Рейтинг:0

Как открыть порты 443 и 8080 на виртуальном сервере Ubuntu 20.04.3?

флаг cn

Я использую сервер Ubuntu 20.04.3 в качестве виртуального сервера. Мой виртуальный сервер был виртуализирован с помощью VMware, и доставка была автоматической. Я собираюсь настроить его на использование контура и Мне нужно открыть порты 443 и 8080.

Я пытался сделать это в брандмауэре, но у меня все еще есть ошибка.

Мы установили программу docker, которая является одним из основных требований, и программа активна, но мы еще не смогли использовать этот сервер из-за проблемы с открытием порта или его нарушением.

Я помещаю коды, которые показывают сетевой профиль и информацию ufw моего сервера.

Если вам нужна дополнительная информация, пожалуйста, дайте мне знать.

Что вы предлагаете для решения этой проблемы?

Пример ошибки:

Хост (myip) Порт 8080
Тестирование...

Тест предполагает, что порт 443 на (myip) отклоняет все запросы

Ваша сеть не блокирует порт 8080

**Порт 8080 на хосте (myip) заблокирован из-за потери пакетов или сервер не работает**

Выполнено!


Хост (myip) Порт 443
Тестирование...

Тест предполагает, что порт 80 на (myip) отклоняет все запросы

Ваша сеть не блокирует порт 443

**Порт 443 на хосте (myip) заблокирован пакетным сбросом**

Выполнено!

Отчеты:

root@server:~# sudo iptables -L
Цепь INPUT (политика DROP)
целевая защита выбор источника назначения
ufw-before-loging-input все -- где угодно где угодно
ufw-before-input все -- везде где угодно
ufw-after-input все -- везде где угодно
ufw-after-loging-input all -- везде где угодно
ufw-reject-input all -- везде где угодно
ufw-track-input все -- где угодно где угодно
ПРИНЯТЬ tcp -- в любом месте многопортовые dports h ttp-alt,https ctstate NEW, ESTABLISHED
ПРИНЯТЬ tcp -- в любом месте tcp dpt:http-alt



Цепочка FORWARD (политика DROP)
целевая защита выбор источника назначения
DOCKER-USER все -- где угодно где угодно
DOCKER-ISOLATION-STAGE-1 все -- в любом месте в любом месте
ПРИНЯТЬ все -- где угодно и где угодно ctstate RELATED,ES TABLISHED
DOCKER все -- в любом месте в любом месте
ПРИНИМАТЬ все -- в любом месте в любом месте
ПРИНИМАТЬ все -- в любом месте в любом месте
ufw-before-log-forward all -- везде где угодно
ufw-before-forward all -- везде где угодно
ufw-after-forward все -- где угодно где угодно
ufw-after-log-forward all -- везде где угодно
ufw-reject-forward all -- везде где угодно
ufw-track-forward all -- везде где угодно



Цепочка OUTPUT (политика ACCEPT)
целевая защита выбор источника назначения
ufw-before-loging-output все -- где угодно где угодно
ufw-before-output все -- везде где угодно
ufw-after-output все -- везде где угодно
ufw-after-loging-output все -- везде где угодно
ufw-reject-output all -- везде где угодно
ufw-track-output все -- везде где угодно
ПРИНЯТЬ tcp -- в любом месте многопортовый dports h ttp-alt,https ctstate ESTABLISHED



Сеть DOCKER (1 ссылка)
целевая защита выбор источника назначения



Сеть DOCKER-ISOLATION-STAGE-1 (1 ссылка)
целевая защита выбор источника назначения

DOCKER-ISOLATION-STAGE-2 все -- в любом месте в любом месте
RETURN all -- в любом месте в любом месте



Сеть DOCKER-ISOLATION-STAGE-2 (1 ссылка)
целевая защита выбор источника назначения
УДАЛИТЬ все -- в любом месте в любом месте
RETURN all -- в любом месте в любом месте



Сеть DOCKER-USER (1 ссылка)
целевая защита выбор источника назначения
RETURN all -- в любом месте в любом месте



Цепочка ufw-after-forward (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-after-input (1 ссылка)
целевая защита выбор источника назначения
ufw-skip-to-policy-input udp -- везде где угодно udp dpt:netbios-ns
ufw-skip-to-policy-input udp -- везде где угодно udp dpt:netbios-dgm
ufw-skip-to-policy-input tcp -- где угодно и где угодно tcp dpt:netbios-ssn
ufw-skip-to-policy-input tcp -- где угодно и где угодно tcp dpt:microsoft-ds
ufw-skip-to-policy-input udp -- везде где угодно udp dpt:bootps
ufw-skip-to-policy-input udp -- везде где угодно udp dpt:bootpc
ufw-skip-to-policy-input все -- в любом месте в любом месте ДОБАВИТЬ RTYPE соответствует dst-type BROADCAST



Цепочка ufw-after-log-forward (1 ссылка)
целевая защита выбор источника назначения
LOG all -- везде где угодно ограничение: avg 3/min b urst 10 Префикс предупреждения уровня LOG "[UFW BLOCK]"



