Почему этот iptables управлял блоком мой веб-сервер?

В первую очередь, Django 1.3 не поддерживается более года (с 1.5 релиза, февраль 2013). Вы должны считать опасным выходить в открытых для публики обстоятельствах. Сервер Ubuntu 10.04 также достигнет этого состояния менее чем через год.... Поэтому, помимо вашей актуальной проблемы, вам необходимо рассмотреть возможность обновления инфраструктуры.

Что ваш сайт подключается к случайно выглядящему зарезервированному (это не легальный публичный IP) на стандартном POP3 порту. Я не вижу никаких обстоятельств, при которых это могло бы произойти случайно. Что-то в вашей установке вызывает такое.

Мои деньги на ваших настройках, как и другое определение DATABASES, которое вы не заметили. Подтвердите это, добавив это в одно из ваших представлений:

from django.conf import settings
print settings['DATABASES']

И посмотрите, что выйдет с другой стороны. Оттуда просто обнаруживается проблема.

Ошибка

  • Проверьте, что старые настройки DATABASE_* не мешают аналогичным способом
  • Трассируйте соединение обратно через код модуля MySQL. Вы можете увидеть, что происходит в вашей трассировке. Отслеживайте это обратно (вставляя операторы печати, если необходимо) до тех пор, пока не достигнете точки формирования соединения.
1
20.11.2014, 23:39
3 ответа

Линия, начинающаяся с толстой кишки и имени правила, вроде : входной принять [0: 0] , сбрасывает соответствующую цепочку: любые предыдущие правила промываются. Если вы хотите добавить правила, добавьте - ввод ... строки. Должно быть один : цепочка линия для каждой цепи в / etc / sysconfig / iptables , приходя перед любым другим правилом, которое ссылается на то, что цепочка. Таким образом, какие бы правила были уже были фактически игнорированы из-за добавления кода.

Это всегда рискованно, чтобы манипулировать брандмауэром на удаленной машине. Если вам действительно нужно это сделать, вот несколько советов, чтобы минимизировать риск.

  • запустить iptables команды интерактивно, пока не довольны; Не редактируйте файл конфигурации, не выполняя достаточно тестирования.
  • Используйте экран или TMUX. Когда вы играете с правилами брандмауэра, вы, вероятно, отключите.
  • Прежде чем делать какие-либо изменения, запустить команду Сон 60 && IPTables-Restore в окне экрана / TMUX. Таким образом, через минуту настройки по умолчанию будут повторны. Если ваши изменения идут хорошо, вернитесь к этому окну и отмените с помощью Ctrl + C .
1
27.01.2020, 23:37

Я узнал, что произошло - новое правило перекрыло все предыдущие правила, оставив открытыми только порты SSH и VNC. Я добавил правила VNC в предыдущий конфигурационный файл. Решено!

1
27.01.2020, 23:37

Я считаю, что протокол icmp в основном используется для пинга и не запрещает соединение vnc. Проверьте, не открыты ли в iptables назначенные порты вебсервера.

0
27.01.2020, 23:37

Теги

Похожие вопросы