開きたいポートはHTTPS(443)です。
・サーバーは、管理者権限有り
・ルーター機器(NTT MEのMN9300)でポート443は開いてある。/マルチGAP利用
・自身(127.0.0.1)にnmapを打ってHTTPS(443)ポートが閉じられている(filtered)ことを確認
・サーバーの[システム設定]→[ネットワーク設定]では、固定のIPアドレス設定で設定。
きちんとWEBサーバー・FTPサーバー・DBサーバーは実運用出来ています。
・[システム設定]→[セキュリティレベルの設定]では、セキュリティレベルは「ファイヤーウォールなし」に設定。
〈環境〉
サーバー:Red Hat Linux 9
ルーター(兼ファイヤーウォール):NTT ME MN9300
http://secure.livedoor.com/data/install/Apa20.html
SSL取得代行|livedoor データホテル|データセンター・ホスティングサービス
示して頂いている情報だけでは判断できません。
少なくともこのURLにある作業は全て完了されていますでしょうか。
もっともありがちな単純ミスは、httpdの再起動を忘れているというものです。
Dummy.com - Dummy.com, Crash Test Dummy, 18 Dummy, Dummy, Dummy Book
以下の確認をしてみてください。
1.httpsの使用ポートは443になっているか
Webサーバの設定ファイルを確認
APACHEであればssl.conf等
2.ポート443はLISTENされているか
# netstat -anp | grep 443
LISTENと表示されるかを確認
3.FWには何も設定されていないか
# iptables -L
最後に蛇足ですが、通常はIPによらずポートを空けますが、プロセスによってはIPを制限してポートを空けることがあるのでnmapは実際に使用するIP(ここでは「固定のIPアドレス」)に対して行った方がいいと思います。
>1.httpsの使用ポートは443になっているかWebサーバの設定ファイルを確認APACHEであればssl.conf等
これは443に設定されていました。
>2.ポート443はLISTENされているか
># netstat -anp | grep 443
>LISTENと表示されるかを確認
このように表示されました。
これはどういう意味なんでしょうか?
[root@localhost root]# netstat -anp | grep 443
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN
3596/httpd
>3.FWには何も設定されていないか
># iptables -L
これもどのように解釈すると良いのでしょうか?
[root@localhost root]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:https
DROP tcp -- anywhere anywhere tcp dpt:https
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
dummy2.com
1.はhttpsの使用するポートの設定
2.はhttpポート(443)をLISTENしているかの確認
「ポートをLISTENしている」とは、何らかのプロセスがそのポート宛てのパケットを待ち受けている状態を言います。
コマンドの実際に則して言うと以下の意味になります。
−どのIPアドレス(0.0.0.0の意味)のどのポートからでも、そのサーバの全てのIPアドレス(実際には固定IP、127.0.0.1等の保持しているもの全て)のポート443宛てのTCPパケットを待ち受けている。
−待ち受けているプロセスはプロセスID”3596”の”httpd”です。
というわけで、httpdサーバは正常に稼働しています。
3.はFWのフィルタの定義です。
>セキュリティレベルは「ファイヤーウォールなし」に設定。
と、ありますが実際にはフィルタが効いています。
フィルタの内容は以下となります。
・INPUTルール(入ってくるのパケットに対するルール)
全てのIP(anywhere)から、全てのIP(anywhere)のポート443(https)宛てのパケットを破棄(DROP)します。
<2行目も同じ>
・FORWARDルール(スルーして渡すパケットに対するルール)
<ルールなし>
・OUTPUTルール(出て行くパケットに対する)
<ルールなし>
というわけでパケットがフィルタされているのが原因です。
rootユーザで以下のコマンドを2回実行してルールを消してください(同じルールが2個あるので2回)
# iptables -D INPUT -p tcp --dport https -j DROP
その後、また以下のコマンドを実行し、ルールがなくなっているのを確認してください。
# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
以上です。
ありがとうございます!!!
無事解決しました!!!
本当にご丁寧に回答して頂き感謝致します。
行っております。
既にサーバーは稼働・運用済みで、SSL自体も起動させています。