le fichier/etc/hosts contient une ligne: 127.0.0.1 localhost. localhost doit donc être un nom d'hôte valide, mais toute tentative de connexion à un port sur localhost échoue, ping compris.
Les tentatives de connexion à ce serveur depuis l’extérieur, en utilisant les mêmes clients, fonctionnent.
Les tentatives de connexion de ce serveur à d'autres serveurs utilisant ces clients fonctionnent également.
Lors des investigations ultérieures, il ne parvient pas non plus à envoyer une requête ping à l'adresse IP de bouclage 127.0.0.1 lorsque celle-ci est invoquée directement sur cette adresse IP. En plus du ping, j'ai testé avec 'socat TCP4 ..'.
Est-ce qu'un mauvais iptables empêcherait une connexion localhost?
Existe-t-il une interface configurée avec lo0
ou une autre interface avec 127.0.0.1? Vérifiez le nombre de paquets Rx/paquets Tx. Vérifiez également si lo0 est configuré dans/etc/network/interfaces.
output of 'ifconfig'
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:24 errors:0 dropped:0 overruns:0 frame:0
TX packets:24 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1440 (1.4 KB) TX bytes:1440 (1.4 KB)
Oui, iptables peut faire un pare-feu à localhost depuis lui-même. Si vous jouez avec cela, ce serait un excellent endroit pour commencer.
Essayez de lancer iptables -L -n
. Si vous ne savez pas comment lire le résultat, postez-le.
Une erreur classique consiste à définir la stratégie sur DENY et à ne pas ajouter d'exception pour localhost.
'Ip neigh show' indique-t-il que l'interface de bouclage est active?
Oui, il est possible de configurer iptables de manière à supprimer tous les paquets reçus. Je ne sais pas comment cela pourrait se produire par accident, mais ça vaut la peine de vérifier.
Vous pourriez regarder dans /etc/resolv.conf, mais je ne sais pas quelle entrée empêcherait localhost de fonctionner.