Цепочка ufw-after-log-input (1 ссылка)
целевая защита выбор источника назначения
LOG all -- везде где угодно ограничение: avg 3/min b urst 10 Префикс предупреждения уровня LOG "[UFW BLOCK]"



Цепочка ufw-after-log-output (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-after-output (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-before-forward (1 ссылка)
целевая защита выбор источника назначения
ПРИНЯТЬ все -- где угодно и где угодно ctstate RELATED,ES TABLISHED
ПРИНЯТЬ icmp -- в любом месте в любом месте
ПРИНЯТЬ icmp -- в любом месте превышено время icmp
ПРИНЯТЬ icmp -- в любом месте в любом месте проблема параметра icmp
ПРИНЯТЬ icmp -- где угодно и где угодно эхо-запрос icmp
ufw-user-forward all -- везде где угодно



Цепочка ufw-before-input (1 ссылка)
целевая защита выбор источника назначения
ПРИНИМАТЬ все -- в любом месте в любом месте
ПРИНЯТЬ все -- где угодно и где угодно ctstate RELATED,ES TABLISHED
ufw-logging-deny all -- везде где угодно ctstate INV ALID
DROP all -- везде где угодно ctstate INVALID
ПРИНЯТЬ icmp -- в любом месте в любом месте
ПРИНЯТЬ icmp -- в любом месте превышено время icmp
ПРИНЯТЬ icmp -- в любом месте в любом месте проблема параметра icmp
ПРИНЯТЬ icmp -- где угодно и где угодно эхо-запрос icmp
ПРИНЯТЬ udp -- в любом месте udp spt:bootps dpt :bootpc
ufw-not-local all -- везде где угодно
ПРИНЯТЬ udp -- везде 224.0.0.251 udp dpt:mdns
ПРИНЯТЬ udp -- везде 239.255.255.250 udp dpt:1900
ufw-user-input all -- везде где угодно



Цепочка ufw-before-log-forward (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-before-log-input (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-before-log-output (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-before-output (1 ссылка)
целевая защита выбор источника назначения
ПРИНИМАТЬ все -- в любом месте в любом месте
ПРИНЯТЬ все -- где угодно и где угодно ctstate RELATED,ES TABLISHED
ufw-user-output all -- везде где угодно



Цепочка ufw-log-allow (0 ссылок)
целевая защита выбор источника назначения
LOG all -- везде где угодно limit: avg 3/min b urst 10 Префикс предупреждения уровня LOG "[UFW ALLOW]"



Цепочка ufw-log-deny (2 упоминания)
целевая защита выбор источника назначения
RETURN all -- везде где угодно ctstate INVALID предел: в среднем 3/мин пакет 10
LOG all -- везде где угодно ограничение: avg 3/min b urst 10 Префикс предупреждения уровня LOG "[UFW BLOCK]"



Сеть ufw-not-local (1 ссылка)
целевая защита выбор источника назначения
RETURN all -- везде где угодно ADDRTYPE соответствует dst -type LOCAL
RETURN all -- везде где ADDRTYPE соответствует dst -type MULTICAST
RETURN all -- везде где угодно ADDRTYPE соответствует dst -type BROADCAST
ufw-logging-deny all -- везде где угодно ограничение: в среднем 3/мин пакет 10
УДАЛИТЬ все -- в любом месте в любом месте



Цепочка ufw-reject-forward (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-reject-input (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-reject-output (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-skip-to-policy-forward (0 ссылок)
целевая защита выбор источника назначения
УДАЛИТЬ все -- в любом месте в любом месте



Цепочка ufw-skip-to-policy-input (7 ссылок)
целевая защита выбор источника назначения
УДАЛИТЬ все -- в любом месте в любом месте



Цепочка ufw-skip-to-policy-output (0 ссылок)
целевая защита выбор источника назначения
ПРИНИМАТЬ все -- в любом месте в любом месте



Цепочка ufw-track-forward (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-track-input (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-track-output (1 ссылка)
целевая защита выбор источника назначения
ПРИНЯТЬ tcp -- в любом месте ctstate NEW
ПРИНЯТЬ udp -- везде где угодно ctstate NEW



Цепочка ufw-user-forward (1 ссылка)
целевая защита выбор источника назначения



Цепочка ufw-user-input (1 ссылка)
целевая защита выбор источника назначения
ПРИНЯТЬ tcp -- в любом месте tcp dpt:http
ПРИНЯТЬ tcp -- где угодно tcp dpt:https
ПРИНЯТЬ tcp -- где угодно tcp dpt:ftp
ПРИНЯТЬ tcp -- в любом месте tcp dpt:ftp-data
ПРИНЯТЬ tcp -- в любом месте tcp dptsh
ПРИНЯТЬ tcp -- где угодно tcp dpt:mysql
ПРИНЯТЬ tcp -- в любом месте tcp dpt:http-alt
ПРИНЯТЬ udp -- где угодно и где угодно udp dpt:8080
ПРИНЯТЬ tcp -- в любом месте tcp dpt:http-alt
ПРИНЯТЬ udp -- где угодно и где угодно udp dpt:8080



Цепочка ufw-user-limit (0 ссылок)
целевая защита выбор источника назначения
LOG all -- везде где угодно limit: avg 3/min b urst 5 Префикс предупреждения уровня LOG "[UFW LIMIT BLOCK]"
REJECT all -- везде где угодно reject-with icmp-port-unreachable



Цепочка ufw-user-limit-accept (0 ссылок)
целевая защита выбор источника назначения
ПРИНИМАТЬ все -- в любом месте в любом месте



Цепочка ufw-user-loging-forward (0 ссылок)
целевая защита выбор источника назначения



Цепочка ufw-user-loging-input (0 ссылок)
целевая защита выбор источника назначения



Цепочка ufw-user-log-output (0 ссылок)
целевая защита выбор источника назначения



Цепочка ufw-user-output (1 ссылка)
целевая защита выбор источника назначения

корень@сервер:~# ^C
root@server:~# статус sudo ufw
Статус: активен



К действию от
-- ------ ----
80/tcp РАЗРЕШИТЬ ВСЕГДА
443/tcp РАЗРЕШИТЬ ВСЕГДА
21/tcp РАЗРЕШИТЬ ВСЕГДА
20/tcp РАЗРЕШИТЬ ВСЕГДА
22/tcp РАЗРЕШИТЬ ВСЕГДА
3306/tcp РАЗРЕШИТЬ Везде
8080/tcp РАЗРЕШИТЬ ВСЕГДА
8080/udp РАЗРЕШИТЬ ВСЕГДА
8080 РАЗРЕШИТЬ ВСЕГДА
80/tcp (v6) РАЗРЕШИТЬ везде (v6)
443/tcp (v6) РАЗРЕШИТЬ везде (v6)
21/tcp (v6) РАЗРЕШИТЬ везде (v6)
20/tcp (v6) РАЗРЕШИТЬ везде (v6)
22/tcp (v6) РАЗРЕШИТЬ везде (v6)
3306/tcp (v6) РАЗРЕШИТЬ везде (v6)
8080/tcp (v6) РАЗРЕШИТЬ везде (v6)
8080/udp (v6) РАЗРЕШИТЬ ВСЕГДА (v6)
8080 (v6) РАЗРЕШИТЬ ВСЕГДА (v6)

--------------------------------------------- --------------------3

Таблица IP-маршрутизации ядра
Шлюз назначения Флаги Генмаски Метрика Ссылка Использование Iface
0.0.0.0 37.187.28.254 0.0.0.0 УГ 0 0 0 ens32
37.187.28.254 0.0.0.0 255.255.255.255 UH 0 0 0 ens32
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 докер0

--------------------------------------------- ----------------------4

root@server:~# curl -v 145.239.***.2:443
* Попытка 145.239.***.2:443...
* Установлен TCP_NODELAY
* Подключен к 145.239.***.2 (145.239.***.2) порт 443 (#0)
> ПОЛУЧИТЬ/HTTP/1.1
> Хост: 145.239.***.2:443
> Пользовательский агент: curl/7.68.0
> Принять: */*

>

^ С

root@server:~# curl -v 145.239.***.2:8080/
* Попытка 145.239.***.2:8080...
* Установлен TCP_NODELAY
* Подключен к порту 145.239.***.2 (145.239.***.2) 8080 (#0)
> ПОЛУЧИТЬ/HTTP/1.1
> Хост: 145.239.***.2:8080
> Пользовательский агент: curl/7.68.0
> Принять: */*

>

* Пустой ответ от сервера
* Соединение №0 с хостом 145.239.***.2 осталось нетронутым
curl: (52) Пустой ответ с сервера

  • Настройки брандмауэра устанавливаются в соответствии с эта страница
  • Контурная установка устанавливается согласно эта страница
Nmath avatar
флаг ng
Способ подачи данных несколько неоднозначен. Без какого-либо [форматирования](https://askubuntu.com/editing-help#code) и без какого-либо описания того, откуда берется эта информация и насколько она актуальна, использовать эту информацию сложно. Мы не можем сказать, где что-то начинается и заканчивается, и мы не можем отличить дамп данных от описаний, которые вы добавили. Также нет объяснения того, что вы подразумеваете под «я пытался сделать это в брандмауэре». Я предлагаю вам использовать редактирование для пересмотра вашего вопроса и убедиться, что он правильно отформатирован, чтобы мы могли анализировать предоставленную вами информацию.
pezhman masoumi avatar
флаг cn
Привет дорогой Спасибо за ваш ответ. Я добавил больше деталей. У меня просто проблема с добавлением порта на сервер
Nmath avatar
флаг ng
Отвечает ли это на ваш вопрос? [Как мне открыть порт 443?](https://askubuntu.com/questions/500175/how-can-i-open-port-443)
Brijesh Sondarva avatar
флаг ve
если вы имели дело с докером, убедитесь, что IPFORWARDING включен, и если вы получаете постоянную ошибку для этого конкретного порта после включения через «ufw», вы можете попробовать добавить этот порт, постоянно разрешенный в брандмауэре, или один раз попробовать отключить брандмауэр для хоста.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.