Недоступен IP-адрес

Мой Linux-компьютер недоступен по IP-адресу, так как только

http://127.0.0.1:8080/projectname 

или localhost работает в браузере, но

  http://10.1.5.5:8080/projectname 

doess not (здесь 10.1.5.5 – это мой IP-адрес, который был найден, набрав ifconfig в терминале).

Я использую Fedora 16.

Изменить: вывод iptables -L -n :

 Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 INPUT_direct all -- 0.0.0.0/0 0.0.0.0/0 INPUT_ZONES all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 FORWARD_direct all -- 0.0.0.0/0 0.0.0.0/0 FORWARD_ZONES all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT) target prot opt source destination OUTPUT_direct all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD_ZONES (1 references) target prot opt source destination FWDO_ZONE_public all -- 0.0.0.0/0 0.0.0.0/0 FWDI_ZONE_public all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD_direct (1 references) target prot opt source destination Chain FWDI_ZONE_public (1 references) target prot opt source destination FWDI_ZONE_public_deny all -- 0.0.0.0/0 0.0.0.0/0 FWDI_ZONE_public_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain FWDI_ZONE_public_allow (1 references) target prot opt source destination Chain FWDI_ZONE_public_deny (1 references) target prot opt source destination Chain FWDO_ZONE_external (0 references) target prot opt source destination FWDO_ZONE_external_deny all -- 0.0.0.0/0 0.0.0.0/0 FWDO_ZONE_external_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain FWDO_ZONE_external_allow (1 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain FWDO_ZONE_external_deny (1 references) target prot opt source destination Chain FWDO_ZONE_public (1 references) target prot opt source destination FWDO_ZONE_public_deny all -- 0.0.0.0/0 0.0.0.0/0 FWDO_ZONE_public_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain FWDO_ZONE_public_allow (1 references) target prot opt source destination Chain FWDO_ZONE_public_deny (1 references) target prot opt source destination Chain INPUT_ZONES (1 references) target prot opt source destination IN_ZONE_public all -- 0.0.0.0/0 0.0.0.0/0 Chain INPUT_direct (1 references) target prot opt source destination Chain IN_ZONE_dmz (0 references) target prot opt source destination IN_ZONE_dmz_deny all -- 0.0.0.0/0 0.0.0.0/0 IN_ZONE_dmz_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain IN_ZONE_dmz_allow (1 references) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW Chain IN_ZONE_dmz_deny (1 references) target prot opt source destination Chain IN_ZONE_external (0 references) target prot opt source destination IN_ZONE_external_deny all -- 0.0.0.0/0 0.0.0.0/0 IN_ZONE_external_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain IN_ZONE_external_allow (1 references) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ctstate NEW ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 ctstate NEW Chain IN_ZONE_external_deny (1 references) target prot opt source destination Chain IN_ZONE_home (0 references) target prot opt source destination IN_ZONE_home_deny all -- 0.0.0.0/0 0.0.0.0/0 IN_ZONE_home_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain IN_ZONE_home_allow (1 references) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631 ctstate NEW ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:137 ctstate NEW ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:138 ctstate NEW ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 ctstate NEW ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ctstate NEW Chain IN_ZONE_home_deny (1 references) target prot opt source destination Chain IN_ZONE_internal (0 references) target prot opt source destination IN_ZONE_internal_deny all -- 0.0.0.0/0 0.0.0.0/0 IN_ZONE_internal_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain IN_ZONE_internal_allow (1 references) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631 ctstate NEW ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:137 ctstate NEW ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:138 ctstate NEW ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 ctstate NEW ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ctstate NEW Chain IN_ZONE_internal_deny (1 references) target prot opt source destination Chain IN_ZONE_public (1 references) target prot opt source destination IN_ZONE_public_deny all -- 0.0.0.0/0 0.0.0.0/0 IN_ZONE_public_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain IN_ZONE_public_allow (1 references) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 ctstate NEW ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080 ctstate NEW Chain IN_ZONE_public_deny (1 references) target prot opt source destination Chain IN_ZONE_work (0 references) target prot opt source destination IN_ZONE_work_deny all -- 0.0.0.0/0 0.0.0.0/0 IN_ZONE_work_allow all -- 0.0.0.0/0 0.0.0.0/0 Chain IN_ZONE_work_allow (1 references) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:631 ctstate NEW Chain IN_ZONE_work_deny (1 references) target prot opt source destination Chain OUTPUT_direct (1 references) target prot opt source destination 

