LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
查看: 858|回复: 2

前所未有的古怪问题,用linux做网关导致有部分网页访问不了……

[复制链接]
发表于 2007-8-16 13:32:14 | 显示全部楼层 |阅读模式
环境:
adsl拨号上网,一台双网卡机器安装gentoo linux,防火墙为shorewall(调用iptables),由linux拨号出去,内部网络有50台机器windows,全部通过linux上网,没有设置什么特别的策略,基本就是设定成一个nat了,局域网内的windows全部制定好IP和DNS服务器,NAT自身不提供任何域名解析和dhcp服务,现在出现了以下的古怪问题:

大部分站点,内部网络的机器都能正常访问,但是有个别站点(非小站,都是大站),无法访问,表现情况如下——输入地址后,浏览器状态栏闪过正在连接站点IP地址,然后到“已经找到网站,等待回应”处卡住了,浏览器即不出现提示,而状态显示没有数据流入,反正就整个一个空白版面卡在那里,没有反应了……就这样一个古怪情况

目前统计的无法访问的站点有淘宝,天涯,sina,pchome,cnbeta等,全部是一样的症状

我试图查找原因,于是做了以下尝试,首先,NAT机和客户机ping DNS,外部网络,都是通的,ping那些不能访问的站点的域名,能解析出IP,也能ping通,在客户机上用tracert命令跟踪不能访问的站点的域名和IP,也是通的,如下所示意

  1. C:\Documents and Settings\xwuser>tracert www.sina.com.cn

  2. Tracing route to jupiter.sina.com.cn [61.172.201.194]
  3. over a maximum of 30 hops:

  4.   1    <1 ms    <1 ms    <1 ms  192.168.0.1
  5.   2     *        *        *     Request timed out.
  6.   3    25 ms    20 ms    24 ms  58.49.2.81
  7.   4    62 ms    52 ms    48 ms  221.232.254.129
  8.   5    33 ms    36 ms    41 ms  221.232.254.117
  9.   6   223 ms   212 ms   135 ms  61.152.80.149
  10.   7   290 ms   408 ms   131 ms  61.152.87.122
  11.   8    64 ms    75 ms    82 ms  222.72.243.250
  12.   9   213 ms   264 ms   370 ms  61.172.201.194

  13. Trace complete.
复制代码

PS:第二步那个 Request timed out,在追踪可以访问的站点时也出现这情况

然后我又做了两件事情,我把adsl从linux下拆下来,随便插在一台windows客户机上拨号上网,上述不能访问的地址,都可以正常访问了,随后,我又把原来那个dlink 604+的路由器拿来(本来这个linux就是要取代这个路由器的),按照以前做的那个接好,windows客户机都不改变任何设置,那些不能访问的网站都能访问。(所以我基本能确定windows客户机的DNS设置没有任何问题)

随后我想到了telent和用IP访问,结果让我发现了一件奇怪的事情,
在windows客户端下telent任何一个网站的80口,无论是能不能访问的站点,telent上去以后出现一个黑色版面,不显示任何东西,过一会又跳回到命令行起始位置。
而如果用IP去访问站点的话,则出现,无论什么站点,都访问不了,提示如下

  1. 错误
  2. 您所请求的网址(URL)无法获取

  3. --------------------------------------------------------------------------------

  4. 当尝试读取以下网址(URL)时: http://220.181.28.206/

  5. 发生了下列的错误:

  6. Access Denied.
  7. 拒绝访问
  8. Access control configuration prevents your request from being allowed at this time. Please contact your service provider if you feel this is incorrect.
  9. 当前的存取控制设定禁止您的请求被接受,如果您觉得这是错误的,请与您网路服务的提供者联系。


  10. 本缓存服务器管理员:webmaster



  11. --------------------------------------------------------------------------------

