Порт 80 отображается как отфильтрованный, но ufw разрешает порт 80

У меня проблемы с apache на моем сервере Ubuntu. Это не локальная машина, я получаю к ней доступ через SSH. Когда я запускаю nmap -sS 127.0.0.1 , он показывает следующее:

Not shown: 998 closed ports
PORT   STATE    SERVICE
22/tcp open     ssh
80/tcp filtered HTTP

ports.conf настраивается на прослушивание порта 80 следующим образом:

Listen 80

<IfModule ssl_module>
        Listen 443
</IfModule>

<IfModule mod_gnutls.c>
        Listen 443
</IfModule>

Стоит упомянуть, что я также попытался установить его на Listen 0.0.0.0:80

Кажется, я не могу открыть порт 80, а не фильтровать его. Когда я запускаю sudo ufw status verbose , он говорит:

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip

    To                         Action      From
    --                         ------      ----
    80,443/tcp                 ALLOW IN    Anywhere
    22/tcp                     ALLOW IN    Anywhere
    80,443/tcp (v6)            ALLOW IN    Anywhere (v6)
    22/tcp (v6)                ALLOW IN    Anywhere (v6)

Так что я не думаю, что это проблема брандмауэра. Выполнение ss -tunapl показывает следующее:

Netid   State     Recv-Q    Send-Q              Local Address:Port       Peer Address:Port
udp     UNCONN    0         0             172.31.255.175%eth0:68              0.0.0.0:*       users:(("systemd-network",pid=19297,fd=17))
tcp     LISTEN    0         128                       0.0.0.0:22              0.0.0.0:*       users:(("sshd",pid=17786,fd=3))
tcp     LISTEN    0         128                          [::]:22                 [::]:*       users:(("sshd",pid=17786,fd=4))
tcp     LISTEN    0         128                             *:80                    *:*       users:(("apache2",pid=27990,fd=4),("apache2",p                                   id=27989,fd=4),("apache2",pid=27987,fd=4))

Кроме того, выполнение iptables --table filter --list --numeric показывает выходы this (ссылка pastebin).

В чем может быть проблема?

1
задан 31 August 2021 в 13:05

1 ответ

Из вашей ссылки на список правил pastebin iptables:

Chain INPUT (policy DROP)
target     prot opt source               destination
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
...

Итак, первое правило в цепочке INPUT - это правило DROP порта 80. Однако в вашем списке отсутствует важная информация о сетевом интерфейсе, которую можно получить с помощью этой команды: sudo iptables -xvnL .

РЕДАКТИРОВАТЬ: новый pastebin не показывает зависимости от сетевого интерфейса, а также показывает пакеты, использующие первый путь правила DROP, как и ожидалось:

Chain INPUT (policy DROP 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination
     434    23648 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
       0        0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80

Итак, вам необходимо удалить это правило (не проверено):

sudo iptables -D INPUT 1

Это не очевидно, поскольку к тому, почему это правило существует / существовало в первую очередь.

0
ответ дан 4 September 2021 в 09:25

Другие вопросы по тегам:

Похожие вопросы: