• This forum has a zero tolerance policy regarding spam. If you register here to publish advertising, your user account will be deleted without further questions.

Kein Zugriff auf Webinterface

plop

New Member
Da ich neu hier bin, hallo erstmal :)

ich sitze schon fast den ganzen Tag an einem Problem und komme nicht weiter.

Ich habe mir neulich einen Vserver mit Debian zugelegt und bin gerade dabei ihn einzurichten. Hat alles ganz gut geklappt soweit.

Jetzt hab ich erfolgreich Webmin installiert, komme aber nicht in das Webinterface unter https://serveripadresse:10000 (Fehler: Verbindung fehlgeschlagen, mit http://... gehts auch nicht)

Hab schon eine Menge gegoogelt, hab überprüft ob Webmin überhaupt läuft und der Port 10000 sollte auch freigegeben sein..

Hier steht, dass man bei /var/lib/iptable folgende Zeile eintragen soll:
-A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT

Die Datei gibt es aber bei mir nicht (iptables ist aber installiert) und ich hab den Befehl so eingegeben:
iptable -A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT

Bei netstat -nlp steht da u.a. folgende Zeile
tcp 0 0 0.0.0.0:10000 0.0.0.0:* LISTEN 19713/perl

Bin ein Linux-Neuling, wäre also schön, wenn mir jemand helfen könnte :)
 
Eventuell bei der Installation einen anderen Port angegeben?
Schonmal versucht Webmin zu beenden und neuzustarten?
 
Neugestartet hab ich auch schon mal..
Was bringt es denn, wenn ich den Port ändere?

Kann ich nicht irgendwie testen, ob ich mit dem server selber auf https://ip:10000 zugreifen kann?
 
Was bringt es denn, wenn ich den Port ändere?


Ich meinte ob du bei der Installation den Standard Port (10.000) eventuell geändert hast :)


Sofern du keine IPtables oder Ähnliches gesetzt hast und der Server wirklich neu aufgesetzt ist solltest du ohne Probleme auf Port 10000 connecten können.
 
Port ist immer noch auf 10000

Ich selber hab keine iptables gesetzt, aber wenn ich iptables -L eingebe, kommt eine ziemlich lange Liste..

Ich könnte ja einfach mal alles flushen, aber ich hab mich mit iptables noch nicht sonderlich beschäftigt und möchte da evtl. vorkonfiguriertes nicht kaputtmachen ;)
 
Eine lange Liste?

Wenn da nichts konfiguriert ist sollte da folgendes stehen:

Code:
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Kannst du deine mal posten? :D
 
Code:
Chain INPUT (policy DROP)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere            state INVALID limit: avg 2/sec burst 5 LOG level warning prefix `INPUT INVALID '
DROP       all  --  anywhere             anywhere            state INVALID
MY_DROP    tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE
MY_DROP    tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
MY_DROP    tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN,RST
MY_DROP    tcp  --  anywhere             anywhere            tcp flags:FIN,RST/FIN,RST
MY_DROP    tcp  --  anywhere             anywhere            tcp flags:FIN,ACK/FIN
MY_DROP    tcp  --  anywhere             anywhere            tcp flags:PSH,ACK/PSH
MY_DROP    tcp  --  anywhere             anywhere            tcp flags:ACK,URG/URG
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            icmp echo-reply
ACCEPT     icmp --  anywhere             anywhere            icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere            icmp source-quench
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
ACCEPT     icmp --  anywhere             anywhere            icmp time-exceeded
ACCEPT     icmp --  anywhere             anywhere            icmp parameter-problem
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:www
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:https
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:smtp
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssmtp
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:pop3
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:pop3s
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:imap2
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:imaps
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:nntp
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:domain
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ftp
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:mysql
ACCEPT     udp  --  anywhere             anywhere            state NEW udp dpt:ntp
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:6060
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ircd
MY_REJECT  all  --  anywhere             anywhere

Chain FORWARD (policy DROP)
target     prot opt source               destination

Chain OUTPUT (policy DROP)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere            state INVALID limit: avg 2/sec burst 5 LOG level warning prefix `OUTPUT INVALID '
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere            state NEW,RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            icmp echo-reply
ACCEPT     icmp --  anywhere             anywhere            icmp destination-unreachable
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
MY_REJECT  all  --  anywhere             anywhere

Chain MY_DROP (7 references)
target     prot opt source               destination
LOG        all  --  anywhere             anywhere            limit: avg 2/sec burst 5 LOG level warning prefix `PORTSCAN DROP '
DROP       all  --  anywhere             anywhere

Chain MY_REJECT (2 references)
target     prot opt source               destination
LOG        tcp  --  anywhere             anywhere            limit: avg 2/sec burst 5 LOG level warning prefix `REJECT TCP '
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
LOG        udp  --  anywhere             anywhere            limit: avg 2/sec burst 5 LOG level warning prefix `REJECT UDP '
REJECT     udp  --  anywhere             anywhere            reject-with icmp-port-unreachable
LOG        icmp --  anywhere             anywhere            limit: avg 2/sec burst 5 LOG level warning prefix `DROP ICMP '
DROP       icmp --  anywhere             anywhere
LOG        all  --  anywhere             anywhere            limit: avg 2/sec burst 5 LOG level warning prefix `REJECT OTHER '
REJECT     all  --  anywhere             anywhere            reject-with icmp-proto-unreachable
 
:confused: Ich werd bekloppt, jetzt geht es auf einmal :D

hab statt
Code:
iptable -A INPUT -p tcp -m tcp --dport 10000 -j ACCEPT
das eingegeben:
Code:
iptables -I INPUT -m tcp -p tcp --dport 10000 -j ACCEPT

vielen Dank für die Hilfe jedenfalls :)
 
Ich könnte ja einfach mal alles flushen, aber ich hab mich mit iptables noch nicht sonderlich beschäftigt und möchte da evtl. vorkonfiguriertes nicht kaputtmachen ;)
Die Idee hatte ich auch mal. Danach musste ich den Server rebooten, weil ich damit natürlich auch sämtliche ACCEPT-Regeln gelöscht habe, die mir den Zugriff auf den Server gewährt hätten :D
Ich habe keine Ahnung, ob das an meiner Firewall-Konfiguration liegt oder ob das das Standard-Verhalten von IPTables ist - ich wollte dich auch nur warnen, dass du da vorsichtig bist ;)
 
:confused: Ich werd bekloppt, jetzt geht es auf einmal :D
Weil Du statt -A (append => "ans Ende anhängen") -I (insert => "als erstes einstellen") genommen hast.
Dir sollte aber klar sein, dass ein Reboot oder neuer Aufruf von Yast->Firewall diese Regel wieder raus schmeißt.
Also gleich im Yast den Port dauerhaft freischalten. Oder alternativ: die SuSE-Firewall ganz abschalten. ;)

huschi.
 
Back
Top