Существует 3 режима сетей:
В зависимости от которого дистрибутива Вы используете, брандмауэр мог бы блокировать Ваш веб-браузер от доступа к Вашему экземпляру Apache. Это имело бы смысл, учитывая, Вы можете проверить с помощью ping-запросов систему, но не получить доступ к ней через порт 80, который является портом, на котором слушает Apache.
На CentOS Вы используете эту команду для отключения его.
$ /etc/init.d/iptables stop
Можно также подтвердить, что это слушает на этом порте.
$ netstat -antp | grep :80 | head -1 | column -t
tcp 0 0 :::80 :::* LISTEN 3790/httpd
Брандмауэр может быть подтвержден, что это широко открытое.
$ iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Если это решает Вашу проблему затем, можно постоянно добавить правило, которое позволяет трафику на пути порт TCP 80.
$ /etc/init.d/iptables restart
$ iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
$ /etc/init.d/iptables save
Примечание: Это заставит правило сохраниться между перезагрузками.
Система, которая имеет порт 80 открытых, выглядела бы примерно так:
$ iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:8834
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
В вышеупомянутой проблеме мы видели, что Apache слушал, но иногда это неправильно конфигурируется так, чтобы это только послушало на 1 IP-адресе, или что это слушает на другом сетевом интерфейсе. Команда netstat
может использоваться для проверения дважды этого, а также рассмотрения конфигурационных файлов Apache.
$ netstat -anpt | grep :80 | column -t
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1750/httpd
Это показывает, что Apache слушает во всех интерфейсах (IP 0.0.0.0).
Я не повторю, какой ответ @Lekensteyn, который охватывает эту конкретную проблему более подробно здесь.
Попробуйте это:
$ sed -e 's/([^()]*)//g'
Или вы можете использовать Perl:
$ perl -pe 's/\(.*?\)//g'
*
означает повторение предыдущего символа ноль или более раз. Попробуйте добавить .
, который соответствует любому символу: sed /(.*)/ hshshshshs / g