UFW Blocking opbeat

Я использую opbeat для сообщения об ошибках в приложении Django. Мое приложение работает на сервере с Ubuntu 15. 10 и использует UFW для защиты межсетевого экрана.

К сожалению, брандмауэр также блокирует отправку отчетов об ошибках с моего сервера в их облако. Служба поддержки Opbeat рассказала мне, через какой порт подключается их интерфейс, и я разрешил весь входящий и исходящий трафик с этого порта.

Кроме того, я разрешил трафик на их текущий IP-адрес и обратно. Поскольку они используют AWS, у них есть динамические IP-адреса, так что это было бы временным решением. Однако даже с текущим разрешенным IP-адресом брандмауэр все равно не пропускает сообщения об ошибках.

Кто-нибудь еще использовал opbeat с ufw, у кого есть решение?

Спасибо!

РЕДАКТИРОВАТЬ

Ниже приведен вывод sudo ufw status verbose в соответствии с запросом. Я усек его, чтобы удалить все IP-адреса, которые не имеют отношения к opbeat. Также, supervisor / gunicorn запускает мое приложение на порту 9000, и у меня есть кеш лака на порту 8081 для приложения. Это нестандартные, так что стоит упомянуть.

Status: active
Logging: on (low)
Default: deny (incoming), deny (outgoing), deny (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
80                         ALLOW IN    Anywhere
443                        ALLOW IN    Anywhere
80/tcp (Nginx HTTP)        ALLOW IN    Anywhere
443/tcp (Nginx HTTPS)      ALLOW IN    Anywhere
52.22.203.50               ALLOW IN    Anywhere
52.22.0.0/16               ALLOW IN    Anywhere
Anywhere                   ALLOW IN    52.22.0.0/16
54.165.0.0/16              ALLOW IN    Anywhere
Anywhere                   ALLOW IN    54.165.0.0/16
Anywhere                   ALLOW IN    54.165.156.121
54.165.156.121             ALLOW IN    Anywhere
52.4.105.210               ALLOW IN    Anywhere
Anywhere                   ALLOW IN    52.4.105.210
8081                       ALLOW IN    Anywhere
Anywhere                   ALLOW IN    52.4.0.0/16
52.4.0.0/16                ALLOW IN    Anywhere
Anywhere                   ALLOW IN    52.4.105.0/24
80 (v6)                    ALLOW IN    Anywhere (v6)
443 (v6)                   ALLOW IN    Anywhere (v6)
80/tcp (Nginx HTTP (v6))   ALLOW IN    Anywhere (v6)
443/tcp (Nginx HTTPS (v6)) ALLOW IN    Anywhere (v6)
8081 (v6)                  ALLOW IN    Anywhere (v6)
52.22.203.0/24             DENY OUT    Anywhere
443                        ALLOW OUT   Anywhere
80                         ALLOW OUT   Anywhere
445                        ALLOW OUT   Anywhere
8010                       ALLOW OUT   Anywhere
465                        ALLOW OUT   Anywhere
22                         ALLOW OUT   Anywhere
9000                       ALLOW OUT   Anywhere
8081                       ALLOW OUT   Anywhere
443 (v6)                   ALLOW OUT   Anywhere (v6)
80 (v6)                    ALLOW OUT   Anywhere (v6)
445 (v6)                   ALLOW OUT   Anywhere (v6)
8010 (v6)                  ALLOW OUT   Anywhere (v6)
465 (v6)                   ALLOW OUT   Anywhere (v6)
22 (v6)                    ALLOW OUT   Anywhere (v6)
9000 (v6)                  ALLOW OUT   Anywhere (v6)
8081 (v6)                  ALLOW OUT   Anywhere (v6)
0
задан 10 January 2017 в 19:32
1 ответ

У вас есть отказ на 52.22, который может блокировать исходящий трафик для opbeat. Я предлагаю удалить это правило отказа.

1
ответ дан 4 December 2019 в 16:23

Теги

Похожие вопросы