FSICO BCOS多机部署之端口开放

Network error:Connection refused

Network error:Connection refused终极解决系列

其实昨晚写完日记之前有个组里的任务才那么晚,要搞FB的多机部署需要开三个端口30300/8545/20200。
有关FSICO BCOS和FISCO BCOS generator的可以参考:
https://fisco-bcos-documentation.readthedocs.io/zh_CN/latest/docs/introduction.html
https://github.com/FISCO-BCOS/generator/blob/master/doc/README_CN.md
FISCO BCOS generator已经提供了比较完善的企业级区块链部署工具。当时做fabric部署的时候因为配置问题没能搞好,现在有轻量级、高可靠又易用的联盟链底层平台,何乐而不为呢?

FSICO BCOS多机部署之端口开放_第1张图片

当然不是纯粹的吹。大家可以关注下FB社区蛤。


遇到这个错误首先想到的是防火墙规则:

sudo ufw status
sudo ufw enable
sudo ufw allow 30300
sudo ufw reload

首先查看防火墙开启状态,如果为inactive就执行enable开启,然后允许我们的30300等三个需求端口。最后重启防火墙。这里需要注意一点(也是非常重要的一 丶):
如果你使用了iptables组件来管理防火墙,在不需要他的时候请务必重启防火墙
因为如果你把iptabels删了又没有重启防火墙,你…你可以去试试。
来康康阿里报错:

登录名称: root@xx

实例id: i-bp1gu0zjsunjrzw3ih1h

实例名称: rory

登录实例失败,原因: 连接实例 i-xx(xx) 超时: 10 秒,请检查网络是否可达或者白名单设置

能ping通但无法ssh,这个时候没数据还好直接重置如果机子里又有数据的话,只能让客服帮忙搞了。

两个机子都开了,还是不行。


然后康康是不是telnet没有配。貌似没有telnet也会Connection refused?

sudo apt-get install openbsd-inetd -y
sudo apt-get install telnetd -y
sudo /etc/init.d/openbsd-inetd restart
sudo netstat -a | grep telnet

如果是生产服务器建议在一切测试完毕后禁用telnet功能。

配置都正确,telnet连接还是Connection refused


情急之下去查看路由:

route

FSICO BCOS多机部署之端口开放_第2张图片
网关和局域网的路由都是默认,应该不会有错。
这个时候我还以为是防火墙的问题回头添加了允许某个ip的所有访问:

sudo ufw allow  from  xxxx

FSICO BCOS多机部署之端口开放_第3张图片
然而这个还是不能连上。


然后康康是不是

-A INPUT -j REJECT --reject-with icmp-host-prohibited

这个的问题。
https://blog.51cto.com/alsww/826926
http://www.dataguru.cn/article-12010-1.html
-with后面的所有端口规则都将拒绝。
配置完成后记得

service iptables restart

配置正确,依旧Connection refused。几乎崩溃,怪不得说运维狗。真的累。


最后发现一个比较蛋疼的问题:
这两台机子都是在阿里云

可能是阿里云的入方向安全组规则的原因。

FSICO BCOS多机部署之端口开放_第4张图片

哈哈,推荐大家像我一样把jupyter放到12398,不为什么这是信仰。
FSICO BCOS多机部署之端口开放_第5张图片

然后nc监听、telnet测试:

FSICO BCOS多机部署之端口开放_第6张图片

记录下telnet快速操作

ctrl+]
ctrl+d

NC简介:
Netcat,做安全的喜欢叫它瑞士军刀。CTF中在打内网的时候使用它反弹shell。作为小菜ji的我一般使用的是他的端口监听与探测功能。这里也只介绍下端口监听功能。

一个端口并不是独立存在的,我们需要使用程序进行监听在防火墙允许的情况下才能作为内外的数据传输通道。上面我们使用了telnet去进行这种连接,但弊端是telnet需要telnet-server的支持要进行安装配置,而且它本身也不是作为端口探测工具出现的,所以在这方面相对于nc和nmap也就只有使用方便的优点了。

nc中-l代表着启动监听
-p代表着指定端口
-vv代表着输出详细信息
-n表示不反向解析域名
-z表示不进行数据交换

nc -lvvp 30300

监听端口后:

nc -nvz ip port

做运维可能比做安全掉头发掉的多

你可能感兴趣的:(运维,FISCO,BCOS,区块链,经验分享,运维)