Differences
This shows you the differences between two versions of the page.
Next revision | Previous revision | ||
redhat:base-redhat:fw-redhat [2017/10/27 18:24] – created michael | redhat:base-redhat:fw-redhat [2019/03/07 10:47] (current) – [Troubleshooting] michael | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | https:// | + | ====== Red Hat Firewalld ====== |
+ | |||
+ | |||
+ | ===== Einleitung ===== | ||
+ | |||
+ | Der Red Hat Firewalld ist eine übersichtlich konfigurierbare Einrichtung, | ||
+ | |||
+ | Mit einer Firewall können Systeme vor unerwünschtem Datenverkehr von aussen geschützt werden. Benutzer können den eingehenden Netzwerkverkehr auf Linux Servern steuern, indem sie eine Reihe von Firewall-Regeln definieren. Diese Regeln werden verwendet, um den eingehenden Verkehr zu kanalisieren und entweder zu blockieren oder durchzulassen. | ||
+ | RedHat firewalld ist ein Firewall-Service-Daemon, | ||
+ | |||
+ | Der RedHat firewalld verwendet die Konzepte von Zonen und Services, welche das Netzwerk Traffic Management vereinfachen. Zonen sind vordefinierte Regelwerke. Netzwerkschnittstellen und Quellen können einer Zone zugewiesen werden. Der zulässige Datenverkehr hängt von dem Netzwerk ab, mit dem das Linux System verbunden ist, und von der Sicherheitsstufe, | ||
+ | Dienste verwenden einen oder mehrere Ports oder Adressen für die Netzwerkkommunikation. Firewalls filtern die Kommunikation nach Ports. Um Netzwerkverkehr für einen Dienst zuzulassen, müssen die Ports geöffnet sein. <wrap em> | ||
+ | Das Blockieren von Datenverkehr wird nicht geloggt, es wird ein " | ||
+ | |||
+ | |||
+ | {{: | ||
+ | |||
+ | |||
+ | ===== Firewalld Zonen ===== | ||
+ | |||
+ | Es gibt folgende Firewalld Zonen: | ||
+ | Die folgende Auflistung ist von oben nach unten weniger strickt, also mehr vertraut. Oder anders ausgedrückt: | ||
+ | |||
+ | |||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | * '' | ||
+ | |||
+ | |||
+ | ===== Vordefinierte Firewalld Services ===== | ||
+ | |||
+ | Die vordefinierten Firewalld Services können unter / | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [rebermi@vnixeh ~]$ ls -lsa / | ||
+ | total 516 | ||
+ | 12 drwxr-xr-x. 2 root root 8192 Jan 30 17:14 . | ||
+ | 0 drwxr-xr-x. 8 root root 98 Aug 17 2018 .. | ||
+ | 4 -rw-r--r--. 1 root root 412 Aug 17 2018 amanda-client.xml | ||
+ | 4 -rw-r--r--. 1 root root 447 Aug 17 2018 amanda-k5-client.xml | ||
+ | 4 -rw-r--r--. 1 root root 320 Aug 17 2018 bacula-client.xml | ||
+ | 4 -rw-r--r--. 1 root root 346 Aug 17 2018 bacula.xml | ||
+ | 4 -rw-r--r--. 1 root root 339 Aug 17 2018 bgp.xml | ||
+ | 4 -rw-r--r--. 1 root root 275 Aug 17 2018 bitcoin-rpc.xml | ||
+ | 4 -rw-r--r--. 1 root root 307 Aug 17 2018 bitcoin-testnet-rpc.xml | ||
+ | 4 -rw-r--r--. 1 root root 281 Aug 17 2018 bitcoin-testnet.xml | ||
+ | 4 -rw-r--r--. 1 root root 244 Aug 17 2018 bitcoin.xml | ||
+ | 4 -rw-r--r--. 1 root root 294 Aug 17 2018 ceph-mon.xml | ||
+ | 4 -rw-r--r--. 1 root root 329 Aug 17 2018 ceph.xml | ||
+ | 4 -rw-r--r--. 1 root root 168 Aug 17 2018 cfengine.xml | ||
+ | 4 -rw-r--r--. 1 root root 260 Aug 17 2018 condor-collector.xml | ||
+ | 4 -rw-r--r--. 1 root root 296 Aug 17 2018 ctdb.xml | ||
+ | 4 -rw-r--r--. 1 root root 305 Aug 17 2018 dhcpv6-client.xml | ||
+ | 4 -rw-r--r--. 1 root root 234 Aug 17 2018 dhcpv6.xml | ||
+ | 4 -rw-r--r--. 1 root root 227 Aug 17 2018 dhcp.xml | ||
+ | 4 -rw-r--r--. 1 root root 346 Aug 17 2018 dns.xml | ||
+ | 4 -rw-r--r--. 1 root root 374 Aug 17 2018 docker-registry.xml | ||
+ | 4 -rw-r--r--. 1 root root 391 Aug 17 2018 docker-swarm.xml | ||
+ | 4 -rw-r--r--. 1 root root 228 Aug 17 2018 dropbox-lansync.xml | ||
+ | 4 -rw-r--r--. 1 root root 338 Aug 17 2018 elasticsearch.xml | ||
+ | 4 -rw-r--r--. 1 root root 374 Aug 17 2018 ftp.xml | ||
