宝塔双11特惠活动,企业版2299元/3年,立省700元,还送3年SSL证书!查看活动
当前位置:论坛首页 > Linux面板 > 讨论

【待反馈】升级宝塔版本之后,端口不能正常通讯

发表在 Linux面板2023-4-1 17:45 [复制链接] 3 3667

我有两台服务器都是这种情况,虽然后台显示端口是正常的,但是扫端口的时候不能打开。
我重装了其中一台服务器,没有装宝塔,发现正常了,能确认是宝塔升级之后防火墙出的问题。不确定现在新版本是否这样。现在应该怎么解决。
QQ截图20230401174353.jpg

使用道具 举报 只看该作者 回复
发表于 2023-4-1 18:00:29 | 显示全部楼层
您好,请问是所有端口都是这样还是只有部分端口是这样?
如果只是部分端口这样,您尝试下在面板左侧的安全页面重新放行下无法正常访问的端口。
如果所有端口都是这样的,您在命令行执行下以下命令清理防火墙所有规则然后重新添加规则试试!
  1. iptables -F
复制代码

注意:如果您使用的是云服务器,请注意在云服务器安全组中保持端口放行


如果尝试过上面方法端口还是无法正常访问,还麻烦您执行下以下命令,命令执行完成后截图发一下命令执行结果
  1. iptables -L -n
  2. firewall-cmd --list-all
复制代码


使用道具 举报 回复 支持 反对
发表于 2023-4-1 20:05:25 | 显示全部楼层
堡塔运维向樛木 发表于 2023-4-1 18:00
您好,请问是所有端口都是这样还是只有部分端口是这样?
如果只是部分端口这样,您尝试下在面板左侧的安全 ...
  1. [root@cloud ~]# iptables -L -n
  2. Chain INPUT (policy ACCEPT)
  3. target     prot opt source               destination         
  4. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
  5. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
  6. INPUT_direct  all  --  0.0.0.0/0            0.0.0.0/0           
  7. INPUT_ZONES_SOURCE  all  --  0.0.0.0/0            0.0.0.0/0           
  8. INPUT_ZONES  all  --  0.0.0.0/0            0.0.0.0/0           
  9. DROP       all  --  0.0.0.0/0            0.0.0.0/0            ctstate INVALID
  10. REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

  11. Chain FORWARD (policy ACCEPT)
  12. target     prot opt source               destination         
  13. DOCKER-ISOLATION-STAGE-1  all  --  0.0.0.0/0            0.0.0.0/0           
  14. DOCKER-USER  all  --  0.0.0.0/0            0.0.0.0/0           
  15. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
  16. DOCKER     all  --  0.0.0.0/0            0.0.0.0/0           
  17. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
  18. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
  19. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
  20. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
  21. FORWARD_direct  all  --  0.0.0.0/0            0.0.0.0/0           
  22. FORWARD_IN_ZONES_SOURCE  all  --  0.0.0.0/0            0.0.0.0/0           
  23. FORWARD_IN_ZONES  all  --  0.0.0.0/0            0.0.0.0/0           
  24. FORWARD_OUT_ZONES_SOURCE  all  --  0.0.0.0/0            0.0.0.0/0           
  25. FORWARD_OUT_ZONES  all  --  0.0.0.0/0            0.0.0.0/0           
  26. DROP       all  --  0.0.0.0/0            0.0.0.0/0            ctstate INVALID
  27. REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

  28. Chain OUTPUT (policy ACCEPT)
  29. target     prot opt source               destination         
  30. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
  31. OUTPUT_direct  all  --  0.0.0.0/0            0.0.0.0/0           

  32. Chain DOCKER (1 references)
  33. target     prot opt source               destination         
  34. ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:10000

  35. Chain DOCKER-ISOLATION-STAGE-1 (1 references)
  36. target     prot opt source               destination         
  37. RETURN     all  --  0.0.0.0/0            0.0.0.0/0           

  38. Chain DOCKER-ISOLATION-STAGE-2 (0 references)
  39. target     prot opt source               destination         
  40. RETURN     all  --  0.0.0.0/0            0.0.0.0/0           

