Другими словами, я хочу посмотреть, как выглядит сервер снаружи, когда у меня нет доступа к другому компьютеру для его сканирования. Позвольте мне привести пример:
Случай 1: Когда я подключен к SSH с моим VPS, то есть сервером Ubuntu, результат сканирования порта выглядит так:
user@77.77.77.70:~$ nmap -p 1-20000 77.77.77.70
Nmap scan report for 77.77.77.70
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
111/tcp open rpcbind
443/tcp open https
8142/tcp open unknown
11273/tcp open unknown
18142/tcp open unknown
18143/tcp open unknown
18144/tcp open unknown
18145/tcp open unknown
18146/tcp open unknown
18147/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds
Случай 1: Когда я выполняю ту же команду с моей машины Ubuntu Desktop, результат фильтруется брандмауэром VPS и выглядит так:
user@Desktop:~$ sudo nmap -p 1-20000 77.77.77.70
Nmap scan report for 77.77.77.70
PORT STATE SERVICE
80/tcp open http
443/tcp open https
11273/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 4298.23 seconds
Итак, мой вопрос: есть ли способ достижения результата, как в «Случай 2» от самого VPS? Использование nmap не является обязательным.
Короткий ответ: нет, вы не можете видеть, как ваш сервер выглядит снаружи, глядя изнутри.
Длинный ответ: как вы сами написали, сканирование снаружи влияет на межсетевой экран и, возможно, другие промежуточные сетевые компоненты. Теоретически вы можете имитировать это влияние посредством виртуальной сети, настроенной на вашем VPS. Но это большая работа, и вам нужно будет точно знать, что такое эти компоненты и как они настроены. Единственный возможный подход - найти внешний хост, из которого вы можете выполнить сканирование.
Короткий ответ: нет, вы не можете видеть, как ваш сервер выглядит снаружи, глядя изнутри.
Длинный ответ: как вы сами написали, сканирование снаружи влияет на межсетевой экран и, возможно, другие промежуточные сетевые компоненты. Теоретически вы можете имитировать это влияние посредством виртуальной сети, настроенной на вашем VPS. Но это большая работа, и вам нужно будет точно знать, что такое эти компоненты и как они настроены. Единственный возможный подход - найти внешний хост, из которого вы можете выполнить сканирование.
Короткий ответ: нет, вы не можете видеть, как ваш сервер выглядит снаружи, глядя изнутри.
Длинный ответ: как вы сами написали, сканирование снаружи влияет на межсетевой экран и, возможно, другие промежуточные сетевые компоненты. Теоретически вы можете имитировать это влияние посредством виртуальной сети, настроенной на вашем VPS. Но это большая работа, и вам нужно будет точно знать, что такое эти компоненты и как они настроены. Единственный возможный подход - найти внешний хост, из которого вы можете выполнить сканирование.
Короткий ответ: нет, вы не можете видеть, как ваш сервер выглядит снаружи, глядя изнутри.
Длинный ответ: как вы сами написали, сканирование снаружи влияет на межсетевой экран и, возможно, другие промежуточные сетевые компоненты. Теоретически вы можете имитировать это влияние посредством виртуальной сети, настроенной на вашем VPS. Но это большая работа, и вам нужно будет точно знать, что такое эти компоненты и как они настроены. Единственный возможный подход - найти внешний хост, из которого вы можете выполнить сканирование.
Если у вас нет брандмауэра, вы можете запустить netstat -ln --inet --inet6, чтобы перечислить прослушивающие сокеты. Это покажет, что прослушивает интерфейсы.
Быстрый пример:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:5298 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:1080 0.0.0.0:* LISTEN
Здесь мы видим два типа:
Сокеты, прослушивающие 0.0.0.0 (или :: если у вас есть IPv6) Сокеты прослушивания до 127.0.0.1 (или :: 1 на IPv6)Первый вид, прослушивающий 0.0.0.0 или :: (любой IP), будет удаленно удален, если только он не будет защищен брандмауэром. Сокеты, прослушивающие только на localhost (127.0.0.1 или :: 1), доступны только через интерфейс loopback и, следовательно, не удаленно.
