Подскажите пожалуйста, как открыть 5222 порт? У меня федора 4. System Settings->Security Levl, уже не работает, не запускается, когда запускаю в консоли, пишет:
[root@localhost bin]# ./system-config-securitylevel
Traceback (most recent call last):
File «/usr/share/system-config-securitylevel/system-config-securitylevel.py», line 18, in ?
app.stand_alone()
File «/usr/share/system-config-securitylevel/securitylevel.py», line 453, in stand_alone
self.readFile()
File «/usr/share/system-config-securitylevel/securitylevel.py», line 353, in readFile
protoname = socket.getservbyport(int(service), protocol)
socket.error: port/proto not found
[root@localhost bin]#
А я всего лишь добавил там среди портов 5222:tcp.
[root@localhost bin]# netstat -a | grep 5222
ничего не показывает, т.е порт закрыт.
Ещё я выполнял команды
iptables -I RH-Firewall-1-INPUT 1 -p tcp --dport 5222 -j ACCEPT
/sbin/service iptables save
Может 2 раза добавил, или ещё чего? Скажите где я не прав, или может в каком направлении копать? Джаббер не регится, не коннектится :(.
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
Копать в направлении убийства system-config-securitylevel пластиковой вилкой и перехода на iptables с нормальным (сочиненным тобой) конфигом :)
А можно подробнее на счёт пластиковых столовых приборов? И нанесения тяжких телесных, со смертельным исходом?
Как перейти на iptables?
А можно в аську стукнуться, позадавать вопросы?
Ещё одну команду нашёл…
[root@localhost bin]# service iptables status
Таблица: filter
Chain FORWARD (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0
Chain INPUT (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all — 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain RH-Firewall-1-INPUT (2 references)
target prot opt source destination
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 tcp dpt:5222
ACCEPT all — 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp — 0.0.0.0/0 0.0.0.0/0 icmp type 255
ACCEPT esp — 0.0.0.0/0 0.0.0.0/0
ACCEPT ah — 0.0.0.0/0 0.0.0.0/0
ACCEPT udp — 0.0.0.0/0 224.0.0.251 udp dpt:5353
ACCEPT udp — 0.0.0.0/0 0.0.0.0/0 udp dpt:631
ACCEPT all — 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
ACCEPT tcp — 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:5222
REJECT all — 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
[root@localhost bin]#
Подробнее не скажу, РХ давно уже не использую. Посмотри все правила iptables, почисти все цепочки, напиши свой конфиг. Цепочки RH-Firewall-блаблабла лучше вобще удалить.
На тему конфигурирования iptables читай iptables-tutorial:
http://iptables-tutorial.frozentux.net/iptables-tutorial.html
штука очень толковая, одна из самых хороших док из тех, что я видел :)
P.S.: в аську стучись, не вопрос, вот только я сейчас ухожу и хз когда вернусь :)
Я вроде добавил в OUTPUT нужный порт, что не так? jabber всё ещё никак зарегаться не может…
[root@localhost /]# iptables -L
Chain FORWARD (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all — anywhere anywhere
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp — anywhere anywhere tcp spt:5222
Chain RH-Firewall-1-INPUT (1 references)
target prot opt source destination
ACCEPT all — anywhere anywhere
ACCEPT icmp — anywhere anywhere icmp any
ACCEPT ipv6-crypt-- anywhere anywhere
ACCEPT ipv6-auth-- anywhere anywhere
ACCEPT udp — anywhere 224.0.0.251 udp dpt:5353
ACCEPT udp — anywhere anywhere udp dpt:ipp
ACCEPT all — anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp — anywhere anywhere state NEW tcp dpt:ftp
ACCEPT tcp — anywhere anywhere state NEW tcp dpt:ssh
REJECT all — anywhere anywhere reject-with icmp-host-prohibited
Вот что вывела cat /proc/net/ip_connerack
tcp 6 117 SYN_SENT src=172.20.2.12 dst=208.245.212.98 sport=53762 dport=5222 packets=4 bytes=240 [UNREPLIED] src=208.245.212.98 dst=172.20.2.12 sport=5222 dport=53762 packets=0 bytes=0 mark=0 use=1
PS: Я тут похавать сходил, мне идею толкнули, что порты закрыты у нас в конторе…
Разве это так? Если я вижу такие пакеты?
Сделай так:
В system-config-security (или system-config-securitylevel — как там не помню)
просто отключи фаервол и посмотри — будет ли после этого жаба работать или нет.
Соответственно далее сможешь конфигурировать iptables самостоятельно.
Если жаба заработает — стучись ко мне: vovka661@jabber.org
С жабой пролёт, админы, сволочи закрили порты, падокнки, ненавижу…
ну так попроси их открыть порт 5222
Тут дядьке одному пришлось кучи бумаги извести, чтобы ему тоже какой-то хитрый порт открыли. Мне сто пудов не откроют, даже просить некчему :(
Идёшь — ставишь админу ёмкость Напитка и порт открыт! Сам работал админом :)