Ayuda con httpd.conf OpenSuse

<< < (3/5) > >>

Cioouw:
MI ip es 192.168.1.20
El rango de ip es 192.168.1.2 - 192.168.1.254
La puerta de enlace es 192.168.1.1
EL firewall esta desactivado

Cuando dejo en Listen 80 solo tengo acceso desde la misma pc .. no LAN, no WAN. T_T

^Tifa^:
Ok vamos avanzando algo  :P

Podrias darme las salidas de los comandos que te pedi y faltan??? o sea estos:

En tu PC con OpenSuse (como root):

nmap  192.168.1.20

nmap localhost

iptables  -L

cat  /etc/hosts.deny

Claro esta con el Apache ya corriendo en tu OpenSuse.

Tambien podrias decirme, si desde otra PC de tu LAN puedes hacerle ping 192.168.1.20 a tu OpenSuse te retorna paquetes? y desde OpenSuse puedes hacerle ping a otra PC de tu LAN (No la puerta de enlace, sino otra PC de tu LAN) te responde?

Fisicamente, tienes algun dispositivo (aparato fisico) que sirva de Firewall???

Un Salu2.

Cioouw:
nmap  192.168.1.20
Citar

Starting Nmap 4.75 ( http://nmap.org ) at 2010-05-02 18:08 PET
Interesting ports on Cioouw (192.168.1.20):
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
111/tcp  open  rpcbind
3306/tcp open  mysql

Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds

nmap localhost

Citar

Starting Nmap 4.75 ( http://nmap.org ) at 2010-05-02 18:09 PET
Interesting ports on localhost (127.0.0.1):
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
111/tcp  open  rpcbind
631/tcp  open  ipp
3306/tcp open  mysql

Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds

iptables -L

Citar

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere            state ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            state RELATED
input_ext  all  --  anywhere             anywhere           
input_ext  all  --  anywhere             anywhere           
input_ext  all  --  anywhere             anywhere           
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-IN-ILL-TARGET '
DROP       all  --  anywhere             anywhere           

Chain FORWARD (policy DROP)
target     prot opt source               destination         
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-FWD-ILL-ROUTING '

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere           
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-OUT-ERROR '

Chain forward_ext (0 references)
target     prot opt source               destination         

Chain input_ext (3 references)
target     prot opt source               destination         
DROP       all  --  anywhere             anywhere            PKTTYPE = broadcast
ACCEPT     icmp --  anywhere             anywhere            icmp source-quench
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp dpt:http flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:http
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp dpt:https flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-ACC-TCP '
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:https
ACCEPT     udp  --  anywhere             anywhere            udp dpt:https
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 PKTTYPE = multicast LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
DROP       all  --  anywhere             anywhere            PKTTYPE = multicast
LOG        tcp  --  anywhere             anywhere            limit: avg 3/min burst 5 tcp flags:FIN,SYN,RST,ACK/SYN LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG        icmp --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG        udp  --  anywhere             anywhere            limit: avg 3/min burst 5 LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT '
LOG        all  --  anywhere             anywhere            limit: avg 3/min burst 5 state INVALID LOG level warning tcp-options ip-options prefix `SFW2-INext-DROP-DEFLT-INV '
DROP       all  --  anywhere             anywhere           

Chain reject_func (0 references)
target     prot opt source               destination         
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
REJECT     udp  --  anywhere             anywhere            reject-with icmp-port-unreachable
REJECT     all  --  anywhere             anywhere            reject-with icmp-proto-unreachable


cat /etc/hosts.deny

Citar

# /etc/hosts.deny
# See 'man tcpd' and 'man 5 hosts_access' as well as /etc/hosts.allow
# for a detailed description.

http-rman : ALL EXCEPT LOCAL

Haber si al final soluciono este problema.
Saludos y Gracias.

^Tifa^:
Hola  :D

Estimado... usted tiene reglas en su firewall para que las peticiones sean bloqueadas  :rolleyes:  por suerte Apache escucha en su interfaz 192.168.1.20 en el puerto 80 pero por otro lado esas entradas en el firewall.... pueden ser el problema o causa.

Haz algo, como root otra vez en OpenSuse:

bash$  iptables   -F

Cuando hagas lo anterior ejecuta nuevamente:

bash$  iptables  -L

Debe salirte algo como lo siguiente:

Citar

bash-3.1# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


Luego haces:

bash$  vim  /etc/hosts.deny

Y comenta la linea con un simbolo de #  la que dice http-rman, dejandola asi en el fichero:

# http-rman : ALL EXCEPT LOCAL

Guarda los cambios en ese fichero. (Sino sabes usar VIM te sugiero que abras ese fichero por una terminal con tu usuario root de la siguiente manera :: 

bash$  gedit   /etc/hosts.deny

Comenta la linea de la forma que te expuse, y guarda los cambios).

Reinicia Apache... cuando hagas eso intenta conectarte desde otra PC de tu LAN y dime si puedes.

Cioouw:
iptables   -F

No salio nada.

iptables -L

Citar

Chain INPUT (policy DROP)
target     prot opt source               destination        

Chain FORWARD (policy DROP)
target     prot opt source               destination        

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination        

Chain forward_ext (0 references)
target     prot opt source               destination        

Chain input_ext (0 references)
target     prot opt source               destination        

Chain reject_func (0 references)
target     prot opt source               destination

vim  /etc/hosts.deny

Comente # http-rman : ALL EXCEPT LOCAL ... se me fue el internet asi que tuve que reiniciar el network

service network restart
service apache2 restart

Todo bien ... pero sigo sin tener acceso desde LAN ni WAN .. ojo que lo que busco es activar para WAN. desde el mismo PC todo va bien.

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

[*] Página Anterior