Strona 1 z 2

Blokowanie portu

: 11 września 2018, 13:50
autor: Fredx121
Witam.
Jestem nowym użytkownikiem forum, ale z debianem poznałem się parę miesięcy wcześniej. Problem jaki chciałbym opisać dotyczy odblokowania portu 8090 na którym zostanie uruchomiony serwer nadawczy, otóż w żaden sposób nie mogę nadać mu dostepu, po wejsciu na adres:8090 mam komunikat :

Ta witryna jest nieosiągalna
Serwer xxx odrzucił połączenie.

Standardowy port 8000 działa bez zarzutów, dodam iż zainstalowałem firewall'a, nawet dodanie komendy iptables nie pomaga

Dziękuję za wszystkie pomocne odpowiedzi. !

Pozdrawiam, Fred.

Re: Blokowanie portu

: 11 września 2018, 14:14
autor: dedito
Co to za serwer?
Pokaż firewalla.

Re: Blokowanie portu

: 11 września 2018, 16:42
autor: Fredx121
serwer shoutcast

Kod: Zaznacz cały

#!/bin/sh
iptables -F
iptables -X
iptables -t nat -X
iptables -t nat -F
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT 
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A INPUT -j ACCEPT -m conntrack --ctstate ESTABLISHED,RELATED
iptables -A FORWARD -j ACCEPT -m conntrack --ctstate ESTABLISHED,RELATED
iptables -A INPUT -s 0/0 -p udp --dport 8000 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp --dport 8000 -j ACCEPT
iptables -A INPUT -s 0/0 -p udp --dport 8090 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp --dport 8090 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
Moderowano:Proszę formatować tekst i korzystać ze znaczników kodu.

Re: Blokowanie portu

: 11 września 2018, 18:25
autor: dedito
Nie ma w tym firewallu odblokowanego portu 8090.

Re: Blokowanie portu

: 11 września 2018, 18:32
autor: Fredx121
w takim razie jak odblokować ten port ? Skoro te 2 linijki tego nie robia?

Kod: Zaznacz cały

iptables -A INPUT -s 0/0 -p udp --dport 8090 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp --dport 8090 -j ACCEPT

Re: Blokowanie portu

: 11 września 2018, 19:19
autor: dedito
Regułki firewalla przeglądać lepiej poleceniem:

Kod: Zaznacz cały

iptables -L -n
Napisz jeszcze jaką metodą instalowałeś serwer shoutcasta i w jaki sposób go przestawiasz na ten port 8090.

Re: Blokowanie portu

: 11 września 2018, 20:46
autor: Fredx121
przegladanie wpisów firewalla wg. wyżej podanej komendy:

Kod: Zaznacz cały

 iptables -L -n
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:8000
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8000
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:8090
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8090
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ufw-before-logging-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-before-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-logging-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-reject-input  all  --  0.0.0.0/0            0.0.0.0/0
ufw-track-input  all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8090

Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
ufw-before-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-before-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0
ufw-reject-forward  all  --  0.0.0.0/0            0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ufw-before-logging-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-before-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-after-logging-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-reject-output  all  --  0.0.0.0/0            0.0.0.0/0
ufw-track-output  all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-after-forward (1 references)
target     prot opt source               destination

Chain ufw-after-input (1 references)
target     prot opt source               destination
ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:137
ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:138
ufw-skip-to-policy-input  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:139
ufw-skip-to-policy-input  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:445
ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:67
ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:68
ufw-skip-to-policy-input  all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target     prot opt source               destination
LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-input (1 references)
target     prot opt source               destination
LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-after-logging-output (1 references)
target     prot opt source               destination

Chain ufw-after-output (1 references)
target     prot opt source               destination

Chain ufw-before-forward (1 references)
target     prot opt source               destination
ufw-user-forward  all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-before-input (1 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ufw-logging-deny  all  --  0.0.0.0/0            0.0.0.0/0            state INVALID
DROP       all  --  0.0.0.0/0            0.0.0.0/0            state INVALID
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 4
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 12
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
ufw-not-local  all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251          udp dpt:5353
ACCEPT     udp  --  0.0.0.0/0            239.255.255.250      udp dpt:1900
ufw-user-input  all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-before-logging-forward (1 references)
target     prot opt source               destination