  12. Generated Thu, 16 Aug 2007 04:50:33 GMT by www.163.com (cache/2.001+logs)
复制代码

如同上面这样的情况。

这到底是怎么回事,我就想不明白,请高手指点这为何有的网站能访问,有的网站不能访问的古怪问题……

另外附上我用iptables -L -n命令看到的shorewall调用的iptables策略


  1. Chain INPUT (policy DROP)
  2. target     prot opt source               destination
  3. LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 7 prefix `BANDWIDTH_IN:'
  4. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  5. ppp0_in    all  --  0.0.0.0/0            0.0.0.0/0
  6. eth0_in    all  --  0.0.0.0/0            0.0.0.0/0
  7. Reject     all  --  0.0.0.0/0            0.0.0.0/0
  8. reject     all  --  0.0.0.0/0            0.0.0.0/0

  9. Chain FORWARD (policy DROP)
  10. target     prot opt source               destination
  11. LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 7 prefix `BANDWIDTH_OUT:'
  12. LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 7 prefix `BANDWIDTH_IN:'
  13. ppp0_fwd   all  --  0.0.0.0/0            0.0.0.0/0
  14. eth0_fwd   all  --  0.0.0.0/0            0.0.0.0/0
  15. Reject     all  --  0.0.0.0/0            0.0.0.0/0
  16. reject     all  --  0.0.0.0/0            0.0.0.0/0

  17. Chain OUTPUT (policy DROP)
  18. target     prot opt source               destination
  19. LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 7 prefix `BANDWIDTH_OUT:'
  20. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
  21. fw2all     all  --  0.0.0.0/0            0.0.0.0/0           policy match dir out pol none
  22. fw2lan     all  --  0.0.0.0/0            0.0.0.0/0           policy match dir out pol none
  23. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

  24. Chain Drop (1 references)
  25. target     prot opt source               destination
  26. reject     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:113
  27. dropBcast  all  --  0.0.0.0/0            0.0.0.0/0
  28. ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4
  29. ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
  30. dropInvalid  all  --  0.0.0.0/0            0.0.0.0/0
  31. DROP       udp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
  32. DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
  33. DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:65535
  34. DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445
  35. DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:1900
  36. dropNotSyn  tcp  --  0.0.0.0/0            0.0.0.0/0
  37. DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:53

  38. Chain Reject (3 references)
  39. target     prot opt source               destination
  40. reject     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:113
  41. dropBcast  all  --  0.0.0.0/0            0.0.0.0/0
  42. ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 3 code 4
  43. ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           icmp type 11
  44. dropInvalid  all  --  0.0.0.0/0            0.0.0.0/0
  45. reject     udp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
  46. reject     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpts:137:139
  47. reject     udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:137 dpts:1024:65535
  48. reject     tcp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 135,139,445
  49. DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:1900
  50. dropNotSyn  tcp  --  0.0.0.0/0            0.0.0.0/0
  51. DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp spt:53

  52. Chain all2all (0 references)
  53. target     prot opt source               destination
  54. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  55. Reject     all  --  0.0.0.0/0            0.0.0.0/0
  56. reject     all  --  0.0.0.0/0            0.0.0.0/0

  57. Chain dropBcast (2 references)
  58. target     prot opt source               destination
  59. DROP       all  --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
  60. DROP       all  --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast

  61. Chain dropInvalid (2 references)
  62. target     prot opt source               destination
  63. DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID

  64. Chain dropNotSyn (2 references)
  65. target     prot opt source               destination
  66. DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02

  67. Chain dynamic (4 references)
  68. target     prot opt source               destination

  69. Chain eth0_fwd (1 references)
  70. target     prot opt source               destination
  71. dynamic    all  --  0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  72. lan2all    all  --  0.0.0.0/0            0.0.0.0/0           policy match dir out pol none

  73. Chain eth0_in (1 references)
  74. target     prot opt source               destination
  75. dynamic    all  --  0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  76. lan2all    all  --  0.0.0.0/0            0.0.0.0/0           policy match dir in pol none