Кроме того, вы можете иметь сокеты, привязанные к определенному интерфейсу, и в этом случае IP-интерфейс будет показан в столбце 3, например 192.168.8.1 - это означает, что они доступны только на этом интерфейсе.
Это не то же самое, что сканирование портов, так как оно не учитывает брандмауэр, но в сочетании с чтением конфигурации брандмауэра это может быть хороший способ сделать настройку и проверить только через portscan после того, как вы настроили брандмауэр.
Если у вас нет брандмауэра, вы можете запустить netstat -ln --inet --inet6, чтобы перечислить прослушивающие сокеты. Это покажет, что прослушивает интерфейсы.
Быстрый пример:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:5298 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:1080 0.0.0.0:* LISTEN
Здесь мы видим два типа:
Сокеты, прослушивающие 0.0.0.0 (или :: если у вас есть IPv6) Сокеты прослушивания до 127.0.0.1 (или :: 1 на IPv6)Первый вид, прослушивающий 0.0.0.0 или :: (любой IP), будет удаленно удален, если только он не будет защищен брандмауэром. Сокеты, прослушивающие только на localhost (127.0.0.1 или :: 1), доступны только через интерфейс loopback и, следовательно, не удаленно.
Кроме того, вы можете иметь сокеты, привязанные к определенному интерфейсу, и в этом случае IP-интерфейс будет показан в столбце 3, например 192.168.8.1 - это означает, что они доступны только на этом интерфейсе.
Это не то же самое, что сканирование портов, так как оно не учитывает брандмауэр, но в сочетании с чтением конфигурации брандмауэра это может быть хороший способ сделать настройку и проверить только через portscan после того, как вы настроили брандмауэр.
Если у вас нет брандмауэра, вы можете запустить netstat -ln --inet --inet6, чтобы перечислить прослушивающие сокеты. Это покажет, что прослушивает интерфейсы.
Быстрый пример:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:5298 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:1080 0.0.0.0:* LISTEN
Здесь мы видим два типа:
Сокеты, прослушивающие 0.0.0.0 (или :: если у вас есть IPv6) Сокеты прослушивания до 127.0.0.1 (или :: 1 на IPv6)Первый вид, прослушивающий 0.0.0.0 или :: (любой IP), будет удаленно удален, если только он не будет защищен брандмауэром. Сокеты, прослушивающие только на localhost (127.0.0.1 или :: 1), доступны только через интерфейс loopback и, следовательно, не удаленно.
Кроме того, вы можете иметь сокеты, привязанные к определенному интерфейсу, и в этом случае IP-интерфейс будет показан в столбце 3, например 192.168.8.1 - это означает, что они доступны только на этом интерфейсе.
Это не то же самое, что сканирование портов, так как оно не учитывает брандмауэр, но в сочетании с чтением конфигурации брандмауэра это может быть хороший способ сделать настройку и проверить только через portscan после того, как вы настроили брандмауэр.
Если у вас нет брандмауэра, вы можете запустить netstat -ln --inet --inet6, чтобы перечислить прослушивающие сокеты. Это покажет, что прослушивает интерфейсы.
Быстрый пример:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:5298 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:1080 0.0.0.0:* LISTEN
Здесь мы видим два типа:
Сокеты, прослушивающие 0.0.0.0 (или :: если у вас есть IPv6) Сокеты прослушивания до 127.0.0.1 (или :: 1 на IPv6)Первый вид, прослушивающий 0.0.0.0 или :: (любой IP), будет удаленно удален, если только он не будет защищен брандмауэром. Сокеты, прослушивающие только на localhost (127.0.0.1 или :: 1), доступны только через интерфейс loopback и, следовательно, не удаленно.
Кроме того, вы можете иметь сокеты, привязанные к определенному интерфейсу, и в этом случае IP-интерфейс будет показан в столбце 3, например 192.168.8.1 - это означает, что они доступны только на этом интерфейсе.
Это не то же самое, что сканирование портов, так как оно не учитывает брандмауэр, но в сочетании с чтением конфигурации брандмауэра это может быть хороший способ сделать настройку и проверить только через portscan после того, как вы настроили брандмауэр.