Ist zum Beispiel der Webserver auf Port 80 (HTTP) nicht mehr, oder grundsätzlich nicht erreichbar, handelt es sich wahrscheinlich um eine der folgenden Ursachen:

a) Der Dienst ist abgestürzt.
b) Der Dienst ist falsch konfiguriert.
c) Die System- oder externe Firewall ist nicht/falsch konfiguriert.

Für die Fehlerbehebung können Sie sich an den folgenden Fragen orientieren:

Lauscht der Dienst auf dem Port?

Bevor Sie tiefer in die Fehleranalyse einsteigen, sollten Sie prüfen, ob der Dienst tatsächlich läuft, und, falls ja, auf welchem Port dieser lauscht. Ggf. genügt es dann bereits, den Dienst (neu) zu starten. Oder, wenn das nicht hilft, einen Serverneustart durchzuführen.

Ob auf einem bestimmten Port ein Dienst lauscht, können Sie mit dem Kommando netstat prüfen.

Hinweis

Ist der Server nicht per SSH (Linux) oder Remotedesktopverbindung (Windows) erreichbar, müssen Sie sich per KVM-Konsole auf dem Server einloggen.

Netstat installieren

Netstat ist in den Images für CentOS Stream 8, CentOS Stream 9 und Ubuntu 22.04 nicht standardmäßig installiert. Um netstat zu installieren, geben Sie den folgenden Befehl ein:

CentOS Stream 8 und 9

[root@localhost ~]# dnf install net-tools

Ubuntu 20.04 und Ubuntu 22.04

[root@localhost ~]# apt install net-tools

Anwendungsbeispiele für netstat
  • Beispiel 1: Um zu prüfen, ob auf Windows-Systemen der Remotedesktop-Dienst auf Port 3389 lauscht, geben Sie folgenden Befehl ein:

C:\>netstat -an | find ":3389"
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP $IP:3389 $IP:42900 ESTABLISHED
TCP [::]:3389 [::]:0 LISTENING
UDP 0.0.0.0:3389 *:*
UDP [::]:3389 *:*
Hinweis

In diesem Beispiel steht  $IP (in Zeile 3) für die öffentliche Server-IP-Adresse.

  • Beispiel 2: Um auf Linux-Systemen zu prüfen, ob sshd auf Port 22 lauscht, geben Sie folgenden Befehl ein:
[root@localhost ~]# netstat -tlnp | grep :22
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1531/sshd
tcp 0 0 :::22 :::* LISTEN 1531/sshd

Ggf. kann es auch notwendig sein, den Dienst - bzw. das entsprechende Software-Paket - neu zu installieren.

Wurde auf dem Server eine Firewall aktiviert?

Wenn auf dem Server selbst eine Firewall aktiv ist - zum Beispiel die Windows-Firewall - sollten Sie sicherstellen, dass der jeweilige Port dort für eingehende Verbindungen geöffnet ist.

 

Wurde im Cloud Panel die richtige Firewall-Richtlinie zugewiesen?

Es kann sein, dass dem Server in der externen (über das Cloud Panel zu konfigurierenden) Hardware-Firewall nicht die gewünschte Firewall-Richtlinie zugewiesen ist. Dies können Sie prüfen, indem Sie unter Infrastruktur > Server den Server anklicken und in der Funktionsübersicht nachsehen.

Um die für eine Richtlinie definierten Regeln anzuzeigen, klicken Sie im Menü auf Netzwerk > Firewall-Richtlinien und dann auf die entsprechende Richtlinie.

 

Erreichbarkeit prüfen

Um die Erreichbarkeit eines Ports von außerhalb zu testen, eignet sich das Tool nmap. Um nmap zu installieren, geben Sie den bzw. die folgenden Befehl(e) ein:

CentOS Stream 8 und CentOS Stream 9

sudo dnf makecache
sudo dnf install nmap.x86_64

Ubuntu 20.04 und Ubuntu 22.04

[root@localhost ~]# apt install nmap

Beispielausgabe für einen Windows Server, auf dem Remotedesktop-Verbindungen (Port 3389 /TCP) erlaubt sind:

C:\>nmap -p 3389 -T4 -Pn $IP
––
Nmap scan report for $IP
Host is up (0.00s latency).
PORT STATE SERVICE
3389/tcp open ms-wbt-server

Beispielausgabe für einen Linux Server ohne zugewiesene Regel für SSH (Port 22/TCP):

[root@localhost ~]# nmap -p 22 -T4 -Pn $IP

Nmap scan report for $IP
Host is up.
PORT STATE SERVICE
22/tcp filtered ssh
Hinweis

Ersetzen Sie $IP mit der IP-Adresse des Servers.