Você pode executar o seguinte para ver se o tráfego está realmente chegando ao sistema:
# iptables -I INPUT -p TCP --dport 80 -j LOG
# iptables -I INPUT -p TCP --dport 80 -j ACCEPT
O -j LOG
enviará um registro do tráfego correspondente ao log de mensagens, mas o firewall continuará processando as regras. A segunda regra apenas configura um ACCEPT
explícito para todo o tráfego da porta 80. Isso elimina o firewall como um ponto de estrangulamento. Se os contadores de pacotes (as duas colunas numéricas no lado esquerdo de iptables -nvL
output) aumentarem, então você saberá as regras correspondidas e poderá procurar nas mensagens para ver se há algo interessante com a forma como o tráfego está chegando (como um NAT ou algo assim.
Você também pode executar netstat -tlpn
ou lsof -i tcp:80
para ver se seu daemon está atualmente escutando em um IP acessível pela rede. Por exemplo:
[root@xxx01 ~]# lsof -i tcp:42499
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
ruby 12659 puppet 10u IPv4 37071710 0t0 TCP localhost:42499 (LISTEN)
Indica que há um script ruby escutando na porta 42499 e está vinculado a 127.0.0.1 (o localhost:42499
) e então qualquer coisa endereçando um IP público não alcançará este daemon. Contrastado com:
[root@xxx01 ~]# lsof -Pi tcp:80 | head -3
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
httpd 2247 root 4u IPv6 12264 0t0 TCP *:80 (LISTEN)
httpd 7376 apache 4u IPv6 12264 0t0 TCP *:80 (LISTEN)
O asterisco indica que ele está escutando em todos os endereços IP disponíveis (incluindo os que podem ser acessados pela rede).