LINUX.ORG.RU
ФорумAdmin

Нет доступа к серверу


0

0

Добрый день! 
Ситуация следующая: 

Установил RedHat 7.3 полностью из rpm-ок. Установил apache, wu-ftpd и все подобное. Но, проблема! Доступ к хттп, фтп, самба и т. п. есть только у самого компьютера, на который я это все поставил. Из остальных компьютеров в сети - доступа нет... Все в основном ставил по умолчанию, ipchains просто убил, думал, может что-то с ними, не помогло... 

Что это может быть? Куда копать??? 

netstat -rn :

Destination  Gateway       Genmask         Flags MSS Window irtt Iface
192.168.15.0 0.0.0.0       255.255.255.240 U     40  0      0    eth0
127.0.0.0    0.0.0.0       255.0.0.0       U     40  0      0    lo
0.0.0.0      192.168.15.11 0.0.0.0         UG    40  0      0    eth0

IP сервера - 192.168.15.11. Сервер соединён со всеми компьютерами через eth0; на всех компьютерах стоит шлюз 192.168.15.11.
Спасибо

anonymous

- пропингуй машину с которой идёшь на сервак(физическое соединение) - посмотри /etc/hosts.allow и /etc/hosts.deny (есть ли достп твоего ip) - посмотри соответсвующие логи (если валишь на http -> /var/log/httpd/*) - по ним и втыкай чего не так)

anonymous
()

имхо я уже отвечал на этио :) ты нам netstat -atp покажешь или нет ?

sasha999 ★★★★
()
Ответ на: комментарий от anonymous

Пингуется всё просто на "Ура". Файлы /etc/hosts.allow 
и /etc/hosts.deny - пустые, в соответствующих логах нет никакой 
информации о том, что кто-либо пытался зайти на эти сервера (сервер 
фтп, апач и т.д.).

Привожу netstat -aptn

Active internet connections(servers and established)
Proto Recv-Q Send-Q Local Address     Foreign Address State  PID/Program name
tcp   0      0      0.0.0.0:32768     0.0.0.0:*       LISTEN 689/rpc.statd
tcp   0      0      0.0.0.0:3306      0.0.0.0:*       LISTEN 897/mysqld
tcp   0      0      0.0.0.0:111       0.0.0.0:*       LISTEN 661/portmap
tcp   0      0      0.0.0.0:80        0.0.0.0:*       LISTEN 1298/httpd
tcp   0      0      0.0.0.0:21        0.0.0.0:*       LISTEN 836/xinetd
tcp   0      0      192.168.15.11:53  0.0.0.0:*       LISTEN 798/named
tcp   0      0      127.0.0.1:53      0.0.0.0:*       LISTEN 798/named
tcp   0      0      127.0.0.1:25      0.0.0.0:*       LISTEN 9113/sendmail:accep
tcp   0      0      127.0.0.1:953     0.0.0.0:*       LISTEN 798/named

Причём named через nslookup с клиентских машин работает нормально.

anonymous
()
Ответ на: комментарий от anonymous

поподробнее насчет "ipchains просто убил " - как именно ? что говорит ipchains -L (не помню точно ключа, имхо -L) ? какие логи смотрел ? что дает скан nmap-ом с клиентов ?

sasha999 ★★★★
()
Ответ на: комментарий от sasha999

>поподробнее насчет "ipchains просто убил " - как именно ?

убивал rpm -e ipchains. Потом восстановил, ничего не поменялось.

В данный момент ipchains -L : target prot opt source destination ports MASQ ALL ----- 192.168.15.0 anywhere n/a

Логи смотрел практически все в /var/logs, нигде не нашел упоминания о том, что кто-то пытался войти на машину. Разве что в файле /var/log/secure есть странная запись:

Oct 30 19:47:41 server ./tcpd[2929]: warning: can't get client address: socket operation on non-socket

Врядли это к чему то относится, и больше такого не повторялось, но запись подозрительная...

С клиентов: nmap -sS -P0 -F -O -T 3 192.168.15.11

Starting nmap V. 3.00 ( www.insecure.org/nmap ) Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port All 1150 scanned ports on (192.168.15.11) are: filtered Too many fingerprints match this host for me to give an accurate OS guess Nmap run completed -- 1 IP address (1 host up) scanned in 1590 seconds

anonymous
()
Ответ на: комментарий от anonymous

не нравится мне твой ipchains. ау, кто помнит как в ipchains сбросить рулезы и поставить по дефолту ACCEPT ? а то нету под рукой такого... и nmap опять же.... как же у тебя клиенты с твоим bind-ом работают если не видят 53-го порта ??? ты не ошибаешься ?

sasha999 ★★★★
()
Ответ на: комментарий от sasha999

ipchains -F chainname: это сброс правил из цепочки
ipchains -X chainname: это удаление пустой цепочки, не пустая не удалится

anonymous
()
Ответ на: комментарий от anonymous

Спасибо всем, кто пытался помочь!

Разобрался, проблема была с сетевой картой, вставил другую - все заработало!

Странная поломка на сетевой карте, до сих пор не могу понять каким образом работало днс! :-)

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.