Рейтинг:1

Порт 80 отображается как отфильтрованный, но ufw разрешает порт 80

флаг cn

У меня проблемы с apache на моем сервере Ubuntu. Это не локальная машина, я захожу на нее через SSH. Когда я бегу nmap -sS 127.0.0.1 это показывает это:

Не показано: 998 закрытых портов
ГОСУДАРСТВЕННАЯ СЛУЖБА ПОРТА
22/tcp открыть ssh
80/tcp фильтрованный HTTP

ports.conf настроен на прослушивание порта 80 следующим образом:

Слушай 80

<IfModule ssl_module>
        Слушай 443
</ЕслиМодуль>

<IfModule mod_gnutls.c>
        Слушай 443
</ЕслиМодуль>

Стоит упомянуть, что я также пытался установить его на Слушать 0.0.0.0:80

Кажется, я не могу открыть порт 80, а не фильтровать. Когда я бегу подробный статус sudo ufw его высказывание:

Статус: активен
Ведение журнала: включено (низкий уровень)
По умолчанию: запрещать (входящие), разрешать (исходящие), отключенные (маршрутизируемые)
Новые профили: пропустить

    К действию от
    -- ------ ----
    80 443/tcp РАЗРЕШИТЬ ВХОД В любом месте
    22/tcp РАЗРЕШИТЬ ВХОД ВСЕГДА
    80 443/tcp (v6) РАЗРЕШИТЬ ВХОД В любом месте (v6)
    22/tcp (v6) РАЗРЕШИТЬ ВХОД ВСЕГДА (v6)

Так что я не думаю, что это проблема брандмауэра. Бег сс-тунапл показывает следующее:

Состояние Netid Recv-Q Send-Q Локальный адрес:Порт Адрес равноправного узла:Порт
udp UNCONN 0 0 172.31.255.175%eth0:68 0.0.0.0:* пользователи:(("systemd-network",pid=19297,fd=17))
TCP LISTEN 0 128 0.0.0.0:22 0.0.0.0:* пользователи:(("sshd",pid=17786,fd=3))
tcp LISTEN 0 128 [::]:22 [::]:* пользователи:(("sshd",pid=17786,fd=4))
tcp LISTEN 0 128 *:80 *:* пользователи:(("apache2",pid=27990,fd=4),("apache2",p id=27989,fd=4),("apache2",pid=27987 ,фд=4))

Кроме того, бег iptables --table filter --list --numeric показывает результаты это (ссылка на пастебин).

В чем может быть проблема?

Рейтинг:0
флаг gn

Из вашей ссылки на список правил iptables pastebin:

Цепь INPUT (политика DROP)
целевая защита выбор источника назначения
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ПРИНЯТЬ tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
...

Итак, первое правило в цепочке INPUT — правило DROP порта 80. Однако в вашем списке отсутствует важная информация о сетевом интерфейсе, которую можно получить с помощью этой команды: судо iptables-xvnL.

РЕДАКТИРОВАТЬ: новый pastebin не показывает зависимости от сетевого интерфейса, а также показывает пакеты, использующие первый путь правила DROP, как и ожидалось:

Цепочка INPUT (политика DROP 0 пакетов, 0 байт)
    pkts bytes target prot opt ​​in out source target
     434 23648 DROP TCP -- * * 0.0.0.0/0 0.0.0.0/0 TCP dpt:80
       0 0 ПРИНЯТЬ TCP -- * * 0.0.0.0/0 0.0.0.0/0 TCP dpt:80

Итак, вам нужно удалить это правило (не проверено):

sudo iptables -D ВХОД 1

Не очевидно, почему это правило вообще существует.

Jordan avatar
флаг cn
Я действительно не понимаю, что я здесь смотрю, может быть [это поможет.] (https://pastebin.com/fjgTzPTy) Это еще один pastebin команды sudo iptables -xvnL
Jordan avatar
флаг cn
Удаление этого правила сработало, большое спасибо!

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.