Listen 80
<IfModule ssl_module>
Listen 0.0.0.0:443
</IfModule>
<IfModule mod_gnutls.c>
Listen 0.0.0.0:443
</IfModule>
myhostname.subnet11212101.vcn11212100.oraclevcn.com:443:0 server certificate does NOT include an ID which matches the server name
netstat -plunt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:10050 0.0.0.0:* LISTEN 16461/zabbix_agentd
tcp 0 0 0.0.0.0:10051 0.0.0.0:* LISTEN 25739/zabbix_server
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1786/sshd: /usr/sbi
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1/init
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN 780/systemd-resolve
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 14949/mariadbd
tcp6 0 0 :::10050 :::* LISTEN 16461/zabbix_agentd
tcp6 0 0 :::10051 :::* LISTEN 25739/zabbix_server
tcp6 0 0 :::443 :::* LISTEN 32540/apache2
tcp6 0 0 :::22 :::* LISTEN 1786/sshd: /usr/sbi
tcp6 0 0 :::111 :::* LISTEN 1/init
tcp6 0 0 :::80 :::* LISTEN 32540/apache2
udp 0 0 127.0.0.53:53 0.0.0.0:* 780/systemd-resolve
udp 0 0 10.0.0.25:68 0.0.0.0:* 778/systemd-network
udp 0 0 0.0.0.0:111 0.0.0.0:* 1/init
udp 0 0 127.0.0.1:161 0.0.0.0:* 16327/snmpd
udp6 0 0 :::111 :::* 1/init
udp6 0 0 ::1:161 :::* 16327/snmpd
a2enmod ssl
Considering dependency setenvif for ssl:
Module setenvif already enabled
Considering dependency mime for ssl:
Module mime already enabled
Considering dependency socache_shmcb for ssl:
Module socache_shmcb already enabled
Module ssl already enabled
ufw status
Status: active
To Action From
-- ------ ----
22/tcp ALLOW Anywhere
22 ALLOW Anywhere
80/tcp ALLOW Anywhere
443 ALLOW Anywhere
10050/tcp ALLOW Anywhere
10051/tcp ALLOW Anywhere
Apache Full ALLOW Anywhere
53 ALLOW Anywhere
2053 ALLOW Anywhere
2083 ALLOW Anywhere
2087 ALLOW Anywhere
2096 ALLOW Anywhere
8443 ALLOW Anywhere
22/tcp (v6) ALLOW Anywhere (v6)
22 (v6) ALLOW Anywhere (v6)
80/tcp (v6) ALLOW Anywhere (v6)
443 (v6) ALLOW Anywhere (v6)
10050/tcp (v6) ALLOW Anywhere (v6)
10051/tcp (v6) ALLOW Anywhere (v6)
Apache Full (v6) ALLOW Anywhere (v6)
53 (v6) ALLOW Anywhere (v6)
2053 (v6) ALLOW Anywhere (v6)
2083 (v6) ALLOW Anywhere (v6)
2087 (v6) ALLOW Anywhere (v6)
2096 (v6) ALLOW Anywhere (v6)
8443 (v6) ALLOW Anywhere (v6)
Маскарадинг работает, но некоторые сайты не открываются
Проблема выражается в том, что соединение есть, но часть сайтов и сервисов не работают, если вы используете ваш компьютер в роли маршрутизатора для других компьютеров. Дело в том, что размер MTU (Maximum Transmission Unit — максимальное количество байт данных в одном пакете) в PPPoE равен 1492 байтам, что меньше, чем используют большинство сайтов (1500). Ваш маршрутизатор отправляет серверу специальный пакет ICMP 3:4 (сообщение о том, что нужно переразбиение данных), запрашивая меньший MTU, но сетевые экраны многих сайтов блокируют это сообщение.
Проблема решается добавлением правила с PMTU clamping в iptables:
# iptables -I FORWARD -o ppp0 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
*nat
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o eno1 -j MASQUERADE
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Don't delete these required lines, otherwise there will be errors
*filter
...
...
# End required lines
-I FORWARD -o ppp0 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-I FORWARD -o eno1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
To resolve this, simply use the PassivePorts directive in your proftpd.conf to control what ports proftpd will use for its passive data transfers:
PassivePorts 60000 65535