Изменить: вывод netstat -an | grep '^tcp' netstat -an | grep '^tcp' :

 [root@localhost etc]# netstat -an | grep '^tcp' tcp 0 0 127.0.0.1:9999 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:8080 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:4447 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:9990 0.0.0.0:* LISTEN tcp 0 0 10.1.5.4:42019 203.190.124.28:80 TIME_WAIT tcp 0 0 10.1.5.4:59036 198.252.206.25:80 ESTABLISHED tcp 0 0 10.1.5.4:40731 74.125.236.111:443 ESTABLISHED tcp 0 0 10.1.5.4:43896 74.125.236.33:80 ESTABLISHED tcp 0 0 10.1.5.4:57049 74.125.236.160:80 ESTABLISHED tcp 0 0 10.1.5.4:52908 74.125.236.162:443 ESTABLISHED tcp 0 0 10.1.5.4:48313 204.154.94.81:443 ESTABLISHED tcp 0 0 10.1.5.4:59059 198.252.206.25:80 ESTABLISHED tcp 0 0 10.1.5.4:50342 74.125.236.161:80 ESTABLISHED tcp 0 0 10.1.5.4:42020 203.190.124.28:80 TIME_WAIT tcp 0 0 10.1.5.4:48398 74.125.135.95:80 TIME_WAIT tcp 0 0 10.1.5.4:42036 68.232.44.121:80 TIME_WAIT tcp 0 0 10.1.5.4:42132 141.101.114.59:80 TIME_WAIT tcp 0 0 10.1.5.4:40183 96.17.182.57:80 TIME_WAIT tcp 0 0 10.1.5.4:57117 203.190.124.17:80 TIME_WAIT tcp 0 0 10.1.5.4:50606 198.252.206.16:80 ESTABLISHED tcp 0 0 10.1.5.4:45892 74.125.236.40:80 ESTABLISHED tcp 0 0 10.1.5.4:42133 141.101.114.59:80 TIME_WAIT tcp 0 0 10.1.5.4:42037 68.232.44.121:80 TIME_WAIT tcp6 0 0 :::111 :::* LISTEN tcp6 0 0 :::6000 :::* LISTEN tcp6 0 0 :::5298 :::* LISTEN tcp6 0 0 :::22 :::* LISTEN tcp6 0 0 ::1:631 :::* LISTEN tcp6 0 0 :::9278 :::* LISTEN 

One Solution collect form web for “Недоступен IP-адрес”

Ваш блок имеет несколько интерфейсов. Каждый интерфейс может иметь несколько IP-адресов. (среди прочего, 127.0.0.1 на lo и 10.1.5.5 на eth0, или что-то в этом роде. – Подробнее см. ip addr .)

Теперь у вас есть какой-то веб-сервер, работающий на этом ящике. Чтобы быть доступным для других, он должен связываться с некоторыми интерфейсами или IP-адресами.

Где-то в файле конфигурации вашего веб-сервера вы должны найти опцию «прослушивание» или «привязка», указывающую, какие адреса связывает сервер.

В настоящее время он, похоже, привязан только к 127.0.0.1, т.е. доступен только из вашего собственного окна через интерфейс loopback. (подробнее см. netstat -tpln .)

Если вы хотите сделать это доступным везде, вы можете привязать его к «*» или «0.0.0.0». – Посмотрите на свою конфигурационную документацию.

  • Перенаправить трафик, предназначенный для IP и порта
  • Отбрасывание пакетов перед изменением POSTROUTING
  • как удалить правило экранирования портов iptables
  • iptables, разрешать соединения из подсети A в Интернет через шлюз B
  • Как отключить доступ к сети для пользователя?
  • Маршрутизация пересылаемых пакетов отличается от исходящих
  • Перенаправление трафика DNS для определенного домена
  • перенаправление портов на внутренний LAN-сервер
  • Конфигурация netfilter позволяет openvpn
  • Характеристика воздействия iptables
  • Почему iptables отбрасывает / регистрирует, даже если соответствующий пакет должен быть принят?
  • как открыть носки / SSH на разных сетевых интерфейсах?
  • Linux и Unix - лучшая ОС в мире.