Wget, Curl, Yum Ne travaillez pas mais Ping travail - CentOS 5

Nous avons actuellement trois serveurs Web.

Les premier et second serveurs fonctionnent normalement, mais avec le troisième, j'ai des problèmes.


wget

,

curl

et

yum

Tous ne peuvent pas définir leurs connexions - C'est-à-dire qu'ils accrochent tous après la résolution de l'hôte et les tentatives de connexion.

Exemple (J'ai essayé beaucoup de différents URL):

# wget [url=http://rpm.pbone.net/index.php3/stat/4/idpl/13941547/dir/centos_5/com/httpd-2.2.3-43.el5.centos.i386.rpm.html]http://rpm.pbone.net/index.php ... .html[/url]
--2010-09-02 20:00:26-- [url=http://rpm.pbone.net/index.php3/stat/4/idpl/13941547/dir/centos_5/com/httpd-2.2.3-43.el5.centos.i386.rpm.html]http://rpm.pbone.net/index.php ... .html[/url]
Resolving rpm.pbone.net... 85.14.85.4
Connecting to rpm.pbone.net|85.14.85.4|:80...

... Pendre

# curl -v [url=http://rpm.pbone.net/index.php3/stat/4/idpl/13941547/dir/centos_5/com/httpd-2.2.3-43.el5.centos.i386.rpm.html]http://rpm.pbone.net/index.php ... .html[/url]
* About to connect() to rpm.pbone.net port 80
* Trying 85.14.85.4...

... Pendre

#yum -d9 update
Loading "fastestmirror" plugin
Config time: 0.052
Running "init" handler for "fastestmirror" plugin
Yum Version: 3.2.22
COMMAND: yum -d9 update
Installroot: /
Setting up Package Sacks
Running "postreposetup" handler for "fastestmirror" plugin
Loading mirror speeds from cached hostfile

... Pendre

mais:

# ping rpm.pbone.net
PING gepard.pbone.net (85.14.85.4) 56(84) bytes of data.
64 bytes from gepard.pbone.net (85.14.85.4): icmp_seq=1 ttl=49 time=449 ms
64 bytes from gepard.pbone.net (85.14.85.4): icmp_seq=2 ttl=49 time=448 ms
64 bytes from gepard.pbone.net (85.14.85.4): icmp_seq=3 ttl=49 time=444 ms
64 bytes from gepard.pbone.net (85.14.85.4): icmp_seq=4 ttl=49 time=445 ms
64 bytes from gepard.pbone.net (85.14.85.4): icmp_seq=5 ttl=49 time=457 ms

Je suis loin de l'expert sur les serveurs, quelqu'un a-t-il une instruction, où commencer à résoudre ce problème?

ÉDITER:

# netstat -lan | egrep LISTEN
tcp 0 0 0.0.0.0:941 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp 0 0 :::80 :::* LISTEN
tcp 0 0 :::22 :::* LISTEN
unix 2 [ ACC ] STREAM LISTENING 7451 /tmp/.font-unix/fs7100
unix 2 [ ACC ] STREAM LISTENING 7678 @/tmp/fam-root-
unix 2 [ ACC ] STREAM LISTENING 5824 @/var/run/hald/dbus-3hUBzR5e9e
unix 2 [ ACC ] STREAM LISTENING 5087 /var/run/audispd_events
unix 2 [ ACC ] STREAM LISTENING 5825 @/var/run/hald/dbus-rDLe61j4bM
unix 2 [ ACC ] STREAM LISTENING 5545 /var/run/dbus/system_bus_socket
unix 2 [ ACC ] STREAM LISTENING 5616 /var/run/sdp
unix 2 [ ACC ] STREAM LISTENING 5749 /var/run/pcscd.comm
unix 2 [ ACC ] STREAM LISTENING 5782 /var/run/acpid.socket
unix 2 [ ACC ] STREAM LISTENING 7075 /var/run/cups/cups.sock
unix 2 [ ACC ] STREAM LISTENING 7585 /var/run/avahi-daemon/socket
unix 2 [ ACC ] STREAM LISTENING 7389 /dev/gpmctl

# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination
RH-Firewall-1-INPUT all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain RH-Firewall-1-INPUT (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT icmp -- anywhere anywhere icmp any
ACCEPT esp -- anywhere anywhere
ACCEPT ah -- anywhere anywhere
ACCEPT udp -- anywhere 224.0.0.251 udp dpt:mdns
ACCEPT udp -- anywhere anywhere udp dpt:ipp
ACCEPT tcp -- anywhere anywhere tcp dpt:ipp
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Invité:

Hannah

Confirmation de:

Vous avez des règles de pare-feu qui bloquent le port sortant 80 Ou rejeter la réponse entrante de la réponse. Il peut s'agir de règles pour le pare-feu logiciel pouvant bloquer le port 80 Séparément ou tout TCP (PING - c'est ICMP), Vérifiez avec l'aide:


iptables -L

Comme indiqué ErikA plus haut.

Il peut également s'agir d'un problème de pare-feu matériel. - Est le serveur pour le pare-feu Cisco? Consultez votre administrateur système. Si vous pouvez mettre d'autres machines, ils ont: 80 Ouvert. C'est aussi possible, mais il est peu probable qu'ils vous bloquent de leur côté, mais si vous ne pouvez pas tordre (Même Google), Ceci est ton côté.

Dominique

Confirmation de:

Bien, ping Les usages ICMP, Alors que tous ces clients HTTP utilisent le port TCP 80. Peut-il être bloqué entre votre source et votre destination?

Dominique

Confirmation de:

Dans mon cas, le problème a été causé par des cachets obsolètes DNS. Les suivants ont aidé:

# service nscd restart

Hannah

Confirmation de:

Comment puis-je vérifier que quelque chose écoute le port 80, et qu'il n'y a pas de règles de pare-feu qui bloquerait la circulation sur oprt 80 de IP, à partir de laquelle je testez?

netstat -anp

iptables -vL

Emilie

Confirmation de:

Assurez-vous que quelque chose écoute le port 80, et qu'il n'y a pas de règles de pare-feu qui bloquerait la circulation sur le port 80 De l'adresse IP à partir de laquelle vous testez.

Vérifier si quelque chose écoute quelque chose 80, Exécutez les éléments suivants à partir du serveur Web:

$ netstat -lan | egrep LISTEN

Si dans la sortie, vous voyez une telle chaîne, cela signifie que quelque chose écoute le port 80.

tcp        0      0 0.0.0.0:80            0.0.0.0:*               LISTEN

Si quelque chose

est un

Vraiment écouter le port 80, Il est probable que la règle de pare-feu bloque le trafic. Vous pouvez vérifier vos règles de pare-feu en exécutant

$ iptables --list

Sur un serveur Web.

Emilie

Confirmation de:

Je ne comprends pas tout à fait comment vous essayez de le vérifier, mais c'est une instance EC2? Si tel est le cas, assurez-vous qu'il se trouve dans le même "groupe de sécurité" que d'autres serveurs, ou que les politiques à l'intérieur du groupe permettent au port 80 etc.

Hannah

Confirmation de:

Quelque chose entre votre serveur incorrect et

rpm.pbone.net

Bloque les connexions TCP initiées par votre serveur incorrect en utilisant

rpm.pbone.net

Port 80 Comme une destination. Le criminel peut être votre serveur lui-même,

rpm.pbone.net

soi ou tout routeur intermédiaire / pare-feu. Et ce qui est bloqué peut être un paquet d'établissement d'une connexion ou d'une réponse à celui-ci.

Première étape dans l'enquête - Découvrez qui bloque le trafic.

tcptraceroute rpm.pbone.net 80

Je dois vous dire comment les paquets peuvent aller loin.

Cela peut aider ou ne pas aider à courir

tcpdump

et voyez si vous obtenez une réponse (ACK, ICMP ou quelque chose de plus étrange) Sur votre package SYN lorsque vous démarrez la connexion sortante au port 80.

Pour répondre aux questions, connectez-vous ou registre