+ | 4 -rw-r--r--. 1 root root 184 Aug 17 2018 ganglia-client.xml | ||
+ | 4 -rw-r--r--. 1 root root 176 Aug 17 2018 ganglia-master.xml | ||
+ | 4 -rw-r--r--. 1 root root 212 Aug 17 2018 git.xml | ||
+ | 4 -rw-r--r--. 1 root root 132 Aug 17 2018 gre.xml | ||
+ | 4 -rw-r--r--. 1 root root 603 Aug 17 2018 high-availability.xml | ||
+ | 4 -rw-r--r--. 1 root root 448 Aug 17 2018 https.xml | ||
+ | 4 -rw-r--r--. 1 root root 353 Aug 17 2018 http.xml | ||
+ | 4 -rw-r--r--. 1 root root 372 Aug 17 2018 imaps.xml | ||
+ | 4 -rw-r--r--. 1 root root 327 Aug 17 2018 imap.xml | ||
+ | 4 -rw-r--r--. 1 root root 454 Aug 17 2018 ipp-client.xml | ||
+ | 4 -rw-r--r--. 1 root root 427 Aug 17 2018 ipp.xml | ||
+ | 4 -rw-r--r--. 1 root root 554 Aug 17 2018 ipsec.xml | ||
+ | 4 -rw-r--r--. 1 root root 255 Aug 17 2018 ircs.xml | ||
+ | 4 -rw-r--r--. 1 root root 247 Aug 17 2018 irc.xml | ||
+ | 4 -rw-r--r--. 1 root root 264 Aug 17 2018 iscsi-target.xml | ||
+ | 4 -rw-r--r--. 1 root root 213 Aug 17 2018 jenkins.xml | ||
+ | </ | ||
+ | |||
+ | Ein Dienst kann eine Liste lokaler Ports und Destinationen sowie eine Liste von Firewall-Hilfsmodulen sein, die automatisch geladen werden, wenn ein Dienst aktiviert ist. Die Verwendung vordefinierter Dienste erleichtert es dem Benutzer, den Zugriff auf einen Dienst zu aktivieren und zu deaktivieren. Die Verwendung der vordefinierten Dienste oder der benutzerdefinierten Dienste im Gegensatz zum Öffnen von Ports oder Portbereichen kann die Verwaltung vereinfachen. Dienstkonfigurationsoptionen und Informationen zu generischen Dateien werden in der Manpage firewalld.service (5) beschrieben. Die Services werden durch individuelle XML-Konfigurationsdateien angegeben, die im folgenden Format benannt werden: service-name.xml. | ||
+ | Ein vordefinierter Dienst erlaubt grundsätzlich einen definierten Port von Quelle 0.0.0.0 bis zum Ziel 0.0.0.0. Es ist nicht möglich, einem vordefinierten Dienst Quellziel hinzuzufügen. Vordefinierte Dienste sind XML-Dateien, | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [rebermi@vnixeh ~]$ cat / | ||
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | | ||
+ | <port protocol=" | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Firewalld lokale Konfiguration ===== | ||
+ | |||
+ | Die lokale aktive Konfiguration für den Firewalld ist unter / | ||
+ | |||
+ | * '' | ||
+ | * '' | ||
+ | |||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Firewalld Zone Internal ==== | ||
+ | |||
+ | Für die allermeisten Fälle inhouse kann die Firewalld Zone internal angewendet werden. Es sollte niemals die default Zone public angewendet werden, weil dort default Services aktiv sind. | ||
+ | |||
+ | Im Beispiel sind vordefinierte Services, welche auch Port Definitionen beinhalten, das Netzwerk Interface, für welches die Zonen Definition gelten soll und noch zusätzliche TCP Ports definiert. Die Services depo, ZDS und ovito sind selbsgt definierte Services unter / | ||
+ | |||
+ | Die Firewall Konfiguration kann editiert werden. Damit die Konfiguration aktiv wird, genügt eine Aktualisierung ''# | ||
+ | |||
+ | <wrap em> | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# cat / | ||
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | Only selected incoming connections are accepted.</ | ||
+ | < | ||
+ | <service name=" | ||
+ | <service name=" | ||
+ | <service name=" | ||
+ | <service name=" | ||
+ | <port protocol=" | ||
+ | <port protocol=" | ||
+ | </ | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Firewalld Zone Public ==== | ||
+ | |||
+ | Die Firewalld Zone public beinhaltet default dhcp und ssh. Diese Services dürfen default nicht zugelassen werden in einem Umfeld, wo feste IP Adressierung eingerichtet ist, deshalb muss unter / | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# cat / | ||
