На этот вопрос уже есть ответ:
Я использую виртуальный сервер на хостинге. Есть Ubuntu 12.04 LTS. Я создаю веб-сайты пулов и занимаюсь добычей страт. Я могу подключиться к stratum на порт 3333
через minerd на сервере, но не могу подключиться извне майнера процессора, как мой. Вот список, который я получаю, когда пробую эту команду netstat -ntlp | grep LISTEN
:
root@vm9807:~# netstat -ntlp | grep LISTEN
tcp 0 0 0.0.0.0:3334 0.0.0.0:* LISTEN 1757/python
tcp 0 0 127.0.0.1:10025 0.0.0.0:* LISTEN 1219/master
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 987/mysqld
tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN 1219/master
tcp 0 0 127.0.0.1:11211 0.0.0.0:* LISTEN 1121/memcached
tcp 0 0 0.0.0.0:8332 0.0.0.0:* LISTEN 1721/python
tcp 0 0 0.0.0.0:8333 0.0.0.0:* LISTEN 1757/python
tcp 0 0 0.0.0.0:32333 0.0.0.0:* LISTEN 1686/betacoind
tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 969/dovecot
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 969/dovecot
tcp 0 0 0.0.0.0:9333 0.0.0.0:* LISTEN 1678/litecoind
tcp 0 0 31.31.75.108:53 0.0.0.0:* LISTEN 999/named
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 999/named
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 856/sshd
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1219/master
tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 999/named
tcp 0 0 0.0.0.0:4190 0.0.0.0:* LISTEN 969/dovecot
tcp 0 0 127.0.0.1:7777 0.0.0.0:* LISTEN 1117/python
tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN 969/dovecot
tcp 0 0 0.0.0.0:995 0.0.0.0:* LISTEN 969/dovecot
tcp 0 0 0.0.0.0:3333 0.0.0.0:* LISTEN 1721/python
tcp6 0 0 :::32332 :::* LISTEN 1686/betacoind
tcp6 0 0 :::32333 :::* LISTEN 1686/betacoind
tcp6 0 0 :::80 :::* LISTEN 1319/apache2
tcp6 0 0 :::9333 :::* LISTEN 1678/litecoind
tcp6 0 0 :::53 :::* LISTEN 999/named
tcp6 0 0 :::9334 :::* LISTEN 1678/litecoind
tcp6 0 0 :::22 :::* LISTEN 856/sshd
tcp6 0 0 ::1:953 :::* LISTEN 999/named
root@vm9807:~#
Мой хостинг vserver не блокирует никакие порты, я не использую никакой брандмауэр. Помогите мне, пожалуйста, спасибо x
Просто используйте nmap
с другого компьютера - он отсканирует и покажет все открытые порты на вашем компьютере, а также информацию об аппаратном и программном обеспечении, которую можно получить с него.
Просто запустите:
sudo nmap -A -O IP_ADDRESS
или для более информативного вывода:
sudo nmap -A -O -vvv IP_ADDRESS
Возможно, вам придется сначала установить его с sudo apt-get install nmap
. atleast, это команда для машины с Ubuntu / Debian.
Например, если я запускаю это:
sudo nmap -A -O -vvv 192.168.1.6
он показывает:
Starting Nmap 6.40 ( http://nmap.org ) at 2013-12-22 16:32 GMT
Nmap scan report for 192.168.1.6
Host is up (0.00037s latency).
Not shown: 991 filtered ports
PORT STATE SERVICE VERSION
21/tcp closed ftp
22/tcp open ssh
2049/tcp closed nfs
MAC Address: **:**:**:**:**:** (MANUFACTURER-OF-NETWORKING-HARDWARE)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.27
Network Distance: 1 hop
TRACEROUTE
HOP RTT ADDRESS
1 0.37 ms 192.168.1.6
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 13.24 seconds
Это показывает, что в настоящее время открыт только порт ssh
для доступа на порту 22
, с портами ftp
и nfs
, доступными, но закрытыми, на портах 21
и 2049
.
Да, я отредактировал секретную информацию из вышеприведенного вывода - включая MAC Address: **:**:**:**:**:** (MANUFACTURER-OF-NETWORKING-HARDWARE)
Надеюсь, это поможет