nmap показывает разные результаты между хостами
Я пытаюсь получить доступ к одной из виртуальных машин своего хоста, используя браузер на определенном порту (8200 - дубликаты), но это не работает. Я попытался использовать nmap с удаленного хоста (192.168.0.10), чтобы увидеть, какие порты открыты, и я получаю следующий вывод:
# sudo nmap 192.168.0.123
...
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp open https
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
Если я выполню ту же команду на рассматриваемом хосте (192.168.0.123), я получу следующий вывод:
$sudo nmap 192.168.0.123
...
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
143/tcp open imap
443/tcp open https
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
8200/tcp open trivnet1
который показывает, что порт 8200 открыт. Я не запускаю брандмауэр на хосте. У меня есть дубликаты, работающие на другой виртуальной машине, к которой я могу получить доступ через веб-браузер, используя порт 8200, и если я делаю то же самое и запускаю nmap удаленно и локально, он показывает, что порт 8200 открыт в обоих случаях.
Если я побегуnetstat -lntu
Я вижу следующую запись на обоих хостах:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:8200 0.0.0.0:* LISTEN
...
Я не уверен, что посмотреть или попробовать дальше, поэтому любые предложения будут оценены.
1 ответ
Я дважды проверил все правила брандмауэра, как было предложено, и узнал, что на самом деле у меня установлен и работает nftables. Я уже проверил наличие iptables и UFW, но ни того, ни другого не было. Как вы можете легко понять по открытым портам, это почтовый сервер. Он работает на Ubuntu 20.04 и был настроен с помощью iRedMail, который, как я узнал, использует nftables вместо iptables в Ubuntu.
Есть два nftables на месте иinet f2b-table
и я смог четко увидеть, что порт 8200 не был в списке разрешенных портов. Я смог легко добавить порт 8200 вinet filter
правила в/etc/nftables.conf
файл, но не понял, как включить порт 8200 в наборе правил fail2ban nftables.
Я буду считать, что мой первоначальный вопрос решен, и подниму новый, относящийся к набору правил fail2ban nftables.