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | on networks to not harm your computer. Only selected incoming connections are accepted.</ | ||
+ | </ | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Firewalld Service ==== | ||
+ | |||
+ | Der Firewalld ist ein systemd Service | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# systemctl status firewalld.service | ||
+ | ● firewalld.service - firewalld - dynamic firewall daemon | ||
+ | | ||
+ | | ||
+ | Docs: man: | ||
+ | Main PID: 801 (firewalld) | ||
+ | | ||
+ | | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Konfiguration im NIC Script ==== | ||
+ | |||
+ | Die konfigurierte Firewalld Zone (ZONE=internal) <wrap em> | ||
+ | |||
+ | <sxh plain; gutter: false; highlight: [9];> | ||
+ | [root@vtsttc ~]# cat / | ||
+ | # Generated by parse-kickstart | ||
+ | UUID=" | ||
+ | IPADDR=" | ||
+ | GATEWAY=" | ||
+ | NETMASK=" | ||
+ | BOOTPROTO=" | ||
+ | DEVICE=" | ||
+ | ZONE=internal | ||
+ | ONBOOT=" | ||
+ | IPV6INIT=" | ||
+ | NM_CONTROLLED=no | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Konfiguration auslisten ==== | ||
+ | |||
+ | Für alle interaktiven Konfigurationen ist das Kommando frewall-cmd vorhanden, siehe auch # man firewall-cmd | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# firewall-cmd --zone=internal --list-all | ||
+ | internal (active) | ||
+ | target: default | ||
+ | icmp-block-inversion: | ||
+ | interfaces: ens160 | ||
+ | sources: | ||
+ | services: depo ssh zds ovito | ||
+ | ports: 7111/tcp 7000-7099/ | ||
+ | protocols: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | source-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Besondere Konfigurationen ===== | ||
+ | |||
+ | Es lassen sich nicht alle Fälle einfach mit Einträgen: port protocol=" | ||
+ | |||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Source Destination Rules (Rich-Rules) ==== | ||
+ | |||
+ | Müssen komplexe Rules definiert werden, wo eine Source IP auf einen bestimmten IP Port erlaubt werden soll, braucht es Rich Rules | ||
+ | |||
+ | <wrap em>Regel Interaktiv setzen</ | ||
+ | |||
+ | In diesem Beispiel sollen bestimmte IP Adressen auf einen IP Port erlaubt werden. | ||
+ | |||
+ | < | ||
+ | # firewall-cmd --zone=internal --permanent --add-rich-rule=' | ||
+ | # firewall-cmd --zone=internal --permanent --add-rich-rule=' | ||
+ | |||
+ | # firewall-cmd --reload</ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <wrap em>Regel in der Zone Konfiguration internal.xml</ | ||
+ | |||
+ | Es wäre auch möglich, eine Rich Rule direkt im Zone Konfigurations File zu editieren. Es ist auch möglich Rules für IPv4 und andere Rules für IPv6 zu setzen | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# cat / | ||
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | Only selected incoming connections are accepted.</ | ||
+ | < | ||
+ | <service name=" | ||
+ | <service name=" | ||
+ | <service name=" | ||
+ | <rule family=" | ||
+ | <source address=" | ||
+ | <port protocol=" | ||
+ | < | ||
+ | </ | ||
+ | <rule family=" | ||
+ | <source address=" | ||
+ | <port protocol=" | ||
+ | < | ||
+ | </ | ||
+ | <rule family=" | ||
+ | <source address=" | ||
+ | <port protocol=" | ||
+ | < | ||
+ | </ | ||
+ | </ | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Port Ranges mit Source Destination Rule ==== | ||
+ | |||
+ | <wrap em>Regel interaktiv setzen</ | ||
+ | |||
+ | < | ||
+ | # firewall-cmd --reload</ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <wrap em>Regel im Zone File</ | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# cat / | ||
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | to not harm your computer. Only selected incoming connections are accepted.</ | ||
+ | < | ||
+ | <service name=" | ||
+ | <rule family=" | ||
+ | <source address=" | ||
