apache2.2 - port 80 get nicht, andere schon - warum?

Heute ist Stammtischzeit:
Jeden Donnerstag 20:30 Uhr hier im Chat.
Wer Lust hat, kann sich gerne beteiligen. ;)
  • zwischendurch kam nochmal ports.conf auf. hier der aktuelle Inhalt, sollte meiner Meinung nach passen

  • apache2.2 - port 80 get nicht, andere schon - warum?? Schau mal ob du hier fündig wirst!

  • Lauscht eventuell irgendein anderes Programm auf Port 80 und blockiert ihn?

  • mich wundert halt, dass es über andere ports funktioniert. Habe es nicht nur mit 1234 probiert. Also ich bin der Meinung, dass ich Apache korrekt konfiguriert habe, aber der 80er Port will einfach nicht....

  • Laut netstat lauscht der apache2-Prozess auf Port 80.
    Ebenso ist dort sichtbar, dass er auch auf IP 0.0.0.0 lauscht und somit über jedes Interface erreichbar sein sollte.

    Am apache kann es eigentlich auch nicht liegen, da sonst das Script aus #8 funktionieren würde...

    Ist auf dem Raspbian firewalld installiert?

    Code
    dpkg -l | grep -i firewalld

    Da du scheinbar keine eigenen iptables-Einträge erstellt hast, kannst du mal komplett alle Regeln löschen: http://www.cyberciti.biz/faq/debian-iptables-stop/

    Linux - Für das Leben nach dem Absturz!

    Einmal editiert, zuletzt von Nightskill (8. Juli 2015 um 13:52)


  • Laut netstat lauscht der apache2-Prozess auf Port 80.
    Ebenso ist dort sichtbar, dass er auch auf IP 0.0.0.0 lauscht und somit über jedes Interface erreichbar sein sollte.

    Am apache kann es eigentlich auch nicht liegen, da sonst das Script aus #8 funktionieren würde...

    Ist auf dem Raspbian firewalld installiert?

    Code
    dpkg -l | grep -i firewalld

    Da du scheinbar keine eigenen iptables-Einträge erstellt hast, kannst du mal komplett alle Regeln löschen: http://www.cyberciti.biz/faq/debian-iptables-stop/

    :-/ :bravo2: :thumbs1:

    jetzt scheint es zu gehen! erstmal danke dafür...kann mir das noch jemand erklären? ;)
    Automatisch zusammengefügt:

    :-/ :bravo2: :thumbs1:


    jetzt scheint es zu gehen! erstmal danke dafür...kann mir das noch jemand erklären? ;)


    achja, firewalld hat nichts geliefert. ich habe die rules gelöscht
    Automatisch zusammengefügt:
    Ok, jetzt bin ich wieder etwas verunsichert... nach jedem reboot muss ich alle iptables befehle neu eingeben, um die sache zum laufen zu kriegen. das ganze in ein Skript zu packen, das nach dem reboot gestartet wird, ist nicht das Problem, aber ich frag mich ob das denn sein muss?? das geht doch sicher anders auch oder?

    Einmal editiert, zuletzt von jather (8. Juli 2015 um 14:22)


  • ... ich habe die rules gelöscht
    ...

    Welche rules hast Du gelöscht? Du hast in diesem Thread, als Ausgabe von "iptables -L",

    Code
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination


    gezeigt.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Welche rules hast Du gelöscht? Du hast in diesem Thread, als Ausgabe von "iptables -L",

    Code
    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination
    
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination
    
    
    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination


    gezeigt.

    das ist eine sehr gute Frage.. wenn ich reboote ist das nach wie vor die Ausgabe von "iptables -L". Aber port 80 ist anscheinend trotzdem nicht offen. Erst wenn ich das ausführe geht es.

    Code
    iptables -F
    iptables -X
    iptables -t nat -F
    iptables -t nat -X
    iptables -t mangle -F
    iptables -t mangle -X
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD ACCEPT

    und auch nach ausführen des Codes bleibt "iptables -L" leer


  • das ist eine sehr gute Frage.. wenn ich reboote ist das nach wie vor die Ausgabe von "iptables -L". Aber port 80 ist anscheinend trotzdem nicht offen. Erst wenn ich das ausführe geht es.

    Code
    iptables -F
    iptables -X
    iptables -t nat -F
    iptables -t nat -X
    iptables -t mangle -F
    iptables -t mangle -X
    iptables -P INPUT ACCEPT
    iptables -P OUTPUT ACCEPT
    iptables -P FORWARD ACCEPT

    und auch nach ausführen des Codes bleibt "iptables -L" leer

    OK, dann poste mal sofort nach dem reboot, auch die Ausgaben von:

    Code
    sudo iptables -nvx -L -t nat
    sudo iptables -nvx -L -t mangle

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • OK, dann poste mal sofort nach dem reboot, auch die Ausgaben von:

    Code
    sudo iptables -nvx -L -t nat
    sudo iptables -nvx -L -t mangle

    Ich glaube hier haben wir den Übeltäter....
    sudo iptables -nvx -L -t nat

    sudo iptables -nvx -L -t mangle


    ich glaube das ist noch ein Relikt von einem alten (mittlerweile ungenutztem) Projekt....
    das heißt den redirect werde ich versuchen raus zu kicken und dann sollte alles so funktionieren wie gewünscht :)
    Automatisch zusammengefügt:
    Falls jemand interesse an der Lösung in meinem Fall hat:
    ich habe wie geschrieben mit

    Code
    iptables -nvx -L -t nat

    herausgefunden, dass noch eine Regel aktiv war. Davon lässt sich die Nummer herausfinden wenn man noch "--line" als Argument hinzufügt. Mittels

    Code
    iptables -t nat -D PREROUTING 1

    habe ich dann die Regel entfernt und entsprechend Beitrag #30 dauerhaft gespeichert

    Und nun scheint mein Pi das zu tun was er soll ;)

    Vielen Dank an alle Helfer!

    Einmal editiert, zuletzt von jather (8. Juli 2015 um 17:18)

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!