Назад | Перейти на главную страницу

Почему внешние интерфейсы узлов ОС, оптимизированные для контейнера GKE, прослушивают порты pop / imap?

Использование Google Container Engine (GKE) с Оптимизированные для контейнеров изображения внешние интерфейсы (эфемерные IP-адреса), похоже, прослушивают порты 110, 143, 993, 995 и т. д., как показано при сканировании портов с помощью nmap:

Nmap scan report for 236.185.xxx.xx.bc.googleusercontent.com (xx.xx.185.236)
Host is up (0.0025s latency).
Not shown: 65529 filtered ports
PORT     STATE  SERVICE
22/tcp   open   ssh
110/tcp  open   pop3
143/tcp  open   imap
993/tcp  open   imaps
995/tcp  open   pop3s
3389/tcp closed ms-wbt-server

Я могу подключиться через telnet, но порты не отвечают:

$telnet 35.192.xxx.xxx 993
Trying 35.192.xxx.xxx...
Connected to xxx.xxx.192.35.bc.googleusercontent.com.
Escape character is '^]'.
USER FOO
Connection closed by foreign host.

Наконец, если вы используете ssh для экземпляра узла, нет никаких свидетельств того, что что-либо прослушивает порты 110, 143, 993 или 995.

Надеемся пролить свет на эту тайну!

Я запустил сканирование nmap на экземпляре виртуальной машины с IP-адресом одного из моих узлов и получил следующие результаты:

Starting Nmap 7.40 ( https://nmap.org ) at 2018-06-14 19:44 UTC
Nmap scan report for 70.133.xxx.xxx.bc.googleusercontent.com (35.224.133.70)
Host is up (0.0018s latency).
Not shown: 998 filtered ports
PORT    STATE  SERVICE
80/tcp  closed http
443/tcp closed https

Nmap done: 1 IP address (1 host up) scanned in 4.86 seconds

Однако, когда я запустил сканирование nmap с помощью онлайн-инструмента, я получил следующее:

Starting Nmap 7.01 ( https://nmap.org ) at 2018-06-14 19:46 UTC
Nmap scan report for 70.133.xxx.xxx.bc.googleusercontent.com (35.224.133.70)
Host is up (0.030s latency).
PORT     STATE    SERVICE       VERSION
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
80/tcp   closed   http
110/tcp  filtered pop3
143/tcp  filtered imap
443/tcp  closed   https
3389/tcp filtered ms-wbt-server

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1.98 seconds

Я проверил свои правила брандмауэра, чтобы убедиться, что ни один из портов, кроме 80 и 443, не разрешен, и они были единственными открытыми.

Чтобы убедиться, что такие порты, как ftp, pop3 и imap, не открыты, я запустил telnet и получил следующие результаты:

telnet 35.224.133.70 993
Trying 35.224.133.70...
telnet: Unable to connect to remote host: Connection timed out

Упомянутые вами порты не должны быть открыты. Поскольку я запускал nmap на разных узлах из другого кластера, я не испытывал такого же поведения. Эта проблема, похоже, специфична для вашего проекта. Я бы порекомендовал создать частную проблему в нашем общедоступном трекере проблем. Вы можете создать это Вот.