+ | <port protocol=" | ||
+ | < | ||
+ | </ | ||
+ | </ | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Konfiguration mit Port Forwarding ==== | ||
+ | |||
+ | <wrap em> | ||
+ | |||
+ | Hier wird der Port 80 von Aussen auf den internen Port 7039 weiter geleitet. Dasselbe für den externen Port 443, welcher auf Port 7040 umgeleitet wird. | ||
+ | |||
+ | < | ||
+ | # firewall-cmd --permanent --zone=internal --add-forward-port=port=443: | ||
+ | |||
+ | # firewall-cmd --reload</ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <wrap em> | ||
+ | |||
+ | Im Zone Konfigurationsfile sind die Einträge forward-port to-port gesetzt. | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# cat / | ||
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | to not harm your computer. Only selected incoming connections are accepted.</ | ||
+ | < | ||
+ | <service name=" | ||
+ | < | ||
+ | < | ||
+ | </ | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Konfiguration Rich Rule Source Destination mit Port Forwarding ==== | ||
+ | |||
+ | <wrap em> | ||
+ | |||
+ | In diesem Beispiel werden nur Verbindungen von IP 172.17.146.11 auf Port 443 zugelassen und auf Port 7040 weiter geleitet, Dasselbe für Verbindungen auf 80, welche auf Port 7039 umgeleitet werden. | ||
+ | |||
+ | < | ||
+ | # firewall-cmd --permanent --zone=internal --add-rich-rule=' | ||
+ | |||
+ | # firewall-cmd --reload</ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <wrap em> | ||
+ | |||
+ | Im Zone Konfiguration File sind die Rules pro Port-Forward eingetragen. Es können hier wiederum verschiedene Rules für IPv4 und auch für IPv6 eingetragen sein. Als Source Address braucht es dann eine IPv6 Adresse und rule family = " | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# cat / | ||
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | the networks to not harm your computer. Only selected incoming connections are accepted.</ | ||
+ | < | ||
+ | <service name=" | ||
+ | <rule family=" | ||
+ | <source address=" | ||
+ | < | ||
+ | </ | ||
+ | <rule family=" | ||
+ | <source address=" | ||
+ | < | ||
+ | </ | ||
+ | </ | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Möglichkeit Outgoing Ports zu sperren ==== | ||
+ | |||
+ | Soll von einem Service, welcher nicht konfiguriert werden kann, der outgoing Port gesperrt werden, so braucht es eine Rich Rule, welcher ein DROP macht. | ||
+ | Auf diese Weise könnte eine UDP Kommunikation gesperrt werden. | ||
+ | |||
+ | <wrap em> | ||
+ | |||
+ | Hier wird nicht mit der Firewall Zone gearbeitet, sondern mit der Konfiguration direct | ||
+ | |||
+ | < | ||
+ | # firewall-cmd --direct --permanent --add-rule ipv4 filter OUTPUT 1 -p udp -m udp --dport=5222 -j DROP</ | ||
+ | |||
+ | Die Drop Targets werden nun mit ''# | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# iptables -L OUTPUT_direct -n -v | ||
+ | Chain OUTPUT_direct (1 references) | ||
+ | pkts bytes target | ||
+ | 0 0 DROP | ||
+ | 0 0 DROP | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <wrap em> | ||
+ | |||
+ | Der Eintrag in der " | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# cat / | ||
+ | <?xml version=" | ||
+ | < | ||
+ | <rule priority=" | ||
+ | <rule priority=" | ||
+ | </ | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | |||
+ | ---- | ||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Möglichkeit interaktiv konfigurierte Ports zu sperren ==== | ||
+ | |||
+ | Mit der Firewall können incoming Ports gesperrt werden, indem diese NICHT in der Konfiguration des Zone Files enthalten sind. Default sind bei aktivem firewalld.service alle Ports, welche nicht explizit im Zone File enthalten sind gesperrt; - es wird ein " | ||
+ | |||
