私のLinuxシステムは、次のようにIPアドレスを介して接続できません。
http://127.0.0.1:8080/projectname
またはlocalhostはブラウザで動作しますが、
http://10.1.5.5:8080/projectname
いいえ(10.1.5.5はifconfig
端末に入力して見つけたIPアドレスです)。
私はFedora 16を使用しています。
編集:出力iptables -L -n
:
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
INPUT_direct all -- 0.0.0.0/0 0.0.0.0/0
INPUT_ZONES all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
FORWARD_direct all -- 0.0.0.0/0 0.0.0.0/0
FORWARD_ZONES all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
OUTPUT_direct all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD_ZONES (1 references)
target prot opt source destination
FWDO_ZONE_public all -- 0.0.0.0/0 0.0.0.0/0
FWDI_ZONE_public all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD_direct (1 references)
target prot opt source destination
Chain FWDI_ZONE_public (1 references)
target prot opt source destination
FWDI_ZONE_public_deny all -- 0.0.0.0/0 0.0.0.0/0
FWDI_ZONE_public_allow all -- 0.0.0.0/0 0.0.0.0/0
Chain FWDI_ZONE_public_allow (1 references)
target prot opt source destination
Chain FWDI_ZONE_public_deny (1 references)
target prot opt source destination
Chain FWDO_ZONE_external (0 references)
target prot opt source destination
FWDO_ZONE_external_deny all -- 0.0.0.0/0 0.0.0.0/0
FWDO_ZONE_external_allow all -- 0.0.0.0/0 0.0.0.0/0
Chain FWDO_ZONE_external_allow (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain FWDO_ZONE_external_deny (1 references)
target prot opt source destination
Chain FWDO_ZONE_public (1 references)
target prot opt source destination
FWDO_ZONE_public_deny all -- 0.0.0.0/0 0.0.0.0/0
FWDO_ZONE_public_allow all -- 0.0.0.0/0 0.0.0.0/0
Chain FWDO_ZONE_public_allow (1 references)
target prot opt source destination
Chain FWDO_ZONE_public_deny (1 references)
target prot opt source destination
Chain INPUT_ZONES (1 references)
target prot opt source destination
IN_ZONE_public all -- 0.0.0.0/0 0.0.0.0/0
Chain INPUT_direct (1 references)
target prot opt source destination
Chain IN_ZONE_dmz (0 references)
target prot opt source destination
IN_ZONE_dmz_deny all -- 0.0.0.0/0 0.0.0.0/0
IN_ZONE_dmz_allow all -- 0.0.0.0/0 0.0.0.0/0
Chain IN_ZONE_dmz_allow (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW
Chain IN_ZONE_dmz_deny (1 references)
target prot opt source destination
Chain IN_ZONE_external (0 references)
target prot opt source destination
IN_ZONE_external_deny all -- 0.0.0.0/0 0.0.0.0/0
IN_ZONE_external_allow all -- 0.0.0.0/0 0.0.0.0/0
Chain IN_ZONE_external_allow (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ctstate NEW
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 ctstate NEW
Chain IN_ZONE_external_deny (1 references)
target prot opt source destination
Chain IN_ZONE_home (0 references)
target prot opt source destination
IN_ZONE_home_deny all -- 0.0.0.0/0 0.0.0.0/0
IN_ZONE_home_allow all -- 0.0.0.0/0 0.0.0.0/0
Chain IN_ZONE_home_allow (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:137 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:138 ctstate NEW
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 ctstate NEW
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ctstate NEW
Chain IN_ZONE_home_deny (1 references)
target prot opt source destination
