nixp.ru v3.0

23 декабря 2024,
понедельник,
12:31:01 MSK

BADC0DEh написал 21 ноября 2005 года в 13:09 (791 просмотр) Ведет себя как мужчина; открыл 20 тем в форуме, оставил 45 комментариев на сайте.

Подскажите пожалуйста, как открыть 5222 порт? У меня федора 4. System Settings->Security Levl, уже не работает, не запускается, когда запускаю в консоли, пишет:

[root@localhost bin]# ./system-config-securitylevel

Traceback (most recent call last):

File «/usr/share/system-config-securitylevel/system-config-securitylevel.py», line 18, in ?

app.stand_alone()

File «/usr/share/system-config-securitylevel/securitylevel.py», line 453, in stand_alone

self.readFile()

File «/usr/share/system-config-securitylevel/securitylevel.py», line 353, in readFile

protoname = socket.getservbyport(int(service), protocol)

socket.error: port/proto not found

[root@localhost bin]#

А я всего лишь добавил там среди портов 5222:tcp.

[root@localhost bin]# netstat -a | grep 5222

ничего не показывает, т.е порт закрыт.

Ещё я выполнял команды

iptables -I RH-Firewall-1-INPUT 1 -p tcp --dport 5222 -j ACCEPT

/sbin/service iptables save

Может 2 раза добавил, или ещё чего? Скажите где я не прав, или может в каком направлении копать? Джаббер не регится, не коннектится :(.

Longobard

Копать в направлении убийства system-config-securitylevel пластиковой вилкой и перехода на iptables с нормальным (сочиненным тобой) конфигом :)

BADC0DEh

А можно подробнее на счёт пластиковых столовых приборов? И нанесения тяжких телесных, со смертельным исходом?

Как перейти на iptables?

А можно в аську стукнуться, позадавать вопросы?

Ещё одну команду нашёл…

[root@localhost bin]# service iptables status

Таблица: filter

Chain FORWARD (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0

Chain INPUT (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

Chain RH-Firewall-1-INPUT (2 references)

target prot opt source destination

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:5222

ACCEPT all — 0.0.0.0/0 0.0.0.0/0

ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmp type 255

ACCEPT esp — 0.0.0.0/0 0.0.0.0/0

ACCEPT ah — 0.0.0.0/0 0.0.0.0/0

ACCEPT udp — 0.0.0.0/0 224.0.0.251 udp dpt:5353

ACCEPT udp — 0.0.0.0/0 0.0.0.0/0 udp dpt:631

ACCEPT all — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22

ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:5222

REJECT all — 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

[root@localhost bin]#

Longobard

Подробнее не скажу, РХ давно уже не использую. Посмотри все правила iptables, почисти все цепочки, напиши свой конфиг. Цепочки RH-Firewall-блаблабла лучше вобще удалить.

На тему конфигурирования iptables читай iptables-tutorial:

http://iptables-tutorial.frozentux.net/iptables-tutorial.html

штука очень толковая, одна из самых хороших док из тех, что я видел :)

P.S.: в аську стучись, не вопрос, вот только я сейчас ухожу и хз когда вернусь :)

BADC0DEh

Я вроде добавил в OUTPUT нужный порт, что не так? jabber всё ещё никак зарегаться не может…

[root@localhost /]# iptables -L

Chain FORWARD (policy ACCEPT)

target prot opt source destination

RH-Firewall-1-INPUT all — anywhere anywhere

Chain INPUT (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

ACCEPT tcp — anywhere anywhere tcp spt:5222

Chain RH-Firewall-1-INPUT (1 references)

target prot opt source destination

ACCEPT all — anywhere anywhere

ACCEPT icmp — anywhere anywhere icmp any

ACCEPT ipv6-crypt-- anywhere anywhere

ACCEPT ipv6-auth-- anywhere anywhere

ACCEPT udp — anywhere 224.0.0.251 udp dpt:5353

ACCEPT udp — anywhere anywhere udp dpt:ipp

ACCEPT all — anywhere anywhere state RELATED,ESTABLISHED

ACCEPT tcp — anywhere anywhere state NEW tcp dpt:ftp

ACCEPT tcp — anywhere anywhere state NEW tcp dpt:ssh

REJECT all — anywhere anywhere reject-with icmp-host-prohibited

BADC0DEh

Вот что вывела cat /proc/net/ip_connerack

tcp      6 117 SYN_SENT src=172.20.2.12 dst=208.245.212.98 sport=53762 dport=5222 packets=4 bytes=240 [UNREPLIED] src=208.245.212.98 dst=172.20.2.12 sport=5222 dport=53762 packets=0 bytes=0 mark=0 use=1

PS: Я тут похавать сходил, мне идею толкнули, что порты закрыты у нас в конторе…

Разве это так? Если я вижу такие пакеты?

nonamenoname

Сделай так:

В system-config-security (или system-config-securitylevel — как там не помню)

просто отключи фаервол и посмотри — будет ли после этого жаба работать или нет.

Соответственно далее сможешь конфигурировать iptables самостоятельно.

Если жаба заработает — стучись ко мне: vovka661@jabber.org

BADC0DEh

С жабой пролёт, админы, сволочи закрили порты, падокнки, ненавижу…

nonamenoname

ну так попроси их открыть порт 5222

BADC0DEh

Тут дядьке одному пришлось кучи бумаги извести, чтобы ему тоже какой-то хитрый порт открыли. Мне сто пудов не откроют, даже просить некчему :(

nonamenoname

Идёшь — ставишь админу ёмкость Напитка и порт открыт! Сам работал админом :)

Последние комментарии

ecobeingecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.