Não consigo acessar o Webmin no Ubuntu server.

Iniciado por Master_, 10 de Fevereiro de 2011, 10:42

tópico anterior - próximo tópico

Master_

Olá pessoal.

Contratei essa semana um servidor dedicado no trabalho, e pedi que fosse colocado ubuntu server. Como o único modo de acesso que me foi liberado era por SSH, instalei o Webmin para ter um painel gráfico também.

A instalação correu bem, e o serviço está rodando, porém não consigo acessá-lo.

Acredito que seja o iptables bloqueando a porta padrão (10000). Pois pelo ssh o serviço está como ativo.

Fica minha dúvida: como desbloquear a porta no iptables do ubuntu server 10.04?

renato-barbosa

Ola,

Primeira coisa saber se o Webmim está realmente rodando na porta 10000.
Para isso execute o comando netstat:

Com a combinação de algumas opções voce lista apenas o que quer.

Digite:

# netstat -natp | grep 10000

Se não aparecer linhas é porque o webmin não está rodando.

Post o retorno do comando.
Renato Barbosa
Porque "Suporte Linux"? Porque é Livre!

zekkerj

O Ubuntu Server não carrega firewall por padrão. A menos que vc tenha feito algum, e nesse caso vc pode postar o script pra gente.

Poste a saída do comando que o renato pediu, é importante pra este momento.
Pesquise antes de perguntar, sua dúvida pode já ter sido respondida.
Não respondo dúvidas por MP, coloque sua dúvida no fórum onde ela pode ser pesquisada pelos seus colegas!
Não venha ao fórum apenas para perguntar. Se você sabe a resposta de um problema, porque não ajudar seu colega? ;D

Master_

#3
Citação de: renato-barbosa online 10 de Fevereiro de 2011, 12:12
Digite:

# netstat -natp | grep 10000

Se não aparecer linhas é porque o webmin não está rodando.

O resultado foi esse:


root@servidor:~# netstat -natp | grep 10000
tcp        0      0 0.0.0.0:10000           0.0.0.0:*               LISTEN      
1373/perl


--------------------------
Citação de: zekkerj online 10 de Fevereiro de 2011, 13:39
O Ubuntu Server não carrega firewall por padrão. A menos que vc tenha feito algum, e nesse caso vc pode postar o script pra gente.

O servidor dedicado foi contratado por uma empresa de hospedagem (HostDime) e passou por um processo de configuração de segurança. Até onde sei com iptables também.

zekkerj

Beleza. Executa o comando "iptables -L -v -n" e cola o resultado aqui.
Pesquise antes de perguntar, sua dúvida pode já ter sido respondida.
Não respondo dúvidas por MP, coloque sua dúvida no fórum onde ela pode ser pesquisada pelos seus colegas!
Não venha ao fórum apenas para perguntar. Se você sabe a resposta de um problema, porque não ajudar seu colega? ;D

Master_

Citação de: zekkerj online 10 de Fevereiro de 2011, 15:29
Beleza. Executa o comando "iptables -L -v -n" e cola o resultado aqui.

Resultado:

