LINUX.ORG.RU
ФорумAdmin

Возможны ли такие блокировки 80-го порта?

 , ,


0

1

Всех приветствую.

Поднял на digital ocean сервер. Накатил nginx. Всё отлично, всё работает. Потом решил поделиться ссылкой на свежеподнятый ресурс в телеграм, туда попытался сходить telegrambot, и всё. После этого ресурс по 80-му порту не отвечает. При этом, если пытаться открыть его в обход (через прокси, анонимайзеры, впн), то всё отлично работает. Напрямую работать перестал. Однако, если nginx перевесить на любой другой порт, то опять же - работает, так же работает и ssh на 22-м порту.

Стал разбираться в вопросе, попробовал посмотреть, что мне скажет:

$ sudo tcpdump -nvvi any dst port 80
И, как ни странно, но пакеты какие-то приходят. Что-то в этом духе:
tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
10:41:47.776241 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63073 > 206.189.14.89.80: Flags [S], cksum 0xa6bf (correct), seq 3691586037, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410217700 ecr 0,sackOK,eol], length 0
10:41:48.028833 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63074 > 206.189.14.89.80: Flags [S], cksum 0xd905 (correct), seq 2828804640, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410217951 ecr 0,sackOK,eol], length 0
10:41:48.780835 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63073 > 206.189.14.89.80: Flags [S], cksum 0xa2d7 (correct), seq 3691586037, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410218700 ecr 0,sackOK,eol], length 0
10:41:49.034858 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63074 > 206.189.14.89.80: Flags [S], cksum 0xd51d (correct), seq 2828804640, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410218951 ecr 0,sackOK,eol], length 0
10:41:49.783256 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63073 > 206.189.14.89.80: Flags [S], cksum 0x9eef (correct), seq 3691586037, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410219700 ecr 0,sackOK,eol], length 0
10:41:50.035957 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63074 > 206.189.14.89.80: Flags [S], cksum 0xd135 (correct), seq 2828804640, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410219951 ecr 0,sackOK,eol], length 0
10:41:50.786591 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63073 > 206.189.14.89.80: Flags [S], cksum 0x9b07 (correct), seq 3691586037, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410220700 ecr 0,sackOK,eol], length 0
10:41:51.038744 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63074 > 206.189.14.89.80: Flags [S], cksum 0xcd4d (correct), seq 2828804640, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410220951 ecr 0,sackOK,eol], length 0
10:41:51.792429 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63073 > 206.189.14.89.80: Flags [S], cksum 0x971f (correct), seq 3691586037, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410221700 ecr 0,sackOK,eol], length 0
10:41:52.044462 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63074 > 206.189.14.89.80: Flags [S], cksum 0xc965 (correct), seq 2828804640, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410221951 ecr 0,sackOK,eol], length 0
10:41:52.799409 IP (tos 0x8, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    79.xxx.xxx.121.63073 > 206.189.14.89.80: Flags [S], cksum 0x9337 (correct), seq 3691586037, win 65535, options [mss 1460,nop,wscale 5,nop,nop,TS val 410222700 ecr 0,sackOK,eol], length 0
И так бесконечно, пока бразуер не скажет, что не смог подключиться. Если посмотреть то же самое, но через VPN:
tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
10:42:52.250145 IP (tos 0x0, ttl 55, id 0, offset 0, flags [DF], proto TCP (6), length 64)
    185.125.168.87.63104 > 206.189.14.89.80: Flags [SEW], cksum 0x913b (correct), seq 2722778500, win 65535, options [mss 1360,nop,wscale 5,nop,nop,TS val 410281830 ecr 0,sackOK,eol], length 0
10:42:52.311618 IP (tos 0x0, ttl 55, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    185.125.168.87.63104 > 206.189.14.89.80: Flags [.], cksum 0xaab8 (correct), seq 2722778501, ack 3348941576, win 4128, options [nop,nop,TS val 410281891 ecr 99226], length 0
10:42:52.312449 IP (tos 0x2,ECT(0), ttl 55, id 0, offset 0, flags [DF], proto TCP (6), length 512)
    185.125.168.87.63104 > 206.189.14.89.80: Flags [P.], cksum 0xecd7 (correct), seq 0:460, ack 1, win 4128, options [nop,nop,TS val 410281891 ecr 99226], length 460: HTTP, length: 460
	GET / HTTP/1.1
	Host: www.some-domain.com
	User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:59.0) Gecko/20100101 Firefox/59.0
	Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
	Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
	Accept-Encoding: gzip, deflate
	Connection: keep-alive
	Upgrade-Insecure-Requests: 1
	If-Modified-Since: Mon, 23 Apr 2018 10:34:20 GMT
	If-None-Match: "5addb6ac-f"
	Cache-Control: max-age=0
	
10:42:52.373373 IP (tos 0x0, ttl 55, id 0, offset 0, flags [DF], proto TCP (6), length 52)
    185.125.168.87.63104 > 206.189.14.89.80: Flags [.], cksum 0xa7ef (correct), seq 460, ack 188, win 4122, options [nop,nop,TS val 410281948 ecr 99241], length 0
Т.е. всё отлично срабатывает и никаких зацикливаний.

Собственно вопрос, в чём же дело? Как можно локализовать проблему?

На всякий случай:

$ netstat -plutn
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      -               
tcp        0      0 127.0.0.1:5432          0.0.0.0:*               LISTEN      -               
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -               
tcp6       0      0 :::22                   :::*                    LISTEN      -               
tcp6       0      0 :::80                   :::*                    LISTEN      -           

★★★

Последнее исправление: VirRaa (всего исправлений: 1)
Ответ на: комментарий от user42

.... | grep «^5\.»| wc -l
1909

Но всё одиночными IP, сеток нет.

С IPv6 такая же история.

А вот тогда странно.

AS ★★★★★
()
Последнее исправление: AS (всего исправлений: 1)
Ответ на: комментарий от Iron_Bug

откуда? без заключения договора?

Почему без? Контрольные закупки же тоже делаются. И тут можно намутить варианты. Неохота обсуждать подробно, вдруг тут читает кто и на вооружение возьмёт, если не додумались ещё. Кому-то заподлянка выйдет... :-)

AS ★★★★★
()
Ответ на: комментарий от AS

значит, надо создавать сеть надёжных юзеров. и отделить инженеров от всякой шушары. потому что этот маразм уже всем выел моск. пусть идиоты сидят в заповеднике, огороженные со всех сторон и с сохранением трафика. а нормальные люди должны строить параллельную сеть, отдельную от этого мракобесия.

и параллельно создавать чёрные списки врагов народа.

Iron_Bug ★★★★★
()
Последнее исправление: Iron_Bug (всего исправлений: 1)
Ответ на: комментарий от Iron_Bug

трата денег и времени впустую.

Так у нас все так и устроено и по таким принципам,действиям и работает. Все через жопу - красить траву, да снег белить от грязи только осталось.

anonymous
()

Потом решил поделиться ссылкой на свежеподнятый ресурс в телеграм

в телеграм

Апстену.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.