+ | Man kann nun interaktiv, definierte Ports aus dem Zone Konfigurationsfile entfernen mit dem Kommando firewall-cmd --zone=internal --remove-port=' | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc firewalld]# grep port zones/ | ||
+ | <port protocol=" | ||
+ | <port protocol=" | ||
+ | [root@vtsttc firewalld]# firewall-cmd --zone=internal --permanent --remove-port=7111/ | ||
+ | success | ||
+ | [root@vtsttc firewalld]# grep port zones/ | ||
+ | <port protocol=" | ||
+ | [root@vtsttc firewalld]# firewall-cmd --zone=internal --permanent --remove-port=7000-7099/ | ||
+ | success | ||
+ | [root@vtsttc firewalld]# grep port zones/ | ||
+ | [root@vtsttc firewalld]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | |||
+ | ---- | ||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Besonderheit Service FTP ==== | ||
+ | |||
+ | Ein FTP Transfer kann im PASV Mode abgehandelt werden. Das ist dann von Vorteil, wenn auf der Server Seite kein Verbindungsaufbau zum Client möglich ist, z.B. hinter einer Firewall. Der Passive (PASV) FTP Mode vom Client erlaubt es, nach dem ersten Verbindungsaufbau zum Server einen Port > 1023 zur Datenübertragung auszuhandeln. Dann erfolgt der Transfer auf diesem ausgehandelten Port. Für die FTP-Übertragung im PASV-Modus müssen bestimmte Datentransport Ports geöffnet werden. Daher muss ein FTP Conntrack Servicemodul geladen werden. Der standardmässige Red Hat Firewall Service ftp.xml enthält bereits das Contrack-Modul. Wenn FTP über einen anderen Port als 21 erfolgen soll, muss ein OEM-Firewalld-Dienst unter / | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [root@vtsttc ~]# cat / | ||
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | If you plan to make your FTP server publicly available, enable this option. | ||
+ | You need the vsftpd package installed for this option to be useful.</ | ||
+ | <port protocol=" | ||
+ | <module name=" | ||
+ | </ | ||
+ | [root@vtsttc ~]# | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Troubleshooting ===== | ||
+ | |||
+ | Wird mit RedHat Firewall gearbeitet, so steht man oft vor dem Problem, dass eine Kommunikation nicht funktioniert. Folgende Schritte könnten hilfreich sein bei der Problemlösung: | ||
+ | |||
+ | Firewalld abschalten: Funktioniert die Verbindung danach? Wenn JA: Ruleset überprüfen. | ||
+ | |||
+ | |||
+ | <WRAP center box 100%> | ||
+ | ==== Port Verbindung überprüfen (nicht telnet, sondern netcat) ==== | ||
+ | |||
+ | Netcat ist default unter RedHat installiert. Netcat kann viel mehr und hat auch eine Telnet Abfrage für Ports integriert. Weiter verfügt Netcat über eine sehr gute man page! | ||
+ | |||
+ | Zum Port debuggung deshalb mit netcat (nc) anstelle telnet arbeiten: [[https:// | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <wrap em> | ||
+ | |||
+ | Beispiele: TCP Port 10250 Verbindung überprüfen -i 1 bedeutet, dass bei einem Connect nach 1s idle Time die Verbindung geschlossen werden soll. Damit ist es möglich, in einem Loop viele Ports, oder viele Server abzufragen. (-t Telnet Abfrage) (-v Verbose) | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [rebermi@vostm1 ~]$ nc -vt vostn1.pnet.ch 10250 -i 1 | ||
+ | Ncat: Version | ||
+ | Ncat: Connection refused. | ||
+ | [rebermi@vostm1 ~]$ | ||
+ | |||
+ | [rebermi@vosme1 ~]$ nc -vt vosne1.pnet.ch 10250 -i 1 | ||
+ | Ncat: Version 7.50 ( https:// | ||
+ | Ncat: Connected to 172.18.184.14: | ||
+ | Ncat: Idle timeout expired (1000 ms). | ||
+ | [rebermi@vosme1 ~]$ | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | <wrap em> | ||
+ | |||
+ | Beispiel UDP Port Verbindung überprüfen (-u UDP Abfrage) | ||
+ | |||
+ | <sxh plain; gutter: false;> | ||
+ | [rebermi@vostm1 ~]$ nc -vu vostn1.pnet.ch 4789 -i 1 | ||
+ | Ncat: Version 7.50 ( https:// | ||
+ | Ncat: Connected to 172.18.184.19: | ||
+ | Ncat: Idle timeout expired (1000 ms). | ||
+ | [rebermi@vostm1 ~]$ | ||
+ | </ | ||
+ | </WRAP> |