Необходимо открыть порт

Обсуждение настройки и работы сервисов, резервирования, сетевых настроек и вопросов безопасности ОС для молодых и начинающих системных администраторов.

Модераторы: SLEDopit, Модераторы разделов

Аватара пользователя
Bassai
Сообщения: 11
ОС: SLES9, 10, Solaris

Необходимо открыть порт

Сообщение Bassai »

Задача такая: есть два виртуальных сервера sles 9 sp3. Необходимо сделать так, чтобы со второго сервера был виден первый по порту 4889.
на 1м сервере ситуация такая
-----------------------------------
# netstat -anp | grep 4889
tcp 0 0 0.0.0.0:4889 0.0.0.0:* LISTEN 5893/httpd
-----------------------------------
#lsof -i | grep 4889
httpd 5893 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
httpd 5942 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
httpd 5954 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
httpd 5955 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
httpd 5956 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
httpd 5957 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
httpd 5958 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
httpd 5967 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
httpd 6539 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
httpd 6580 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
httpd 6581 oracle 16u IPv4 2103076 TCP *:4889 (LISTEN)
-----------------------------------
В файле /etc/servise есть диапазон, куда попадает порт 4889. Эта строка закомментирована
-----------------------------------
#nmap -p 4889 ip_первого
PORT STATE SERVICE
4889/tcp filtered unknown
-----------------------------------
ipv6 отключен в /etc/hosts
-----------------------------------
Про iptables на первом:
#iptables -L
выдаются правила, но смущает отсутствие файлов /etc/init.d/iptables и /etc/sysconfig/iptables
-----------------------------------
Со второго сервера стучусь на первый:
#telnet IP 4889
connection timeout
С первого на второй - connection refused

Такая же история со вторым сервером. Необходимо добиться двусторонней связи по порту 4889
Подскажите, в каком направлении двигаться? К сожалению, в интернете и мануалах не нашла ответа на свой вопрос. С iptables сталкиваюсь впервые... :blush:
Спасибо сказали:
Аватара пользователя
*Sasha*
Сообщения: 2519
Статус: Мимо шёл
ОС: Debian

Re: Необходимо открыть порт

Сообщение *Sasha* »

Вывод iptables -nL ?
Спасибо сказали:
Аватара пользователя
Bassai
Сообщения: 11
ОС: SLES9, 10, Solaris

Re: Необходимо открыть порт

Сообщение Bassai »

*Sasha* писал(а):
29.05.2009 18:58
Вывод iptables -nL ?


на первом сервере:

Код: Выделить всё

# iptables -nL
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
DROP       all  --  0.0.0.0/0            255.255.255.255
DROP       all  --  0.0.0.0/0            192.168.0.255
input_ext  all  --  0.0.0.0/0            0.0.0.0/0
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-IN-ILL-TARGET '
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP)
target     prot opt source               destination
TCPMSS     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11 LOG flags 6 level 4 prefix `SFW2-OUT-TRACERT-ATTEMPT '
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3 code 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3 code 9
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3 code 10
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3 code 13
DROP       icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED
LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-OUTPUT-ERROR '

Chain forward_dmz (0 references)
target     prot opt source               destination

Chain forward_ext (0 references)
target     prot opt source               destination

Chain forward_int (0 references)
target     prot opt source               destination

Chain input_dmz (0 references)
target     prot opt source               destination
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 5 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 13 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 17 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 2 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-ICMP-CRIT '
DROP       icmp --  0.0.0.0/0            0.0.0.0/0
reject_func  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:113 flags:0x16/0x02
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED tcp flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INdmz-ACC-HiTCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 5 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 13 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 17 LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT '
LOG        udp  --  0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT '
LOG        all  --  0.0.0.0/0            0.0.0.0/0           state INVALID LOG flags 6 level 4 prefix `SFW2-INdmz-DROP-DEFLT-INV '
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain input_ext (1 references)
target     prot opt source               destination
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4 LOG flags 6 level 4 prefix `SFW2-INext-ACC-SOURCEQUENCH '
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4 LOG flags 6 level 4 prefix `SFW2-INext-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 13 LOG flags 6 level 4 prefix `SFW2-INext-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 17 LOG flags 6 level 4 prefix `SFW2-INext-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 2 LOG flags 6 level 4 prefix `SFW2-INext-DROP-ICMP-CRIT '
DROP       icmp --  0.0.0.0/0            0.0.0.0/0
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED tcp dpt:80
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:443 flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED tcp dpt:443
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22 flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED tcp dpt:22
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:23 flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW,RELATED,ESTABLISHED tcp dpt:23
reject_func  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:113 flags:0x16/0x02
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED tcp flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INext-ACC-HiTCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 5 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 13 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 17 LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG        udp  --  0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT '
LOG        all  --  0.0.0.0/0            0.0.0.0/0           state INVALID LOG flags 6 level 4 prefix `SFW2-INext-DROP-DEFLT-INV '
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain input_int (0 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 0
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 12
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 14
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED icmp type 18
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 5 LOG flags 6 level 4 prefix `SFW2-INint-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4 LOG flags 6 level 4 prefix `SFW2-INint-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 13 LOG flags 6 level 4 prefix `SFW2-INint-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 17 LOG flags 6 level 4 prefix `SFW2-INint-DROP-ICMP-CRIT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 2 LOG flags 6 level 4 prefix `SFW2-INint-DROP-ICMP-CRIT '
DROP       icmp --  0.0.0.0/0            0.0.0.0/0
reject_func  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:113 flags:0x16/0x02
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED tcp flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INint-ACC-HiTCP '
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
LOG        tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x16/0x02 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 4 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 5 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 8 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 13 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 17 LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
LOG        udp  --  0.0.0.0/0            0.0.0.0/0           LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT '
LOG        all  --  0.0.0.0/0            0.0.0.0/0           state INVALID LOG flags 6 level 4 prefix `SFW2-INint-DROP-DEFLT-INV '

Chain reject_func (3 references)
target     prot opt source               destination
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-proto-unreachable
Спасибо сказали:
Аватара пользователя
*Sasha*
Сообщения: 2519
Статус: Мимо шёл
ОС: Debian

Re: Необходимо открыть порт

Сообщение *Sasha* »

сколько всего, может поможет, что-то типа

Код: Выделить всё

iptables -I INPUT 2 -p tcp  --dports  4889 -j ACCEPT
iptables -I INPUT 3 -m state --state RELATED,ESTABLISHED -j ACCEPT
Спасибо сказали:
Аватара пользователя
Bassai
Сообщения: 11
ОС: SLES9, 10, Solaris

Re: Необходимо открыть порт

Сообщение Bassai »

не помогло. Нашла как загасить firewall. Конечно, это как стрелять из пушки по воробьям, но для моей задачи в самый раз. Спасибо!!
Спасибо сказали:
Olegator
Сообщения: 2493
ОС: SuseLinux 11.2 KDE 4.3

Re: Необходимо открыть порт

Сообщение Olegator »

да чтож такое, почему iptables? В suse используется susefirewall Статья по базовой настройке SuSEfirewall2
Спасибо сказали: