nmap显示主机之间的不同结果



我试图使用特定端口(8200 - duplicati)上的浏览器访问我的一个主机虚拟机,但它不工作。我尝试在远程主机(192.168.0.10)上使用nmap来查看打开的端口,得到以下输出:

# sudo nmap 192.168.0.123
...
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
80/tcp  open  http
110/tcp open  pop3
143/tcp open  imap
443/tcp open  https
587/tcp open  submission
993/tcp open  imaps
995/tcp open  pop3s

如果在相关主机(192.168.0.123)上执行相同的命令,将得到以下输出:

$sudo nmap 192.168.0.123
...
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
80/tcp   open  http
110/tcp  open  pop3
111/tcp  open  rpcbind
143/tcp  open  imap
443/tcp  open  https
587/tcp  open  submission
993/tcp  open  imaps
995/tcp  open  pop3s
8200/tcp open  trivnet1

显示端口8200是打开的。我没有在主机上运行防火墙。我在另一个虚拟机上运行了副本,我可以通过web浏览器使用端口8200访问,如果我做同样的事情并远程和本地运行nmap,它显示端口8200在两种情况下都打开。

如果我运行netstat -lntu,我将在两台主机上看到以下条目:

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State
tcp        0      0 0.0.0.0:8200            0.0.0.0:*               LISTEN
...

我不知道下一步该看什么或尝试什么,所以任何建议都会很感激。

我按照建议再次检查了防火墙规则,并了解到我实际上已经安装并运行了nftables。我已经检查了iptables和UFW,但都没有到位。从打开的端口可以很容易地看出,这是一个邮件服务器。它在Ubuntu 20.04上运行,并使用iRedMail进行设置,我了解到它在Ubuntu上使用nftables而不是iptables。

有两个nftables在位置inet filterinet f2b-table,我能够清楚地看到端口8200不在允许的端口列表中。我能够轻松地将端口8200添加到/etc/nftables.conf文件中的inet filter规则中,但是还没有弄清楚如何在fail2ban nftables规则集中启用端口8200。

我将认为我最初的问题已经解决,并提出一个特定于fail2ban nftables规则集的新问题。

相关内容

  • 没有找到相关文章

最新更新