نحوه گوش دادن به پورت ها در رایانه چگونه بررسی کنیم که آیا فایروال برای پورت باز است اما به پورت گوش نمی دهد. راه حل ها وب فرم را برای "چگونه بررسی کنیم که فایروال روی پورت باز است اما در پورت گوش نمی دهد" جمع آوری می کند.

اگر پورت باز باشد، به این معنی است که برنامه ای (مثلاً یک سرویس) از آن برای برقراری ارتباط با برنامه دیگری از طریق اینترنت یا در سیستم محلی استفاده می کند. برای اینکه ببینید چه پورت هایی روی شما باز است سیستم لینوکسمی تواند به کار رود دستور netstat. خروجی تمام سرویس‌ها و پورت‌ها و آدرس‌های IP را نشان می‌دهد که به آنها گوش می‌دهند.

sudo netstat -ntulp

اتصالات اینترنتی فعال (فقط سرورها)
Proto Recv-Q Send-Q آدرس محلی آدرس خارجی PID/نام برنامه
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 2392/smbd
tcp 0 0 0.0.0.0:9518 0.0.0.0:* LISTEN 2894/skype
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN2896/vlc
tcp 0 0 127.0.0.1:3493 0.0.0.0:* LISTEN 2467/upsd
...

  • -l یا --listening - فقط پورت های گوش دادن را مشاهده کنید
  • -p یا --program - نام برنامه و PID آن را نشان می دهد
  • -t یا --tcp پورت های tcp را نشان می دهد
  • -u یا --udp پورت های udp را نشان می دهد
  • -n یا --numeric آدرس های IP را به شکل عددی نشان می دهد

روش 2 lsof

ابزار lsof به شما این امکان را می دهد که تمام اتصالات باز سیستم از جمله اتصالات شبکه را مشاهده کنید، برای این کار باید از گزینه i استفاده کنید.

dhcpcd 2136 root 6u IPv4 4986 0t0 UDP *:bootpc

Hamachid 2323 root 8u IPv4 5587 0t0 TCP 192.168.1.2:35445->212.118.234.65:https (تاسیس شده)
smbd 2392 root 27u IPv6 5624 0t0 TCP *:microsoft-ds (LISTEN)
sshd 2421 root 3u IPv4 6196 0t0 TCP *:ssh (LISTEN)
upsd 2467 nut 4u IPv4 6235 0t0 TCP comm-app.local:nut (LISTEN)

مثالی دیگر، بیایید ببینیم کدام فرآیندها با پورت 80 کار می کنند:

sudo lsof -i | grep 80

ntpd 2213 root 23u IPv6 5422 0t0 UDP :ntp
ntpd 2213 root 27u IPv6 5598 0t0 UDP :ntp
skype 2894 serigy 87u IPv4 7080 0t0 TCP *:9518 (LISTEN)
chrome 3114 sergiy 122u IPv4 31904 0t0 TCP 192.168.1.2:47804->srv118-131-240-87.vk.com:https (تاسیس شده)

روش 3. nmap

Nmap قدرتمند است اسکنر شبکه، طراحی شده برای اسکن و پنت میزبان های راه دور، اما هیچ چیز مانع از هدایت آن به کامپیوتر محلی نمی شود:

شروع Nmap 6.47 (http://nmap.org) در 2015-08-02 17:27 EEST
گزارش اسکن nmap برای لوکال هاست (127.0.0.1)
میزبان فعال است (تأخیر 0.00036 ثانیه).
آدرس های دیگر برای لوکال هاست (اسکن نشده): 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1 127.0.0.1
رکورد rDNS برای 127.0.0.1: comm-app.local
نشان داده نشده: 995 پورت بسته
خدمات ایالت بندر
22/tcp ssh را باز کنید
139/tcp netbios-ssn را باز کنید
445/tcp microsoft-ds را باز کنید
مهره باز 3493/tcp
8080/tcp http-proxy را باز کنید

