Установил ejabberd Проблема в том что после установки хочу тестировать ssl openssl s_client -connect server:5223 ошибка connect: Connection refused connect:errno=111 Т.е если у меня стоит самописный сертификат то сервер пашет но как только перехожу на https://www.startssl.com/ клиент не подключается к серверу
Проверить открыт ли порт можно так: Code: ss -a4ntpl Если ejabberd слушает 5223 - значит порт открыт. Попробуй подключиться jabber клиентом...
Ну значит смотри Code: service ejabberd status Проверь конфиг на ошибки.. У большинства сервисов есть что-то вроде "squid -k check", "sshd -T" и т.д. Поищи аналог для ejabberd. На вскидку: Code: cat ejabberd.cfg | erl | grep syntax Перепроверь конфиг.. Убедись, что демон должен слушать этот порт, и настройки верны, сертификат указан, и находится там где нужно. Смотри логи.
Да именно так Все прекрасно работает когда использую self signed certificate Как только перехожу на startssl.com коннект пропадает c2c и s2c тесты показывают одну и ту же ошибку domain:5222 и domain:5269 Connection failed Заранее хочу сказать что в днс записах отсутствую SRV записи
Заранее, уже как три года - DNS сервера используются только с dnscrypt-proxy. В доме, работает надёжно, но у вас, вероятно, подключение к удалённому серверу. Думается, политика открытия портов настроена на том сервере иначе, нежели как вам подсказывает очевидный здравый смысл.
Чего не знаю и не пробовал - о том не говорю. Люди запускают торрент-сидеры на снятых анонимных VPS и управляют ими удаленно. На сегодня, опыт уже есть, в управлении торрент-клиентами, с открытием портов и запуском их на удаленных серверах. С jabber сервером, полагаю возникнут сложности - по одной причине. Сервис jabberd будет делать коннекты на другие сервера, с кучей ботов, которые захотят на него залогинится и слать криминальный траф через ничего не подозревающий сервис ejabberd.
Code: sudo apt-get install ufw далее разрешаем Code: sudo ufw enable Открыть порт 5223 Code: sudo ufw allow 5223 Подобным образом можно закрыть открытый порт: Code: sudo ufw deny 5223 удалить правило Code: sudo ufw delete deny 5223 если не iptables тогда я не знаю ,по моему самый простой вариант
Считаешь ufw годным? Ставил его, политика DENY всем коннектам по умолчанию, удобный и наглядный UI, но в окне текущих соединений не показываются явно открытые соединения. Возможно, что сейчас доработали как надо. Такой application-based файрволл нужен.
1. Посомтрели что висит на портах netstat -alnptu, убедились, что есть ваш сервис 2. Если не создовали правило iptables зкарыть или фильтровать порт, то он открыт все правила можно увидеть iptables -n -L -v --line-numbers 3. Открыть jabber порты iptables -A INPUT -p tcp -m multiport --dports 5222,5223 -j ACCEPT