Vérifier si un service ou un port est bloqué

Par exemple, si le serveur Web sur le port 80 (HTTP) n'est plus disponible, ou est fondamentalement indisponible, c'est probablement dû à l'une des raisons suivantes :

  • Le service est en panne.
  • Le service est mal configuré.
  • Le système ou le pare-feu externe n'est pas ou mal configuré.

Vous pouvez utiliser les questions suivantes pour résoudre le problème :

Le service sur le port est-il à l'écoute ?

Avant d'aller plus loin dans l'analyse des erreurs, vous devez vérifier si le service fonctionne réellement et, le cas échéant, sur quel port il écoute. Il peut alors suffire de redémarrer le service. Ou, si cela n'aide pas, redémarrez le serveur.

Vous pouvez vérifier si un service écoute sur un certain port avec la commande netstat.

Remarque

Si le serveur n'est pas accessible via SSH (Linux) ou Remote Desktop Connection (Windows), vous devez vous connecter au serveur à l'aide de la console KVM.

Exemples d'application pour netstat :

  • Exemple 1 : Pour vérifier si le service Bureau à distance écoute sur le port 3389 sur les systèmes Windows, entrez la commande suivante :
    C:\>netstat -an | find ":3389"
    TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
    TCP $IP:3389 $IP:42900 ESTABLISHED
    TCP [::]:3389 [::]:0 LISTENING
    UDP 0.0.0.0:3389 *:*
    UDP [::]:3389 *:*
    Dans cet exemple, $IP (à la ligne 3) représente l'adresse IP du serveur public.

  • Exemple 2 : Pour vérifier sur les systèmes Linux si sshd écoute sur le port 22, entrez la commande suivante :
    [root@localhost ~]# netstat -tlnp | grep :22
    tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1531/sshd
    tcp 0 0 :::22 :::* LISTEN 1531/sshd

Il peut également être nécessaire de réinstaller le service - ou le progiciel correspondant.

 

Un pare-feu a-t-il été activé sur le serveur ?

Si un pare-feu est actif sur le serveur lui-même - par exemple le pare-feu Windows - vous devez vous assurer que le port correspondant est ouvert pour les connexions entrantes.

 

La stratégie de pare-feu correcte a-t-elle été assignée dans le Cloud Panel ?

Il se peut que le serveur ne reçoive pas la politique de pare-feu souhaitée dans le pare-feu matériel externe (à configurer via le Cloud Panel). Vous pouvez le vérifier en cliquant sur le serveur sous Infrastructure > Serveurs et vérifier la vue d'ensemble des fonctions.

Pour afficher les règles définies pour une stratégie, cliquez sur Réseau > Stratégies de pare-feu dans le menu, puis cliquez sur la stratégie appropriée.

 

Vérifier la disponibilité

L'outil nmap permet de tester l'accessibilité d'un port depuis l'extérieur.

Exemple de sortie pour un serveur Windows sur lequel les connexions à distance (port 3389 /TCP) sont autorisées :

C:\>nmap -p 3389 -T4 -Pn $IP
––
Nmap scan report for $IP
Host is up (0.00s latency).
PORT STATE SERVICE
3389/tcp open ms-wbt-server
Exemple de sortie pour un serveur Linux sans règle assignée pour SSH (port 22/TCP) :

[root@localhost ~]# nmap -p 22 -T4 -Pn $IP

Nmap scan report for $IP
Host is up.
PORT STATE SERVICE
22/tcp filtered ssh
Dans votre cas, remplacez $IP par l'adresse IP du serveur.