ไม่สามารถเชื่อมต่อกับพอร์ต 127.0.0.1 ได้


13

ฉันใช้เซิร์ฟเวอร์nginx (ไม่สำคัญว่าจะใช้เซิร์ฟเวอร์ใด):

$ sudo netstat -tulpn | grep 80

  tcp     0      0 0.0.0.0:80   0.0.0.0:*         LISTEN      4268/nginx      
  tcp6    0      0 :::80        :::*              LISTEN      4268/nginx

จากนั้นฉันก็ส่งคำขอไปที่ 127.0.0.1

$ curl -v 127.0.0.1

* Rebuilt URL to: 127.0.0.1/
* Hostname was NOT found in DNS cache
*   Trying 127.0.0.1...
* connect to 127.0.0.1 port 80 failed: Connection refused
* Failed to connect to 127.0.0.1 port 80: Connection refused
* Closing connection 0
curl: (7) Failed to connect to 127.0.0.1 port 80: Connection refused

$ telnet localhost 80

Trying 127.0.0.1...
telnet: Unable to connect to remote host: Connection refused

สิทธิทั้งหมดใน/ etc / hosts :

127.0.1.1   ubuntu-work
127.0.0.1   localhost

# The following lines are desirable for IPv6 capable hosts 
::1     ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters

iptablesถูกปิดใช้งาน$ sudo iptables -L:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

มันน่าสนใจที่ฉันสามารถเชื่อมต่อกับที่อยู่ใดก็ได้ 127 . . * ยกเว้น 127.0.0.1 (localhost) และฉันสามารถเชื่อมต่อกับซับเน็ตของฉันที่อยู่ 10.0.2.15 และถ้าฉันเปลี่ยนพอร์ต 80 เป็นพอร์ตอื่นในการกำหนดค่าเซิร์ฟเวอร์ (เช่น Listen 88) ก็ใช้งานได้

ฉันลอง$ sudo nmap -sS 127.0.0.1 -p 80และได้รับข้อมูล - ปิด 80 / tcpแต่จะเป็นไปได้อย่างไรหากใช้เซิร์ฟเวอร์ nginx บนพอร์ต 80

Nmap scan report for localhost (127.0.0.1)
Host is up (0.00011s latency).
PORT   STATE  SERVICE
80/tcp closed http

Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

อินเตอร์เฟซลูปแบ็คอัพ: $ ifconfig

eth0  Link encap:Ethernet  HWaddr 08:00:27:86:5f:e3  
      inet addr:10.0.2.15  Bcast:10.0.2.255  Mask:255.255.255.0
      inet6 addr: fe80::a00:27ff:fe86:5fe3/64 Scope:Link
      UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
      RX packets:588 errors:0 dropped:0 overruns:0 frame:0
      TX packets:616 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:1000 
      RX bytes:262986 (262.9 KB)  TX bytes:103011 (103.0 KB)

lo    Link encap:Local Loopback  
      inet addr:127.0.0.1  Mask:255.0.0.0
      inet6 addr: ::1/128 Scope:Host
      UP LOOPBACK RUNNING  MTU:65536  Metric:1
      RX packets:276 errors:0 dropped:0 overruns:0 frame:0
      TX packets:276 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:0 
      RX bytes:32750 (32.7 KB)  TX bytes:32750 (32.7 KB)

ตาราง iptables อื่น

ผลลัพธ์ของ$ sudo iptables -t nat -nvL:

Chain PREROUTING (policy ACCEPT 1 packets, 40 bytes)
pkts bytes target     prot opt in     out     source               destination         
0     0 REDIRECT   tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 redir ports 20559
0     0 REDIRECT   tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443 redir ports 20558

Chain INPUT (policy ACCEPT 1 packets, 40 bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 1043 packets, 65731 bytes)
pkts bytes target     prot opt in     out     source               destination         
0     0 REDIRECT   tcp  --  *      *       0.0.0.0/0            127.0.0.1            tcp dpt:80 redir ports 20559
0     0 REDIRECT   tcp  --  *      *       0.0.0.0/0            127.0.0.1            tcp dpt:443 redir ports 20558

Chain POSTROUTING (policy ACCEPT 1043 packets, 65731 bytes)
pkts bytes target     prot opt in     out     source               destination

ฉันไม่ได้รับผลใด ๆ ของsudo iptables -t mangle -nVLรุ่นเฉพาะ:iptables v1.4.21

ผลผลิตของ sudo iptables -t mangle -nL

   Chain PREROUTING (policy ACCEPT)
   target     prot opt source               destination         

   Chain INPUT (policy ACCEPT)
   target     prot opt source               destination         

   Chain FORWARD (policy ACCEPT)
   target     prot opt source               destination         

   Chain OUTPUT (policy ACCEPT)
   target     prot opt source               destination         

   Chain POSTROUTING (policy ACCEPT)
   target     prot opt source               destination 

โปรดช่วยฉันถ้าคุณมีความคิดใด ๆ เกี่ยวกับสิ่งที่บล็อก localhost: 80


อินเทอร์เฟซแบบวนรอบของคุณอัพ
c4f4t0r

c4f4t0r ใช่แล้วฉันเพิ่ม ifconfig เอาต์พุตด้านบน
Al Che

ส่งออกสำหรับiptablesตารางอื่น ๆโปรด (เช่นiptables -t nat -nvLและiptables -t mangle -nVL)
roaima

คำตอบ:


11

ไม่มีอะไรบล็อกพอร์ต 80 คุณเพิ่งมีกฎไฟร์วอลล์ NAT ซึ่งเปลี่ยนเส้นทางการเชื่อมต่อไปยังพอร์ตนั้นไปยังพอร์ตอื่นซึ่งไม่ได้เปิดอยู่

Chain PREROUTING (policy ACCEPT 1 packets, 40 bytes)
pkts bytes target     prot opt in     out     source               destination         
0     0 REDIRECT   tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 redir ports 20559
0     0 REDIRECT   tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            tcp dpt:443 redir ports 20558

Chain OUTPUT (policy ACCEPT 1043 packets, 65731 bytes)
pkts bytes target     prot opt in     out     source               destination         
0     0 REDIRECT   tcp  --  *      *       0.0.0.0/0            127.0.0.1            tcp dpt:80 redir ports 20559
0     0 REDIRECT   tcp  --  *      *       0.0.0.0/0            127.0.0.1            tcp dpt:443 redir ports 20558

ลบกฎเหล่านี้เพื่อแก้ไขปัญหา


จะลบกฎได้อย่างไร
มูฮัมหมัดวาฮีด
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.