackOK,eol], length 0
16:39:35.674330 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,sackOK,eol], length 0
^C
9 packets captured
303 packets received by filter
0 packets dropped by kernel
Но я не уверен, есть ли там что-нибудь интересное.
Моему компьютеру разрешено подключаться к другим портам на этом компьютере. IP-таблицы выглядят так:
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-apache-ardguest tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 80,443
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-apache-ardguest (1 references)
target prot opt source destination
DROP all -- X.Y.Z.V 0.0.0.0/0
RETURN all -- 0.0.0.0/0 0.0.0.0/0
В fail2ban-apache-ardguest
-chain не должно быть связано. hosts.deny
пусто. Что мне не хватает? На сервере работает Ubuntu 10.04.4 LTS.