Cadu, j� cogitou a ideia dessa porta estar sendo bloqueada pelo seu provedor (ou algum roteador antes de voc�?)
Tentei escrever o protocolo HTTP na m�o para falar com seu servidor Web, mas nem o meu telnet conecta nele... Eu consegui conectar na 37/tcp mas n�o na 80/tcp. O que me leva a crer exatamente o que falei acima, ainda mais se tratando de BrT. Da uma ligadinha para eles para confirmar minha afirma��o! - Marcus Lima. ----- Original Message ----- From: "Cadu" <[EMAIL PROTECTED]> To: "Bruno" <[EMAIL PROTECTED]>; <[EMAIL PROTECTED]> Sent: Tuesday, March 18, 2003 1:55 PM Subject: (linux-br) Re: RES: (linux-br) Apache Em Seg 17 Mar 2003 22:59, Bruno escreveu: > Vc j� checou com netstat -a |more > > Se a porta 80 esta como "ouvindo"? > > Bruno. J� chequei tudo ( eu acho ). Olhe s�: #nmap cadu.homelinux.com Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ ) Interesting ports on (200.180.8.248): (The 1541 ports scanned but not shown below are in state: closed) Port State Service 37/tcp open time 53/tcp open domain 80/tcp open http <- 111/tcp open sunrpc 113/tcp open auth 139/tcp open netbios-ssn etc . . . #netstat -na Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:1024 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:704 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:1025 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:515 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:37 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN <- tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:113 0.0.0.0:* LISTEN tcp 0 0 200.180.8.248:53 0.0.0.0:* LISTEN tcp 0 0 210.0.1.2:53 0.0.0.0:* LISTEN tcp 0 0 210.0.0.1:53 0.0.0.0:* LISTEN etc . . . #iptables -L -v ( isso � o que eu mudei agora. Antes era mais seguro ) Chain INPUT (policy ACCEPT 59 packets, 4887 bytes) pkts bytes target prot opt in out source destination 16566 4044K ACCEPT all -- any any anywhere anywhere state NEW,RELATED,ESTABLISHED Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 17201 packets, 1072K bytes) pkts bytes target prot opt in out source destination Se quiserem testar, o meu servidor t� ligado. Tentem digitar http://cadu.homelinux.com ou o IP Testem o nmap cadu.homelinux.com Depois me digam o que que deu. Ficarei feliz. Cadu Assinantes em 18/03/2003: 2222 Mensagens recebidas desde 07/01/1999: 204652 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
