Я перенаправляю этот вопрос с другого сайта, поскольку у меня есть проблема, и я надеюсь, что кто-нибудь сможет указать мне правильное направление.
Проблема >>>
A) Наш внешний провайдер (подключается через VPN) должен получить доступ к «OpenSuse42.3» к определенным портам, которые инструменты «nmap» или «ncat» отображаются как «отфильтрованные» или «отклоненные».
Б) Эти порты не прослушивают никакие службы.
C) На этом сервере не запущен брандмауэр.
D) Группа безопасности открыла эти порты на брандмауэре с доказательством того, что соединение было сброшено сервером «OpenSuse42.3».
Тест запускается с «10.10.10.2» на «10.10.10.1» (проблемный сервер) через VPN-соединение провайдера (с моего компьютера)
Пример 1: из "10.10.10.2"
nmap -sT -p1101,3050 10.10.10.1
PORT STATE SERVICE
1101/tcp filtered pt2-discover
3050/tcp filtered gds_db
Пример 2: из "10.10.10.2"
nc -z -v 10.10.10.1 1101
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connection refused.
nc -z -v 10.10.10.1 3050
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Connection refused.
Пример 3: на сервере «10.10.10.1»
tcpdump -n -i eth0 порт 1101 или порт 3050 -v
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
13:00:28.940582 IP (tos 0x0, ttl 64, id 32383, offset 0, flags [DF], proto TCP (6), length 60)
10.10.10.2.58000 > 10.10.10.1.1101: Flags [S], cksum 0xa3fc (correct), seq 3906215335, win 29200,
options [mss 1460,sackOK,TS val 1388733400 ecr 0,nop,wscale 7], length 0
13:00:28.940662 IP (tos 0x0, ttl 64, id 40440, offset 0, flags [DF], proto TCP (6), length 40)
10.10.10.1.1101 > 10.10.10.2.58000: Flags [R.], cksum 0x347b (correct), seq 0, ack 3906215336, win 0,
length 0
13:00:31.263502 IP (tos 0x0, ttl 64, id 60627, offset 0, flags [DF], proto TCP (6), length 60)
10.10.10.2.40830 > 10.10.10.1.3050: Flags [S], cksum 0x8bc2 (correct), seq 3504308280, win 29200,
options [mss 1460,sackOK,TS val 1388735723 ecr 0,nop,wscale 7], length 0
13:00:31.263569 IP (tos 0x0, ttl 64, id 40888, offset 0, flags [DF], proto TCP (6), length 40)
10.10.10.1.3050 > 10.10.10.2.40830: Flags [R.], cksum 0x2554 (correct), seq 0, ack 3504308281, win 0,
length 0
НО
Как только я помещаю на сервер что-то вроде "nc -l 1101" или "nc -l 3050", проблема исчезает, что имеет смысл. Насколько мне известно, инструмент "nmap" обычно показывает статус порта как "закрытый", если порт не защищен брандмауэром и служба не работает, и "открытый", если служба работает на этом порте.
Вопрос
Порты открыты или закрыты ??? Я думаю, что я прав и порты ОТКРЫТЫ. Что еще я проверяю, потому что провайдер продолжает настаивать на закрытии портов на «10.10.10.1» и он не может продолжать свою работу. Он использует тест как - «telnet 10.10.10.1 1101».
Пожалуйста, дайте мне знать, если что-то неясно в этой ситуации, и я отвечу.
Ценить это !!!!
Очевидно, что порты закрыты, потому что никакая служба их не слушает, и они возвращают RST в ответ на SYN. Они не могут быть открытыми, потому что ни одна служба не слушает. Вы даже продемонстрировали это сами nc -l
.
Кажется, вы путаете открытое и закрытое (прослушивает ли служба порт) с разрешенным или запрещенным (независимо от того, защищен ли порт брандмауэром). Порты тоже явно не защищены файерволом.
Если предполагается, что служба будет прослушивать этот порт, вам необходимо запустить эту службу.