  41. Chain DOCKER-USER (1 references)
  42. target     prot opt source               destination         
  43. RETURN     all  --  0.0.0.0/0            0.0.0.0/0           

  44. Chain FORWARD_IN_ZONES (1 references)
  45. target     prot opt source               destination         
  46. FWDI_docker  all  --  0.0.0.0/0            0.0.0.0/0           [goto]
  47. FWDI_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto]

  48. Chain FORWARD_IN_ZONES_SOURCE (1 references)
  49. target     prot opt source               destination         

  50. Chain FORWARD_OUT_ZONES (1 references)
  51. target     prot opt source               destination         
  52. FWDO_docker  all  --  0.0.0.0/0            0.0.0.0/0           [goto]
  53. FWDO_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto]

  54. Chain FORWARD_OUT_ZONES_SOURCE (1 references)
  55. target     prot opt source               destination         

  56. Chain FORWARD_direct (1 references)
  57. target     prot opt source               destination         

  58. Chain FWDI_docker (1 references)
  59. target     prot opt source               destination         
  60. FWDI_docker_log  all  --  0.0.0.0/0            0.0.0.0/0           
  61. FWDI_docker_deny  all  --  0.0.0.0/0            0.0.0.0/0           
  62. FWDI_docker_allow  all  --  0.0.0.0/0            0.0.0.0/0           
  63. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

  64. Chain FWDI_docker_allow (1 references)
  65. target     prot opt source               destination         

  66. Chain FWDI_docker_deny (1 references)
  67. target     prot opt source               destination         

  68. Chain FWDI_docker_log (1 references)
  69. target     prot opt source               destination         

  70. Chain FWDI_public (1 references)
  71. target     prot opt source               destination         
  72. FWDI_public_log  all  --  0.0.0.0/0            0.0.0.0/0           
  73. FWDI_public_deny  all  --  0.0.0.0/0            0.0.0.0/0           
  74. FWDI_public_allow  all  --  0.0.0.0/0            0.0.0.0/0           
  75. ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           

  76. Chain FWDI_public_allow (1 references)
  77. target     prot opt source               destination         

  78. Chain FWDI_public_deny (1 references)
  79. target     prot opt source               destination         

  80. Chain FWDI_public_log (1 references)
  81. target     prot opt source               destination         

  82. Chain FWDO_docker (1 references)
  83. target     prot opt source               destination         
  84. FWDO_docker_log  all  --  0.0.0.0/0            0.0.0.0/0           
  85. FWDO_docker_deny  all  --  0.0.0.0/0            0.0.0.0/0           
  86. FWDO_docker_allow  all  --  0.0.0.0/0            0.0.0.0/0           
  87. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

  88. Chain FWDO_docker_allow (1 references)
  89. target     prot opt source               destination         

  90. Chain FWDO_docker_deny (1 references)
  91. target     prot opt source               destination         

  92. Chain FWDO_docker_log (1 references)
  93. target     prot opt source               destination         

  94. Chain FWDO_public (1 references)
  95. target     prot opt source               destination         
  96. FWDO_public_log  all  --  0.0.0.0/0            0.0.0.0/0           
  97. FWDO_public_deny  all  --  0.0.0.0/0            0.0.0.0/0           
  98. FWDO_public_allow  all  --  0.0.0.0/0            0.0.0.0/0           

  99. Chain FWDO_public_allow (1 references)
  100. target     prot opt source               destination         
  101. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate NEW,UNTRACKED
  102. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate NEW,UNTRACKED

  103. Chain FWDO_public_deny (1 references)
  104. target     prot opt source               destination         

  105. Chain FWDO_public_log (1 references)
  106. target     prot opt source               destination         

  107. Chain INPUT_ZONES (1 references)
  108. target     prot opt source               destination         
  109. IN_docker  all  --  0.0.0.0/0            0.0.0.0/0           [goto]
  110. IN_public  all  --  0.0.0.0/0            0.0.0.0/0           [goto]

  111. Chain INPUT_ZONES_SOURCE (1 references)
  112. target     prot opt source               destination         

  113. Chain INPUT_direct (1 references)
  114. target     prot opt source               destination         

  115. Chain IN_docker (1 references)
  116. target     prot opt source               destination         
  117. IN_docker_log  all  --  0.0.0.0/0            0.0.0.0/0           
  118. IN_docker_deny  all  --  0.0.0.0/0            0.0.0.0/0           
  119. IN_docker_allow  all  --  0.0.0.0/0            0.0.0.0/0           
  120. ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

  121. Chain IN_docker_allow (1 references)
  122. target     prot opt source               destination         

  123. Chain IN_docker_deny (1 references)
  124. target     prot opt source               destination         

  125. Chain IN_docker_log (1 references)
  126. target     prot opt source               destination         

  127. Chain IN_public (1 references)
  128. target     prot opt source               destination         
  129. IN_public_log  all  --  0.0.0.0/0            0.0.0.0/0           
  130. IN_public_deny  all  --  0.0.0.0/0            0.0.0.0/0           
  131. IN_public_allow  all  --  0.0.0.0/0            0.0.0.0/0           
  132. ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0           

  133. Chain IN_public_allow (1 references)
  134. target     prot opt source               destination         
  135. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22 ctstate NEW,UNTRACKED
  136. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:18888 ctstate NEW,UNTRACKED
  137. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:18888 ctstate NEW,UNTRACKED
  138. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpts:1887:1888 ctstate NEW,UNTRACKED
  139. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpts:1887:1888 ctstate NEW,UNTRACKED
  140. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:3306 ctstate NEW,UNTRACKED
  141. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:3306 ctstate NEW,UNTRACKED
  142. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:10000 ctstate NEW,UNTRACKED
  143. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:10000 ctstate NEW,UNTRACKED
  144. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1021 ctstate NEW,UNTRACKED
  145. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:1021 ctstate NEW,UNTRACKED
  146. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443 ctstate NEW,UNTRACKED
  147. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:443 ctstate NEW,UNTRACKED
  148. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:15555 ctstate NEW,UNTRACKED
  149. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:15555 ctstate NEW,UNTRACKED
  150. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:94 ctstate NEW,UNTRACKED
  151. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:94 ctstate NEW,UNTRACKED
  152. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpts:39000:40000 ctstate NEW,UNTRACKED
  153. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpts:39000:40000 ctstate NEW,UNTRACKED
  154. ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80 ctstate NEW,UNTRACKED
  155. ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:80 ctstate NEW,UNTRACKED

  156. Chain IN_public_deny (1 references)
  157. target     prot opt source               destination         

  158. Chain IN_public_log (1 references)
  159. target     prot opt source               destination         

  160. Chain OUTPUT_direct (1 references)
  161. target     prot opt source               destination         
  162. [root@cloud ~]#
  163. [root@cloud ~]# firewall-cmd --list-all
  164. You're performing an operation over default zone ('public'),
  165. but your connections/interfaces are in zone 'docker' (see --get-active-zones)
  166. You most likely need to use --zone=docker option.

  167. public
  168.   target: default
  169.   icmp-block-inversion: no
  170.   interfaces:
  171.   sources:
  172.   services: dhcpv6-client ssh
  173.   ports: 18888/tcp 18888/udp 1887-1888/tcp 1887-1888/udp 3306/tcp 3306/udp 10000/tcp 10000/udp 1021/tcp 1021/udp 443/tcp 443/udp 15555/tcp 15555/udp 94/tcp 94/udp 39000-40000/tcp 39000-40000/udp 80/tcp 80/udp
  174.   protocols:
  175.   masquerade: yes
  176.   forward-ports:
  177.   source-ports:
  178.   icmp-blocks:
  179.   rich rules:
  180.        
复制代码
使用道具 举报 回复 支持 反对
发表于 2023-4-1 21:22:18 | 显示全部楼层

根据您提供的信息可以看到防火墙正常监听端口的,您执行以下命令关闭系统防火墙试试是否可以恢复正常访问
  1. systemctl stop firewalld
  2. iptable -F
复制代码
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

点击联系技术免费分析

工作时间:09:00至18:30

快速回复 返回顶部 返回列表