  77. Chain fw2all (2 references)
  78. target     prot opt source               destination
  79. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  80. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

  81. Chain fw2lan (1 references)
  82. target     prot opt source               destination
  83. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  84. ACCEPT     tcp  --  0.0.0.0/0            192.168.0.129       tcp dpt:14672
  85. ACCEPT     udp  --  0.0.0.0/0            192.168.0.129       udp dpt:14672
  86. fw2all     all  --  0.0.0.0/0            0.0.0.0/0

  87. Chain lan2all (2 references)
  88. target     prot opt source               destination
  89. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  90. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

  91. Chain logdrop (0 references)
  92. target     prot opt source               destination
  93. LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:logdrop:DROP:'
  94. DROP       all  --  0.0.0.0/0            0.0.0.0/0

  95. Chain logreject (0 references)
  96. target     prot opt source               destination
  97. LOG        all  --  0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:logreject:REJECT:'
  98. reject     all  --  0.0.0.0/0            0.0.0.0/0

  99. Chain net2all (2 references)
  100. target     prot opt source               destination
  101. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  102. Drop       all  --  0.0.0.0/0            0.0.0.0/0
  103. DROP       all  --  0.0.0.0/0            0.0.0.0/0

  104. Chain net2fw (1 references)
  105. target     prot opt source               destination
  106. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  107. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:14682
  108. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:14682
  109. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:14692
  110. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:14692
  111. net2all    all  --  0.0.0.0/0            0.0.0.0/0

  112. Chain net2lan (1 references)
  113. target     prot opt source               destination
  114. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
  115. ACCEPT     tcp  --  0.0.0.0/0            192.168.0.129       tcp dpt:14672
  116. ACCEPT     udp  --  0.0.0.0/0            192.168.0.129       udp dpt:14672
  117. net2all    all  --  0.0.0.0/0            0.0.0.0/0

  118. Chain ppp0_fwd (1 references)
  119. target     prot opt source               destination
  120. dynamic    all  --  0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  121. net2lan    all  --  0.0.0.0/0            0.0.0.0/0           policy match dir out pol none

  122. Chain ppp0_in (1 references)
  123. target     prot opt source               destination
  124. dynamic    all  --  0.0.0.0/0            0.0.0.0/0           state INVALID,NEW
  125. net2fw     all  --  0.0.0.0/0            0.0.0.0/0           policy match dir in pol none

  126. Chain reject (10 references)
  127. target     prot opt source               destination
  128. DROP       all  --  255.255.255.255      0.0.0.0/0
  129. DROP       all  --  224.0.0.0/4          0.0.0.0/0
  130. DROP       all  --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = broadcast
  131. DROP       all  --  0.0.0.0/0            0.0.0.0/0           PKTTYPE = multicast
  132. DROP       all  --  255.255.255.255      0.0.0.0/0
  133. DROP       all  --  224.0.0.0/4          0.0.0.0/0
  134. REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
  135. REJECT     udp  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
  136. REJECT     icmp --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-unreachable
  137. REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

  138. Chain shorewall (0 references)
  139. target     prot opt source               destination

  140. Chain smurfs (0 references)
  141. target     prot opt source               destination
  142. LOG        all  --  255.255.255.255      0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
  143. DROP       all  --  255.255.255.255      0.0.0.0/0
  144. LOG        all  --  224.0.0.0/4          0.0.0.0/0           LOG flags 0 level 6 prefix `Shorewall:smurfs:DROP:'
  145. DROP       all  --  224.0.0.0/4          0.0.0.0/0
复制代码
发表于 2007-8-16 17:17:44 | 显示全部楼层
我的是iptables+squid用ADSL上的,我在客户机试了你所说的网站,都能正常打开.我初学的不知道你的是什么原因引起.
回复 支持 反对

使用道具 举报

发表于 2007-8-20 00:19:25 | 显示全部楼层
个人愚见,看看是否是MTU的问题。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表