Si, par exemple, le serveur Web sur le port 80 (HTTP) n'est plus disponible, ou est fondamentalement indisponible, c'est probablement dû à l'une des raisons suivantes :

  • Le service est en panne.
  • Le service est mal configuré.
  • Le système ou le pare-feu externe n'est pas ou mal configuré.

Vous pouvez utiliser les questions suivantes pour résoudre le problème :

Le service sur le port est-il à l'écoute ?

Avant d'aller plus loin dans l'analyse des erreurs, vous devez vérifier si le service fonctionne réellement et, le cas échéant, sur quel port il écoute. Il peut alors suffire de redémarrer le service. Ou, si cela n'aide pas, redémarrez le serveur.

Vous pouvez vérifier si un service écoute sur un certain port avec la commande netstat.

Remarque

Si le serveur n'est pas accessible via SSH (Linux) ou Remote Desktop Connection (Connexion Bureau à distance, Windows), vous devez vous connecter au serveur à l'aide de la console KVM.

Installer Netstat

Netstat n'est pas installé par défaut dans les images pour CentOS Stream 8, CentOS Stream 9 et Ubuntu 22.04. Pour installer netstat, saisissez la commande suivante :

CentOS Stream 8 et CentOS Stream 9

[root@localhost ~]# dnf install net-tools

Ubuntu 20.04 et Ubuntu 22.04

[root@localhost ~]# apt install net-tools

Exemples d'applications pour netstat
  • Exemple 1: Pour vérifier si le service Bureau à distance écoute sur le port 3389 sur les systèmes Windows, saisissez la commande suivante :

C:\>netstat -an | find ":3389"
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP $IP:3389 $IP:42900 ESTABLISHED
TCP [::]:3389 [::]:0 LISTENING
UDP 0.0.0.0:3389 *:*
UDP [::]:3389 *:*
Remarque

Dans cet exemple, $IP (à la ligne 3) représente l'adresse IP du serveur public.

  • Exemple 2 : Pour vérifier sur les systèmes Linux si sshd écoute sur le port 22, saisissez la commande suivante :
[root@localhost ~]# netstat -tlnp | grep :22
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1531/sshd
tcp 0 0 :::22 :::* LISTEN 1531/sshd

Il peut également être nécessaire de réinstaller le service - ou le progiciel correspondant.
 

Un pare-feu a-t-il été activé sur le serveur ?

Si un pare-feu est actif sur le serveur lui-même - par exemple le pare-feu Windows - vous devez vous assurer que le port correspondant est ouvert pour les connexions entrantes.

 

La stratégie de pare-feu correcte a-t-elle été assignée dans le Cloud Panel ?

Il se peut que le serveur ne reçoive pas la politique de pare-feu souhaitée dans le pare-feu matériel externe (à configurer via le Cloud Panel). Vous pouvez le vérifier en cliquant sur le serveur sous Infrastructure > Serveurs et vérifier la vue d'ensemble des fonctions.

Pour afficher les règles définies pour une stratégie, cliquez sur Réseau > Stratégies de pare-feu dans le menu, puis cliquez sur la stratégie appropriée.

 

Vérifier l'accessibilité

Pour tester l'accessibilité d'un port depuis l'extérieur, l'outil nmap est approprié. Pour installer nmap, tapez la ou les commandes suivantes :

CentOS Stream 8 et CentOS Stream 9

sudo dnf makecache
sudo dnf install nmap.x86_64

Ubuntu 20.04 et Ubuntu 22.04

[root@localhost ~]# apt install nmap

Exemple de sortie pour un serveur Windows sur lequel les connexions à distance (port 3389 /TCP) sont autorisées :

C:\>nmap -p 3389 -T4 -Pn $IP
––
Nmap scan report for $IP
Host is up (0.00s latency).
PORT STATE SERVICE
3389/tcp open ms-wbt-server

Exemple de sortie pour un serveur Linux sans règle assignée pour SSH (port 22/TCP) :

[root@localhost ~]# nmap -p 22 -T4 -Pn $IP

Nmap scan report for $IP
Host is up.
PORT STATE SERVICE
22/tcp filtered ssh
Remarque

Ici, remplacez $IP par l'adresse IP du serveur.