Здравствуйте уважаемые любители убунту.
Я пытался открыть порт 443 на своем сервере (в частной сети) в течение некоторого времени, но я застрял. Он открыт на ufw, и apache прослушивает этот порт, но почему-то я не могу получить доступ к этому порту с другой машины в той же частной сети (оба находятся на одном маршрутизаторе)
Здесь я перечислил вывод обычных команд устранения неполадок порта. Буду очень признателен за любую помощь, которую вы можете мне дать, спасибо! :)
ПРИМЕЧАНИЕ. Я использую Ubuntu 13.04 (я знаю, что она устарела, но у меня есть проект, который не позволяет мне обновиться).
результат wget изнутри сервера 192.168.0.11 443 (явно подключается)
wget https://192.168.0.11 --no-check-сертификат
Подключение к 192.168.0.11:443... подключено.
ПРЕДУПРЕЖДЕНИЕ: невозможно проверить сертификат 192.168.0.11, выданный «/C=AT/O=ZeroSSL/CN=ZeroSSL RSA Domain Secure Site CA»:
Не удалось локально проверить полномочия эмитента.
результат wget с машины в той же частной сети (явно не подключается)
wget https://192.168.0.11 --no-check-сертификат
Подключение к 192.168.0.11:443... не удалось: время ожидания операции истекло.
Повторная попытка.
Результат nmap -sT 192.168.0.11 изнутри сервера (IP-адрес сервера). Явно открытый.
Отчет сканирования Nmap для 192.168.0.11
Хост работает (задержка 0,00050 с).
Не показано: 993 закрытых порта
ГОСУДАРСТВЕННАЯ СЛУЖБА ПОРТА
22/tcp открыть ssh
80/tcp открыть http
443/tcp открыть https
1723/tcp открыть pptp
8009/tcp открыть ajp13
8080/tcp открыть http-прокси
8081/tcp открытый blackice-icecap
Nmap выполнен: 1 IP-адрес (1 хост включен) просканирован за 0,07 секунды.
Результат nmap -sT 192.168.0.11 (от клиента в той же частной сети) — порт выглядит закрытым
Начиная с Nmap 7.91 ( https://nmap.org ) 16.12.2021 09:10 EST
Отчет сканирования Nmap для 192.168.0.11
Хост работает (задержка 0,0021 с).
Не показано: 997 отфильтрованных портов
ГОСУДАРСТВЕННАЯ СЛУЖБА ПОРТА
22/tcp открыть ssh
80/tcp открыть http
444/tcp закрытый snpp
Nmap выполнен: 1 IP-адрес (1 хост включен) просканирован за 4,16 секунды.
результат netstat -tlnp (похоже, что apache привязан и слушает)
TCP 0 0 127.0.0.1:3306 0.0.0.0:* ПРОСЛУШАТЬ 1232/mysqld
TCP 0 0 0.0.0.0:8081 0.0.0.0:* ПРОСЛУШИВАТЬ 1207/моно
TCP 0 0 127.0.1.1:53 0.0.0.0:* ПРОСЛУШАТЬ 2074/dnsmasq
TCP 0 0 0.0.0.0:22 0.0.0.0:* ПРОСЛУШАТЬ 993/sshd
TCP 0 0 127.0.0.1:631 0.0.0.0:* ПРОСЛУШИВАТЬ 1061/cupsd
TCP 0 0 0.0.0.0:1723 0.0.0.0:* ПРОСЛУШИВАТЬ 1248/pptpd
