Öffnen eines Portes

  • Ich habe auf meinem Server Ubuntu14.4 installiert und unter anderem eine Applikation, die einen offenen Port benötigt. Nun öffnen ja wohl die Applikationen die Ports selbst. Aber aus irgendeinem Grund scheint das nicht zu funktionieren. Das sieht nach einer Firewall aus. Aber die Ubuntu Firewall ist disabled. Ist da noch eine Firewall vorgeschaltet? Wird Port 40102 für etwas anderes verwendet? Kann ich manuell den Port öffnen?

  • Wenn Du uns die nachfolgenden Ausgaben zeigst (gerne anonymisiert), kann man vermutlich mehr sagen… :)


    Code
    netstat -tulpen
    iptables --list -n -v
    ip6tables --list -n -v



    MfG Christian

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Da bekomme ich diese Informationen:


    Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name


    tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 0 9765 876/sshd


    tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 0 8617 1186/exim4


    tcp 0 0 0.0.0.0:40100 0.0.0.0:* LISTEN 0 10832 1568/domain-server


    tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 105 8681 1170/mysqld


    tcp6 0 0 :::22 :::* LISTEN 0 9767 876/sshd


    tcp6 0 0 ::1:25 :::* LISTEN 0 8618 1186/exim4


    tcp6 0 0 :::80 :::* LISTEN 0 9875 1280/apache2


    udp 0 0 0.0.0.0:40756 0.0.0.0:* 0 9108 1571/assignment-cli


    udp 0 0 0.0.0.0:50092 0.0.0.0:* 0 11037 1656/assignment-cli


    udp 0 0 0.0.0.0:68 0.0.0.0:* 0 8049 687/dhclient


    udp 0 0 0.0.0.0:9327 0.0.0.0:* 0 8028 687/dhclient


    udp 215040 0 0.0.0.0:40102 0.0.0.0:* 0 10833 1568/domain-server


    udp6 0 0 :::1596 :::* 0 8029 687/dhclient





    iptables


    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)


    pkts bytes target prot opt in out source destination





    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)


    pkts bytes target prot opt in out source destination





    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)


    pkts bytes target prot opt in out source destination





    ip6tables


    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)


    pkts bytes target prot opt in out source destination





    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)


    pkts bytes target prot opt in out source destination





    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)


    pkts bytes target prot opt in out source destination

  • Zitat

    To run your own domain-server make sure port 40102 is open and forwarded to the machine running the domain-server.

    Auf deinem Server ist der domain-server installiert. Eine Weiterleitung von deinem Server zu deinem Server wäre seltsam.


    Kann sich der assignment-client mit dem domain-server verbinden?

    Zitat

    The assignment-client uses localhost as its assignment-server and talks to it on port 40102 (the default domain-server port).



    Damit wird UDP-Port 40102 nach außen geöffnet:

    Code
    iptables -t raw -I PREROUTING -p udp -m udp --dport 40102 -j ACCEPT
    iptables -I INPUT -p udp -m udp --dport 40102 -j ACCEPT

    4 Mal editiert, zuletzt von ___ () aus folgendem Grund: Korrektur iptables

  • Das Ganze funktioniert leider immer noch nicht. domain-server und assigmentClient sollen miteinander reden, was sie offenbar nicht wirklich tun. Also da müssten auch Received Data drinstehen.


    ich hab es versucht mit
    iptables -A OUTPUT -p udp --dport 40100 -j ACCEPT
    iptables -A OUTPUT -p tcp --dport 40100 -j ACCEPT
    iptables -A OUTPUT -p udp --dport 40102 -j ACCEPT
    iptables -A OUTPUT -p tcp --dport 40102 -j ACCEPT


    iptables -A FORWARD -p udp --dport 40100 -j ACCEPT
    iptables -A FORWARD -p udp --dport 40102 -j ACCEPT



    Hab auch gesetzt.


    sysctl -w net.ipv4.conf.all.route_localnet=1


    sysctl -w net.ipv4.ip_forward=1




    Funktioniert aber nicht.