root@servidor:~# iptables -L -v -n
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
49754   21M LOCALINPUT  all  --  !lo    *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     udp  --  !lo    *       4.2.2.1              0.0.0.0/0           udp spts:1024:65535 dpt:53
    0     0 ACCEPT     tcp  --  !lo    *       4.2.2.1              0.0.0.0/0           tcp spts:1024:65535 dpt:53
    1   131 ACCEPT     udp  --  !lo    *       4.2.2.1              0.0.0.0/0           udp spt:53 dpts:1024:65535
    0     0 ACCEPT     tcp  --  !lo    *       4.2.2.1              0.0.0.0/0           tcp spt:53 dpts:1024:65535
    0     0 ACCEPT     udp  --  !lo    *       4.2.2.1              0.0.0.0/0           udp spt:53 dpt:53
    0     0 ACCEPT     udp  --  !lo    *       66.7.207.2           0.0.0.0/0           udp spts:1024:65535 dpt:53
    0     0 ACCEPT     tcp  --  !lo    *       66.7.207.2           0.0.0.0/0           tcp spts:1024:65535 dpt:53
    1    71 ACCEPT     udp  --  !lo    *       66.7.207.2           0.0.0.0/0           udp spt:53 dpts:1024:65535
    0     0 ACCEPT     tcp  --  !lo    *       66.7.207.2           0.0.0.0/0           tcp spt:53 dpts:1024:65535
    0     0 ACCEPT     udp  --  !lo    *       66.7.207.2           0.0.0.0/0           udp spt:53 dpt:53
    0     0 ACCEPT     udp  --  !lo    *       66.7.206.2           0.0.0.0/0           udp spts:1024:65535 dpt:53
    0     0 ACCEPT     tcp  --  !lo    *       66.7.206.2           0.0.0.0/0           tcp spts:1024:65535 dpt:53
  116 14535 ACCEPT     udp  --  !lo    *       66.7.206.2           0.0.0.0/0           udp spt:53 dpts:1024:65535
    0     0 ACCEPT     tcp  --  !lo    *       66.7.206.2           0.0.0.0/0           tcp spt:53 dpts:1024:65535
    0     0 ACCEPT     udp  --  !lo    *       66.7.206.2           0.0.0.0/0           udp spt:53 dpt:53
4496  278K INVALID    tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0
3706  230K ACCEPT     all  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:20
    7   364 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:21
   15   872 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:25
    0     0 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:53
    4   216 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
    0     0 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:110
    0     0 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:143
    0     0 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443
    0     0 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:465
    0     0 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:587
    0     0 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:993
    0     0 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:995
  606 36328 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1157
    0     0 ACCEPT     udp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:20
    0     0 ACCEPT     udp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:21
6432  289K ACCEPT     udp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:53
  638 53498 ACCEPT     icmp --  !lo    *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 50/sec burst 5
    0     0 ACCEPT     icmp --  !lo    *       0.0.0.0/0            0.0.0.0/0           icmp type 0 limit: avg 50/sec burst 5
    0     0 ACCEPT     icmp --  !lo    *       0.0.0.0/0            0.0.0.0/0           icmp type 11
    0     0 ACCEPT     icmp --  !lo    *       0.0.0.0/0            0.0.0.0/0           icmp type 3
38188   20M LOGDROPIN  all  --  !lo    *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target     prot opt in     out     source               destination
10210 1255K LOCALOUTPUT  all  --  *      !lo     0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      lo      0.0.0.0/0            0.0.0.0/0           tcp dpt:26
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:26 owner GID match 8
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:26 owner UID match 0
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:26
    0     0 ACCEPT     tcp  --  *      lo      0.0.0.0/0            0.0.0.0/0           tcp dpt:25
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 owner GID match 8
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 owner UID match 0
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           tcp dpt:53
  118  7397 ACCEPT     udp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           udp dpt:53
    0     0 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           tcp spt:53
    0     0 ACCEPT     udp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           udp spt:53
3045  727K INVALID    tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0
10089 1247K ACCEPT     all  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:20
    0     0 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:21
    0     0 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:25
    0     0 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:53
    2   120 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
    0     0 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:110
    0     0 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:113
    0     0 ACCEPT     tcp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:443
    0     0 ACCEPT     udp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:20
    0     0 ACCEPT     udp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:21
    0     0 ACCEPT     udp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:53
    0     0 ACCEPT     udp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:113
    1    76 ACCEPT     udp  --  *      !lo     0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:123
    0     0 ACCEPT     icmp --  *      !lo     0.0.0.0/0            0.0.0.0/0           icmp type 0 limit: avg 50/sec burst 5
    0     0 ACCEPT     icmp --  *      !lo     0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 50/sec burst 5
    0     0 ACCEPT     icmp --  *      !lo     0.0.0.0/0            0.0.0.0/0           icmp type 11
    0     0 ACCEPT     icmp --  *      !lo     0.0.0.0/0            0.0.0.0/0           icmp type 3
    0     0 LOGDROPOUT  all  --  *      !lo     0.0.0.0/0            0.0.0.0/0

Chain INVALID (2 references)
pkts bytes target     prot opt in     out     source               destination
   17  1660 INVDROP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID
    0     0 INVDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00
    0     0 INVDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F
    0     0 INVDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x03/0x03
    0     0 INVDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x06
    0     0 INVDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x05/0x05
    0     0 INVDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x11/0x01
    0     0 INVDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x18/0x08
    0     0 INVDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x30/0x20
   23  3376 INVDROP    tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02 state NEW

Chain INVDROP (10 references)
pkts bytes target     prot opt in     out     source               destination
   40  5036 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain LOCALINPUT (1 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  !lo    *       72.29.91.30          0.0.0.0/0

Chain LOCALOUTPUT (1 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      !lo     0.0.0.0/0            72.29.91.30

