Article ID: 391, created on Jun 19, 2010, last review on Nov 20, 2014

  • Applies to:
  • Plesk for Linux/Unix
  • Plesk for Windows

Решение

Обычно порты, которые нужно открыть, зависят от того, какие службы запущены на сервере.

Ниже приведен список возможных портов, используемых Parallels Plesk и связанными службами:

#20 ftp-data (TCP)
#21 ftp (TCP)
#22 ssh (TCP)
#25 smtp (TCP)
#53 dns (TCP и UDP)
#80 http (веб-сервер и программа обновления Plesk) (TCP)
#106 poppassd (только для localhost) (TCP)
#110 pop3 (TCP)
#113 auth (TCP)
#143 imap (TCP)
#443 https (TCP)
#465 smtps (TCP)
#587 отправка писем (TCP)
#990 ftps (TCP)
#993 imaps (TCP)
#995 pop3s (TCP)
#1433 mssql (TCP) - только Windows
#3306 mysql (TCP)
#3389 rdp (TCP) - только Windows
#5224 (только исходящие соединения) plesk-license-update (TCP)
#5432 postgres (TCP) - только Linux
#6489 plesk migration agent (TCP) - только Windows
#8401 sqladmin (TCP) - только Windows
#8443 plesk-https (TCP)
#8447 autoinstaller (TCP)
#8880 plesk-http (TCP)
#9080 tomcat (TCP)

В версиях с 9.0 по 10.2:

#11443 sw-cp-serverd (TCP) - только для Linux
#11444 sw-cp-serverd (TCP) - только для Linux

Начиная с версии 9.0:

#12768 psa-pc-remote (только для localhost) (TCP) - только Linux, postfix

Для открытия портов можно использовать команду iptables. Пример:

    iptables -A INPUT -p tcp --dport 21 -j ACCEPT

Дополнительная информация:

  1. Ни для одной из этих служб не должен быть запрещен доступ в файле /etc/hosts.deny. Если файл /etc/hosts.deny включает общие правила доступа, то в файл /etc/hosts.allow нужно добавить правила, явно разрешающие доступ, для всех указанных портов (принимающих входящие соединения).

  2. Эти правила также должны быть применены во всех брандмауэрах/маршрутизаторах, находящихся между сервером Plesk и внешней сетью.

a914db3fdc7a53ddcfd1b2db8f5a1b9c 56797cefb1efc9130f7c48a7d1db0f0c 29d1e90fd304f01e6420fbe60f66f838 85a92ca67f2200d36506862eaa6ed6b8

Email subscription for changes to this article
Save as PDF