Ho un problema, con una mia sessione linux, su un server OVH. Ho avviato un application server WildFly 16 su questa sessione, ma ho configurato questo AS con una sessione SSL. Ho bisogno quindi, di poter accedere alla porta https:8443 .
Sembra che questa porta non sia raggiungibile da remoto, nonostante questa sessione OVH, mi metta a disposizione un indirizzo IP fisso.
Il nodo è apparentemente raggiungibile, perché traceroute lo vede.
Appare però sospetto, l'output di nmap, eccolo:
Codice: Seleziona tutto
sudo nmap -sS -sU -p 8443 vps-<my-hostname>
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-08-22 16:45 CEST
Nmap scan report for vps-<my-hostname> (5.<my-ip>)
Host is up (0.011s latency).
Other addresses for vps-<my-hostname> (not scanned): 2001:<my-MAC>
PORT STATE SERVICE
8443/tcp closed https-alt
8443/udp closed pcsync-https
Nmap done: 1 IP address (1 host up) scanned in 0.32 seconds
Internet è molto vago,
Il mio sospetto è che il fornitore di servizi, in questo caso OVH, possa "trattenere" per le sue attività alcune porte, anche sulle sessioni dei clienti. Sapete se questa cosa è possibile? Possibile inoltre che una porta cosi comune, come la 8443 venga estromessa agli utenti finali?
Grazie