tcp6 0 0 :::8009 :::* ПРОСЛУШАТЬ 1370/java
tcp6 0 0 :::80 :::* ПРОСЛУШАТЬ 27146/apache2
tcp6 0 0 :::8080 :::* ПРОСЛУШАТЬ 1370/java
tcp6 0 0 :::22 :::* ПРОСЛУШИВАТЬ 993/sshd
tcp6 0 0 ::1:631 :::* ПРОСЛУШИВАТЬ 1061/cupsd
tcp6 0 0 :::443 :::* ПРОСЛУШАТЬ 27146/apache2
tcp6 0 0 127.0.0.1:8005 :::* ПРОСЛУШАТЬ 1370/java
Результат sudo lsof -iTCP -sTCP:LISTEN -P (похоже, apache слушает)
КОМАНДА PID ПОЛЬЗОВАТЕЛЬ ТИП FD УСТРОЙСТВО РАЗМЕР/ВЫКЛ НАЗВАНИЕ УЗЛА
sshd 993 root 3u IPv4 8811 0t0 TCP *:22 (СЛУШАТЬ)
sshd 993 root 4u IPv6 8813 0t0 TCP *:22 (СЛУШАТЬ)
cupsd 1061 root 9u IPv6 1121403 0t0 TCP ip6-localhost:631 (СЛУШАТЬ)
cupsd 1061 root 10u IPv4 1121404 0t0 TCP localhost:631 (СЛУШАТЬ)
mono 1207 dekiwiki 5u IPv4 10961 0t0 TCP *:8081 (СЛУШАТЬ)
mysqld 1232 mysql 10u IPv4 12403 0t0 TCP localhost: 3306 (СЛУШАТЬ)
pptpd 1248 root 6u IPv4 10654 0t0 TCP *:1723 (СЛУШАТЬ)
java 1370 tomcat 48u IPv6 11175 0t0 TCP *:8080 (СЛУШАТЬ)
java 1370 tomcat 53u IPv6 11179 0t0 TCP *:8009 (СЛУШАТЬ)
java 1370 tomcat 72u IPv6 14691 0t0 TCP localhost:8005 (СЛУШАТЬ)
dnsmasq 2074 никто 5u IPv4 12631 0t0 Апертура TCP: 53 (СЛУШАТЬ)
apache2 27146 root 4u IPv6 1141498 0t0 TCP *:80 (СЛУШАТЬ)
apache2 27146 root 6u IPv6 1141502 0t0 TCP *:443 (СЛУШАТЬ)
apache2 27151 www-data 4u IPv6 1141498 0t0 TCP *:80 (СЛУШАТЬ)
apache2 27151 www-data 6u IPv6 1141502 0t0 TCP *:443 (СЛУШАТЬ)
apache2 27152 www-data 4u IPv6 1141498 0t0 TCP *:80 (СЛУШАТЬ)
apache2 27152 www-data 6u IPv6 1141502 0t0 TCP *:443 (СЛУШАТЬ)
apache2 27153 www-data 4u IPv6 1141498 0t0 TCP *:80 (СЛУШАТЬ)
apache2 27153 www-data 6u IPv6 1141502 0t0 TCP *:443 (СЛУШАТЬ)
apache2 27154 www-data 4u IPv6 1141498 0t0 TCP *:80 (СЛУШАТЬ)
apache2 27154 www-data 6u IPv6 1141502 0t0 TCP *:443 (СЛУШАТЬ)
apache2 27155 www-data 4u IPv6 1141498 0t0 TCP *:80 (СЛУШАТЬ)
apache2 27155 www-data 6u IPv6 1141502 0t0 TCP *:443 (СЛУШАТЬ)
apache2 27158 www-data 4u IPv6 1141498 0t0 TCP *:80 (СЛУШАТЬ)
apache2 27158 www-data 6u IPv6 1141502 0t0 TCP *:443 (СЛУШАТЬ)
Результат статуса ufw:
Статус: активен
К действию от
-- ------ ----
443 РАЗРЕШИТЬ ВСЕГДА
443/tcp РАЗРЕШИТЬ ВСЕГДА
444/tcp РАЗРЕШИТЬ ВСЕГДА
22 РАЗРЕШИТЬ ВСЕГДА
80 РАЗРЕШИТЬ ВСЕГДА
443 РАЗРЕШИТЬ ВСЕГДА (v6)
443/tcp РАЗРЕШИТЬ ВСЕГДА (v6)
444/tcp РАЗРЕШИТЬ ВСЕГДА (v6)
22 РАЗРЕШИТЬ ВСЕГДА (v6)
80 РАЗРЕШИТЬ ВСЕГДА (v6)
результат sudo iptables -L Это большой вывод, поэтому я поместил его в pastebin
(я пробовал sudo iptables -I INPUT 5 -p tcp --dport 443 -j ACCEPT)
https://pastebin.com/DV8A3EFF