Chain IN_ZONE_internal (0 references)
target prot opt source destination
IN_ZONE_internal_deny all -- 0.0.0.0/0 0.0.0.0/0
IN_ZONE_internal_allow all -- 0.0.0.0/0 0.0.0.0/0
Chain IN_ZONE_internal_allow (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:137 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:138 ctstate NEW
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 ctstate NEW
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ctstate NEW
Chain IN_ZONE_internal_deny (1 references)
target prot opt source destination
Chain IN_ZONE_public (1 references)
target prot opt source destination
IN_ZONE_public_deny all -- 0.0.0.0/0 0.0.0.0/0
IN_ZONE_public_allow all -- 0.0.0.0/0 0.0.0.0/0
Chain IN_ZONE_public_allow (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ctstate NEW
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 ctstate NEW
Chain IN_ZONE_public_deny (1 references)
target prot opt source destination
Chain IN_ZONE_work (0 references)
target prot opt source destination
IN_ZONE_work_deny all -- 0.0.0.0/0 0.0.0.0/0
IN_ZONE_work_allow all -- 0.0.0.0/0 0.0.0.0/0
Chain IN_ZONE_work_allow (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631 ctstate NEW
Chain IN_ZONE_work_deny (1 references)
target prot opt source destination
Chain OUTPUT_direct (1 references)
target prot opt source destination
編集:出力netstat -an | grep '^tcp'
:
[root@localhost etc]# netstat -an | grep '^tcp'
tcp 0 0 127.0.0.1:9999 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:8080 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:4447 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:9990 0.0.0.0:* LISTEN
tcp 0 0 10.1.5.4:42019 203.190.124.28:80 TIME_WAIT
tcp 0 0 10.1.5.4:59036 198.252.206.25:80 ESTABLISHED
tcp 0 0 10.1.5.4:40731 74.125.236.111:443 ESTABLISHED
tcp 0 0 10.1.5.4:43896 74.125.236.33:80 ESTABLISHED
tcp 0 0 10.1.5.4:57049 74.125.236.160:80 ESTABLISHED
tcp 0 0 10.1.5.4:52908 74.125.236.162:443 ESTABLISHED
tcp 0 0 10.1.5.4:48313 204.154.94.81:443 ESTABLISHED
tcp 0 0 10.1.5.4:59059 198.252.206.25:80 ESTABLISHED
tcp 0 0 10.1.5.4:50342 74.125.236.161:80 ESTABLISHED
tcp 0 0 10.1.5.4:42020 203.190.124.28:80 TIME_WAIT
tcp 0 0 10.1.5.4:48398 74.125.135.95:80 TIME_WAIT
tcp 0 0 10.1.5.4:42036 68.232.44.121:80 TIME_WAIT
tcp 0 0 10.1.5.4:42132 141.101.114.59:80 TIME_WAIT
tcp 0 0 10.1.5.4:40183 96.17.182.57:80 TIME_WAIT
tcp 0 0 10.1.5.4:57117 203.190.124.17:80 TIME_WAIT
tcp 0 0 10.1.5.4:50606 198.252.206.16:80 ESTABLISHED
tcp 0 0 10.1.5.4:45892 74.125.236.40:80 ESTABLISHED
tcp 0 0 10.1.5.4:42133 141.101.114.59:80 TIME_WAIT
tcp 0 0 10.1.5.4:42037 68.232.44.121:80 TIME_WAIT
tcp6 0 0 :::111 :::* LISTEN
tcp6 0 0 :::6000 :::* LISTEN
tcp6 0 0 :::5298 :::* LISTEN
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0 ::1:631 :::* LISTEN
tcp6 0 0 :::9278 :::* LISTEN
ベストアンサー1
ボックスには複数のインターフェースがあります。各インターフェイスには複数のIPアドレスがあります。 (lo には 127.0.0.1 があり、eth0 には 10.1.5.5 などがありますip addr
.
これで、そのボックスで一種のWebサーバーが実行されています。他の人がアクセスするには、一部のインターフェイスまたはIPアドレスにバインドする必要があります。
Webサーバーの構成ファイルのどこかで、サーバーがバインドするアドレスを指定する「listen」または「bind」オプションを見つける必要があります。
現在は127.0.0.1にのみバインドされているようです。つまり、ループバックインターフェイスを介して自分のボックスからのみアクセスできます。 (netstat -tpln
詳細より。)
どこでも変更できるようにするには、通常「*」または「0.0.0.0」にバインドします。 - 構成文書を確認してください。