Nmap انجام شد: 1 آدرس IP (1 میزبان بالا) در 0.10 ثانیه اسکن شد

اگر می‌خواهید ببینید چه پورت‌هایی در رایانه از بیرون در دسترس هستند، Nmap در اینجا نیز مفید است. اگر رایانه یک سرور عمومی باشد، نتیجه به احتمال زیاد با اسکن محلی متفاوت نخواهد بود، اما در رایانه خانگی، همه چیز کمی متفاوت است. گزینه اول - یک روتر استفاده می شود و فقط پورت های روتر برای شبکه قابل مشاهده خواهد بود، یک آستانه حفاظتی دیگر می تواند سرور NAT ارائه دهنده باشد. فناوری NAT به چندین کاربر اجازه می دهد تا آدرس IP خارجی مشابهی را به اشتراک بگذارند. و بنابراین، برای مشاهده پورت های خارجی باز، ابتدا آدرس IP خارجی را پیدا می کنیم، برای اطمینان از سرویس آنلاین استفاده می کنیم:

nmap178.93.149.50

در نتیجه می‌توانیم پورت باز 80 یک وب سرور یا حتی 21 پورت فایل سروری را که نصب نکرده‌ایم دریافت کنیم، این پورت‌ها توسط روتر باز می‌شوند، 80 برای رابط وب است و 21 برای می‌توان استفاده کرد. برای به روز رسانی سیستم عامل و همچنین می توانید هیچ نتیجه ای دریافت نکنید، این بدان معنی است که همه پورت ها بسته هستند یا یک سیستم حفاظت از نفوذ IDS روی سرور نصب شده است.

    پنجره را باز کن خط فرمان(به عنوان مدیر). در کادر Start\Search عبارت "cmd" را تایپ کنید، سپس روی "cmd.exe" راست کلیک کرده و "Run as administrator" را انتخاب کنید.

    متن زیر را تایپ کرده و Enter را فشار دهید.

    netstat-abno

    تمام اتصالات و پورت های گوش دادن را نمایش می دهد.

    فایل اجرایی مربوط به ایجاد هر اتصال یا پورت گوش دادن را نمایش می دهد. در برخی موارد، یک فایل اجرایی میزبان شناخته شده دارای چندین مؤلفه مستقل است و در این موارد دنباله ای از مؤلفه ها در ایجاد یک اتصال یا پورت گوش دادن نقش دارند. در این مورد، نام فایل اجرایی در پایین، در بالا کامپوننتی است که نام گذاری کرده است و غیره. تا زمانی که به TCP/IP برسد. لطفاً توجه داشته باشید که این گزینه ممکن است مدت زیادی طول بکشد و اگر مجوز کافی نداشته باشید با شکست مواجه خواهد شد.

    -nآدرس ها و شماره پورت ها را به صورت عددی نمایش می دهد.

    -oشناسه فرآیند مالکیت مرتبط با هر اتصال را نشان می دهد.

    پورتی را که در حال گوش دادن به آن هستید در زیر «آدرس محلی» پیدا کنید

    به نام فرآیند مستقیماً در زیر آن نگاه کنید.

توجه داشته باشید. برای پیدا کردن یک فرآیند در Task Manager

    به شناسه فرآیند (شناسه فرآیند) در کنار پورتی که به دنبال آن هستید توجه کنید.

    Windows Task Manager را باز کنید.

    به تب Processes بروید.

    به PID که هنگام انجام netstat در مرحله 1 اشاره کردید نگاه کنید.

    • اگر ستون PID را نمی بینید، روی View/Select Columns کلیک کنید. یک PID را انتخاب کنید.

      مطمئن شوید که «نمایش فرآیندها از همه کاربران» انتخاب شده است.

تیم netstat، که بخشی از جعبه ابزار استاندارد شبکه یونیکس است، اطلاعات مختلف مرتبط با شبکه را نمایش می دهد، مانند اتصالات شبکه، آمار رابط، جداول مسیریابی، بالماسکه، چندپخشی و غیره.

در این مقاله به ده مثال کاربردی از استفاده از دستور می پردازیم نت استات در لینوکس.

1. لیست تمام پورت ها (چه گوش دادن و چه غیر)

لیست تمام پورت ها: netstat -a

# netstat -a | بیشتر اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* سوکت های دامنه فعال یونیکس (سرورها و تاسیس شده) پرچم های Proto RefCnt نوع وضعیت I-Node Path unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323/p/ -fpm.sock

لیست تمام پورت های TCP: netstat -at

# netstat -at اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 *:http *:* LISTEN

لیست تمام پورت های UDP: netstat -au

# netstat -au اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی حالت udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp[::]:*

