Назад | Перейти на главную страницу

Исследование проблемы с подключением

Я пытаюсь настроить новую службу на сервере, на котором запущен apache, однако похоже, что входящий трафик на этот конкретный порт заблокирован, хотя я не понимаю, почему. На первом сервере я запускаю netcat в режиме прослушивания на любом порту:

nc -l  29392

на моем компьютере я бегу

nc A.B.C.D 29392

и отправьте текст. На сервере ничего не отображается. Я использовал tcpdump, чтобы увидеть любой входящий трафик с моего компьютера на сервере, но ничего не обнаружилось. Когда я использовал tcpdump на своем компьютере для просмотра исходящих данных, я получил следующее:

tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Packet Tap), capture size 65535 bytes
16:39:16.623882 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966146053 ecr 0,sackOK,eol], length 0
16:39:17.626710 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966147053 ecr 0,sackOK,eol], length 0
16:39:18.627732 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966148053 ecr 0,sackOK,eol], length 0
16:39:19.629946 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966149053 ecr 0,sackOK,eol], length 0
16:39:20.633474 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966150053 ecr 0,sackOK,eol], length 0
16:39:21.634604 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966151053 ecr 0,sackOK,eol], length 0
16:39:23.640121 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 966153053 ecr 0,sackOK,eol], length 0
16:39:27.642574 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,sackOK,eol], length 0
16:39:35.674330 IP 192.168.0.14.56549 > A.B.C.D.29392: Flags [S], seq 1766083571, win 65535, options [mss 1460,sackOK,eol], length 0
^C
9 packets captured
303 packets received by filter
0 packets dropped by kernel

Но я не уверен, есть ли там что-нибудь интересное.

Моему компьютеру разрешено подключаться к другим портам на этом компьютере. IP-таблицы выглядят так:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
fail2ban-apache-ardguest  tcp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 80,443

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain fail2ban-apache-ardguest (1 references)
target     prot opt source               destination
DROP       all  --  X.Y.Z.V      0.0.0.0/0
RETURN     all  --  0.0.0.0/0            0.0.0.0/0

В fail2ban-apache-ardguest-chain не должно быть связано. hosts.deny пусто. Что мне не хватает? На сервере работает Ubuntu 10.04.4 LTS.