Я сделал перенаправление портов на порте 4444, и я использую gufw в качестве брандмауэра, но когда я использую nmap шоу порта, как фильтровано не открытые.
PORT STATE SERVICE 4444/tcp filtered krb524
Если я удаляю брандмауэр, порт закрывается, даже порт вперед все еще там.
PORT STATE SERVICE 4444/tcp closed krb524
Как я могу открыть порт (с, или без брандмауэра не имеет значения)? У меня действительно есть динамический IP, но я использую DNS для получения IP, и порт вперед находится на DNS.
Спасибо.
Так как порт "открыт", означает, что существует сервис, слушающий на том порте. Если это "закрывается" затем, ОС и брандмауэр не предотвращают коммуникацию на том порте, но нет никакого сервиса, который слушает. Необходимо запустить процесс на машине, которая послушает на том порте.
из командной строки Вы хотите сделать это:
sudo ufw allow 4444
sudo ufw allow out 4444
Едва ли уверенный, как сделать это с gui, но если можно выполнить nmap, можно выполнить вышеупомянутое. Nmap должен затем сообщить о порте как открытом - по крайней мере, от той машины. Если это не работает после этого, там вероятно что-то еще промежуточное
Очевидно, что в вашем случае служба не прослушивает этот порт.
Порт считается «открытым», когда его прослушивает служба.
Если ни одна служба его не прослушивает, Nmap увидит, что порт закрыт или отфильтрован.
Приложение активно принимает TCP-соединения, дейтаграммы UDP или Ассоциации SCTP на этом порту. Их поиск часто является основным цель сканирования портов. Люди, заботящиеся о безопасности, знают, что каждый открытый порт это путь для атаки. Злоумышленники и пентестеры хотят использовать открывать порты, в то время как администраторы пытаются закрыть или защитить их с помощью брандмауэры, не мешающие законным пользователям. Открытые порты также интересны для сканирования, не связанного с безопасностью, потому что они показывают службы доступен для использования в сети.
В зависимости от того, как работает брандмауэр и как система разрешает сканирование, вы можете получить отфильтрованный статус порта, на котором прослушивается служба, но также и в том случае, если служба не прослушивает.
Например:
С опцией -sT
, Nmap попытается подключиться по протоколу TCP после завершения SYN.
Это хороший вариант, когда у пользователя нет прав на использование сырых пакетов.
С опцией -sS
, Nmap будет пытаться только синхронизировать порт, что в первую очередь быстрее, чем выполнение всего процесса SYN / ACK, и не будет создавать треки в журналах, но не может дать результатов при определенных условиях. дано ранее.