2. لیست سوکت ها در حالت LISTEN

لیست تمام پورت های گوش دادن: netstat -l

# netstat -l اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*

لیست پورت های گوش دادن TCP: netstat -lt

# netstat -lt اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh[::]:* گوش کن

لیست پورت های UDP گوش دادن: netstat -lu

# netstat -lu اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی وضعیت udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

لیست سوکت های یونیکس در حال گوش دادن: netstat -lx

# netstat -lx سوکت های دامنه فعال یونیکس (فقط سرورها) پرچم های Proto RefCnt نوع وضعیت I-Node Path unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING / run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5-fpm.sock

3. مشاهده آمار برای هر پروتکل

نمایش آمار همه پورت ها: netstat -s

# netstat -s IP: 11150 کل بسته دریافتی 1 با آدرس های نامعتبر 0 ارسال شده 0 بسته های ورودی حذف شد 11149 بسته های ورودی تحویل داده شد 11635 درخواست ارسال شد Icmp: 13791 پیام ICMP دریافت شد 12 پیام ICMP ورودی ناموفق بود. Tcp: 15020 اتصال فعال، 97955 باز شدن اتصال غیرفعال، 135 تلاش برای اتصال ناموفق Udp: 2841 بسته، 180 بسته به درگاه ناشناخته دریافت کردند. .....

نمایش آمار فقط پورت های TCP: netstat -st

# netstat -st

نمایش آمار فقط درگاه های UDP: netstat -su

# netstat -su

4. نمایش PID و نام فرآیند در خروجی netstat

گزینه netstat -p"PID/Program Name" را به خروجی netstat اضافه می کند و می تواند با هر مجموعه دیگری از گزینه ها ترکیب شود. این برای تعیین اینکه کدام برنامه روی یک پورت خاص اجرا می شود، هنگام اشکال زدایی بسیار مفید است.

# netstat -pt اتصالات اینترنتی فعال (بدون سرور) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی وضعیت PID/نام برنامه tcp 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ESTABLISHED 9486/nginx: worker tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ESTABLISHED 9486/nginx: کارگر

5. وضوح نام در خروجی netstat

هنگامی که نیازی به حل نام هاست، نام پورت، نام کاربری ندارید، از گزینه استفاده کنید netstat -nبرای نمایش مقادیر در قالب دیجیتال این دستور آدرس IP را به جای میزبان، شماره پورت را به جای نام پورت، UID را به جای نام کاربری نشان می دهد.

این همچنین سرعت خروجی را افزایش می دهد، زیرا netstat جستجوهای غیر ضروری را انجام نمی دهد.

# netstat -an

برای نمایش مقادیر عددی فقط برای برخی از این موارد، از دستورات زیر استفاده کنید:

# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. خروجی اطلاعات netstat به طور مداوم

گزینه netstat -cاطلاعات را به طور مداوم و به سبک نمایش می دهد بالا، هر چند ثانیه یک بار صفحه را تازه می کند.

# netstat -c اتصالات اینترنتی فعال (بدون سرور) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی دولت tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ESTABLISHED ^C

7. خانواده آدرس پشتیبانی نشده

گزینه netstat -- پرحرفخروجی دقیق را نشان می دهد و در انتها آدرس خانواده پشتیبانی نشده را نمایش می دهد.

netstat: در این سیستم از «AF IPX» پشتیبانی نمی‌شود. netstat: در این سیستم از «AF AX25» پشتیبانی نمی‌شود. netstat: در این سیستم از «AF X25» پشتیبانی نمی‌شود. netstat: در این سیستم از «AF NETROM» پشتیبانی نمی‌شود.

8. مسیریابی هسته

نمایش جدول مسیریابی هسته: netstat -r

# netstat -r هسته IP جدول مسیریابی دروازه مقصد Genmask Flags MSS پنجره irtt Iface پیش‌فرض 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.250.0 e 255.255.250.0 UG

توجه: استفاده کنید netstat -rnبرای مشاهده مسیر در قالب دیجیتال بدون حل نام میزبان.

