После выхода Ubuntu в стабильном выпуске публикуются только исправления безопасности или исправления основных недостатков. См. Здесь для политики:
https://wiki.ubuntu.com/StableReleaseUpdatesНекоторым программам, таким как Firefox, могут быть предоставлены исключения, основанные на особых обстоятельствах, но, вообще говоря, если вам нужна новая версия чего-то, что вам нужно будет найти в PPA для нее, посмотреть, была ли она предоставлена поддержка, или создать ее самостоятельно.
Спасибо, ребята, за ваши отзывы. По-видимому, aws открывает только ssh (tcp22) для этой связности.
Как только http (tcp80) разрешен на aws, я могу получить доступ к этому ящику удаленно.
Я знал, что что-то блокируется как nmap показывается на tcp80 и открыт на tcp22, но не знал, что это был aws в этот момент.
До
Nmap scan report for 10.1.1.1
Host is up (0.062s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
80/tcp filtered http nginx 1.10.3 (Ubuntu)
До [!d5 ]
Nmap scan report for 10.1.1.1
Host is up (0.062s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
80/tcp open http nginx 1.10.3 (Ubuntu)
Спасибо, ребята, за ваши отзывы. По-видимому, aws открывает только ssh (tcp22) для этой связности.
Как только http (tcp80) разрешен на aws, я могу получить доступ к этому ящику удаленно.
Я знал, что что-то блокируется как nmap показывается на tcp80 и открыт на tcp22, но не знал, что это был aws в этот момент.
До
Nmap scan report for 10.1.1.1
Host is up (0.062s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
80/tcp filtered http nginx 1.10.3 (Ubuntu)
До
Nmap scan report for 10.1.1.1
Host is up (0.062s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
80/tcp open http nginx 1.10.3 (Ubuntu)
Спасибо, ребята, за ваши отзывы. По-видимому, aws открывает только ssh (tcp22) для этой связности.
Как только http (tcp80) разрешен на aws, я могу получить доступ к этому ящику удаленно.
Я знал, что что-то блокируется как nmap показывается на tcp80 и открыт на tcp22, но не знал, что это был aws в этот момент.
До
Nmap scan report for 10.1.1.1
Host is up (0.062s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
80/tcp filtered http nginx 1.10.3 (Ubuntu)
До
Nmap scan report for 10.1.1.1
Host is up (0.062s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
80/tcp open http nginx 1.10.3 (Ubuntu)
Apache прослушивает IPv6, а не IPv4:
tcp6 0 0 :::80 :::* LISTEN 16950/apache2
tcp6 и :::80 - оба ключа, которые Apache прослушивает на IPv6, а не v4 (это были бы tcp и [ f7] в противном случае.
Существует много решений этой проблемы. Вероятно, самое лучшее - сказать Apache явно прослушивать IPv4. Измените свою директиву Listen примерно следующим образом:
Listen 80
на:
Listen 0.0.0.0:80
Apache прослушивает IPv6, а не IPv4:
tcp6 0 0 :::80 :::* LISTEN 16950/apache2
tcp6 и :::80 - оба ключа, которые Apache прослушивает на IPv6, а не v4 (это были бы tcp и 0.0.0.0:80 в противном случае.
Существует много решений этой проблемы. Вероятно, самое лучшее - сказать Apache явно прослушивать IPv4. Измените свою директиву Listen примерно следующим образом:
Listen 80
на:
Listen 0.0.0.0:80
Apache прослушивает IPv6, а не IPv4:
tcp6 0 0 :::80 :::* LISTEN 16950/apache2
tcp6 и :::80 - оба ключа, которые Apache прослушивает на IPv6, а не v4 (это были бы tcp и 0.0.0.0:80 в противном случае.
Существует много решений этой проблемы. Вероятно, самое лучшее - сказать Apache явно прослушивать IPv4. Измените свою директиву Listen примерно следующим образом:
Listen 80
на:
Listen 0.0.0.0:80