Chain ufw-before-logging-input (1 references)
target     prot opt source               destination

Chain ufw-before-logging-output (1 references)
target     prot opt source               destination

Chain ufw-before-output (1 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ufw-user-output  all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-logging-allow (0 references)
target     prot opt source               destination
LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW ALLOW] "

Chain ufw-logging-deny (2 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0            state INVALID limit: avg 3/min burst 10
LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10 LOG flags 0 level 4 prefix "[UFW BLOCK] "

Chain ufw-not-local (1 references)
target     prot opt source               destination
RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL
RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type MULTICAST
RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST
ufw-logging-deny  all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-reject-forward (1 references)
target     prot opt source               destination

Chain ufw-reject-input (1 references)
target     prot opt source               destination

Chain ufw-reject-output (1 references)
target     prot opt source               destination

Chain ufw-skip-to-policy-forward (0 references)
target     prot opt source               destination
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-skip-to-policy-input (7 references)
target     prot opt source               destination
DROP       all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-skip-to-policy-output (0 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-track-input (1 references)
target     prot opt source               destination

Chain ufw-track-output (1 references)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            state NEW
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            state NEW

Chain ufw-user-forward (1 references)
target     prot opt source               destination

Chain ufw-user-input (1 references)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            multiport dports 8000:8040
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            multiport dports 8000:8040
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8000
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:8000
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8000
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:8090
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8090
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8090
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:8090
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:22

Chain ufw-user-limit (0 references)
target     prot opt source               destination
LOG        all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 5 LOG flags 0 level 4 prefix "[UFW LIMIT BLOCK] "
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target     prot opt source               destination
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0

Chain ufw-user-logging-forward (0 references)
target     prot opt source               destination

Chain ufw-user-logging-input (0 references)
target     prot opt source               destination

Chain ufw-user-logging-output (0 references)
target     prot opt source               destination

Chain ufw-user-output (1 references)
target     prot opt source               destination

Port przestawiam plikiem sc_serv.conf

Kod: Zaznacz cały

 MaxUser=100 // Liczba slotów

Password=haslostreampl // Hasło do nadawania

PortBase=8090  // Port nadawania

banfile=control/sc_serv.ban

ripfile=control/sc_serv.rip

RealTime=1  // Opóźnienie czasowe

ScreenLog=1  // Opóźnienie w zapisie logów

ShowLastSongs=10 // Pokazuje 10 ostatnich utworów

SrcIP=ANY  // Adres IP źródła dowolny

DestIP=ANY  // Adres IP konfiguracji dowolny

Yport=80  // Port interfejsu www

NameLookups=0  // Pokazuj nazwę nadawanej stacji / utworu

AdminPassword=discoadmin  // Hasło do zarządzania

PublicServer=default  // Czy serwer ma być publiczny

AllowRelay=Yes  // Zezwól na kopiowanie streamu

AllowPublicRelay=Yes  // Zezwól na publiczne kopiowanie

MetaInterval=32768  // Maksymalny interwał nadawania

Metoda instalacji przez wypakowanie i uruchomienie, prostota która działa na porcie 8000

Re: Blokowanie portu

: 12 września 2018, 06:42
autor: dedito
Ok prostota dla Ciebie, ale my tu się musimy domyślać, podawaj więc pełne informacje łącznie z tym skąd pobrano i w jakiej wersji.
Sprawdź sobie jakie porty są otwarte, może coś tam już słucha na tym porcie, ale jakby był zajęty to serwer powinien zgłosić błąd przy uruchamianiu.
W każdym razie:

Kod: Zaznacz cały

netstat -l

Re: Blokowanie portu

: 12 września 2018, 08:43
autor: hepa
Popatrz sobie tutaj:
https://portchecker.co
czy masz na pewno odblokowany ten port.
Na routerze odblokowałeś ?

Re: Blokowanie portu

: 12 września 2018, 14:05
autor: Fredx121
Nic nie działa na tym porcie oprócz tego serwera, próbuję wejść na stronę i wyskakuje błąd odmowa dostępu. Sprawdziłem port jest zablokowany. Może inaczej jaka, jest komenda na odblokowanie portu nadanie mu dostępu.