Chain LOGDROPIN (1 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:67
34030   19M DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:67
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:68
  264 86592 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:68
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:111
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:111
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:113
    2    96 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:135:139
  108 17739 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpts:135:139
    6   288 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:445
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:445
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:513
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:513
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:520
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:520
  113  4664 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *TCP_IN Blocked* '
3634  827K LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *UDP_IN Blocked* '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *ICMP_IN Blocked* '
3778  836K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain LOGDROPOUT (1 references)
pkts bytes target     prot opt in     out     source               destination
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *TCP_OUT Blocked* '
    0     0 LOG        udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *UDP_OUT Blocked* '
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 30/min burst 5 LOG flags 0 level 4 prefix `Firewall: *ICMP_OUT Blocked* '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
root@servidor:~#

renato-barbosa

Com o dado obtido o Webmin está rodando sim.
Faça um teste:

digite:
telnet ip_do_servidor 10000

Me posta o resultado.
Renato Barbosa
Porque "Suporte Linux"? Porque é Livre!

zekkerj

Caramba, firewall com política DROP na cadeia OUTPUT, todo stateful. Profissa... :o

Sim, é o firewall que está bloqueando, vc tem que adicionar uma exceção nele para o webmin.

Algo como "sudo iptables -A INPUT -m state --state NEW -p tcp --dport 10000 -j ACCEPT".
Mas não é só mandar esse comando, tem que colocar na ordem correta, e isso significa que vc tem que editar o script do firewall.

Vc sabe onde está?
Pesquise antes de perguntar, sua dúvida pode já ter sido respondida.
Não respondo dúvidas por MP, coloque sua dúvida no fórum onde ela pode ser pesquisada pelos seus colegas!
Não venha ao fórum apenas para perguntar. Se você sabe a resposta de um problema, porque não ajudar seu colega? ;D

Master_

Citação de: renato-barbosa online 10 de Fevereiro de 2011, 16:24
digite:
telnet ip_do_servidor 10000

Me posta o resultado.

Era pra testar a partir de outro pc certo? Se sim la vai o resultado:

root@servidor:~# telnet 66.7.220.131 10000
Trying 66.7.220.131...
telnet: Unable to connect to remote host: Connection timed out


---------------------
Citação de: zekkerj online 10 de Fevereiro de 2011, 17:14
Algo como "sudo iptables -A INPUT -m state --state NEW -p tcp --dport 10000 -j ACCEPT".
Mas não é só mandar esse comando, tem que colocar na ordem correta, e isso significa que vc tem que editar o script do firewall.

Cara tenho até medo de editar isso, pode me indicar aonde colocar essa linha, e como fazer um backup pra evitar "fezes"?

zekkerj

Vc não mostrou o script... sem isso não dá pra editar.

Só posso te dizer, de antemão, que o ideal é que no final a nova regra apareça entre estas duas:

Citar(...)
606 36328 ACCEPT     tcp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:1157
0     0 ACCEPT     udp  --  !lo    *       0.0.0.0/0            0.0.0.0/0           state NEW udp dpt:20
(...)
Pesquise antes de perguntar, sua dúvida pode já ter sido respondida.
Não respondo dúvidas por MP, coloque sua dúvida no fórum onde ela pode ser pesquisada pelos seus colegas!
Não venha ao fórum apenas para perguntar. Se você sabe a resposta de um problema, porque não ajudar seu colega? ;D

Master_

Citação de: zekkerj online 10 de Fevereiro de 2011, 17:23
Vc não mostrou o script... sem isso não dá pra editar.

E onde encontro esse script? Como posso postá-lo aqui? Desculpe mas num entendo nada de iptables rsrs.

zekkerj

De alguma forma, a pessoa que fez seu firewall ajustou a máquina pra carregar sempre as mesmas regras. Isso pode ser um shell script carregado automaticamente durante o boot, ou alguma configuração específica do servidor.

Talvez fosse o caso de você entrar em contato com a pessoa que configurou o firewall pra você e pedir pra ele fazer a alteração.
Pesquise antes de perguntar, sua dúvida pode já ter sido respondida.
Não respondo dúvidas por MP, coloque sua dúvida no fórum onde ela pode ser pesquisada pelos seus colegas!
Não venha ao fórum apenas para perguntar. Se você sabe a resposta de um problema, porque não ajudar seu colega? ;D

Master_

Citação de: zekkerj online 10 de Fevereiro de 2011, 20:27
Talvez fosse o caso de você entrar em contato com a pessoa que configurou o firewall pra você e pedir pra ele fazer a alteração.

Havia entrado em contato com a empresa essa semana reportando o problema. Acabei de receber a resposta, Funcionando agora!

De qualquer modo, agradeço muito pela ajuda!