9. تطبیق پورت ها و فرآیندها

ببینید کدام پورت توسط یک برنامه خاص اشغال شده است:

# netstat -ap | grep ssh (همه فرآیندها را نمی توان شناسایی کرد، اطلاعات فرآیند غیر متعلق به نمایش داده نمی شود، برای دیدن همه آن باید روت باشید.) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh[::]:* گوش کن -

دریابید که کدام فرآیند از یک پورت خاص استفاده می کند:

# netstat -an | grep ":80"

10. رابط های شبکه

نمایش لیست رابط های شبکه: netstat -i

# netstat -i جدول رابط کرنل Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 1382056 1382056 B30 RU0 0 0 0 0 0 0 0 0 0 LRU

نمایش اطلاعات گسترده در مورد رابط ها (شبیه به ifconfig): netstat -یعنی

# netstat -ie جدول رابط کرنل eth0 پیوند encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Mask:255.2508inffet:255.2508.25 افزودن:255.2508.25 fe68:4ca4/64 محدوده: پیوند UP BROADCAST RUNNING MULTICAST MTU:1500 متریک:1 بسته RX:24278 خطا: 0 افت: 0 بیش از حد: 0 فریم: 0 بسته TX: 11275 خطا: 0 افت: 0 بیش از حد خودرو:00 collisions:0 txqueuelen:1000 RX bytes:33203025 (33.2 MB) TX bytes:665822 (665.8 KB) وقفه: 19 آدرس پایه: 0x2000

11. netstat -lnptux

بیایید موارد بالا را خلاصه کنیم و کلیدها را در یکی ترکیب کنیم دستور مفیدکه نشان خواهد داد:

  • -l همه پورت های باز (LISTEN)
  • -t بیش از TCP
  • -u روی پروتکل UDP
  • -x روی پروتکل سوکت یونیکس
  • -n بدون حل IP/name
  • -p اما با نام فرآیند و PID

توجه: همه فرآیندها را نمی توان با آخرین کلید شناسایی کرد، فرآیندهای خارجی نشان داده نمی شوند. باید داشته باشی مجوزهای ریشهبرای دیدن همه چیز

# netstat -lnptux اتصالات اینترنتی فعال (فقط سرورها) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی وضعیت PID/نام برنامه tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0.0. :22 0.0.0.0:* LISTEN 601/sshd udp 0 0 8.8.4.4:123 0.0.0.0:* 574/ntpd udp 0 0 127.0.0.1:123 0.0.0.0 0.0.0.0: 0.0.0. 123 0.0.0.0:* 574/ntpd سوکت های دامنه فعال یونیکس (فقط سرورها) پرچم های Proto RefCnt نوع State I-Node PID/نام برنامه مسیر unix 2 [ ACC ] STREAM LISTENING 4233 826/python /var/var/run/ sock unix 2 [ ACC ] STREAM LISTENING 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 160413 7301/php-fpm.conf /var/run/ph.

ژانویه 2013، وب سایت

لطفا جاوا اسکریپت را فعال کنید

© 2009–2019، سایت - هنگام استفاده از مطالب سایت، منبع را ذکر کنید.

ما یک برنامه جدید را در یک سرور مستقر خواهیم کرد و برنامه در پورت 8443 گوش می دهد. ما از تیم شبکه خواستیم تا قبل از استقرار برنامه، پورت 8443 را روی این سرور باز کند. برنامه در حال حاضر روی این پورت روی سرور گوش نمی دهد.

آیا به هر حال می توانم مطمئن شوم که فایروال روی پورت 8443 باز است

سیستم عامل: Solaris 10 10/09 s10s_u8wos_08a SPARC

5 راه حل جمع آوری وب فرم برای "چگونه بررسی کنیم که آیا فایروال در یک پورت باز است اما در یک پورت گوش نمی دهد"

اگر می خواهید ببینید که آیا می توانید یک اتصال TCP از یک ماشین راه دور ایجاد کنید، OpenCSW را روی آن ماشین و ماشین مورد نظر نصب کنید و netcat را روی هر دو نصب کنید. این نحو است با استفاده از netcatبرای آزمایش اتصالات TCP:

nc -vz targetServer portNum

به عنوان مثال، به SSH به "homeServer1":

nc -vz homeserver1 22

این به شما امکان می دهد اتصال سطح TCP را از یک سیستم راه دور آزمایش کنید. همچنین می‌توان Netcat را طوری پیکربندی کرد که به‌جای اینکه به‌عنوان کلاینت عمل کند، روی پورت گوش دهد. برای گوش دادن به آن در TCP/8443:

در سروری که برنامه در آن nc -l homeserver1 8443 خواهد بود: nc -l homeserver1 8443

در ماشینی که خارج از فایروال است: nc -vz homeserver.fqdn 8443

این یک نمونه از اجرای موفق است:

$ nc -vz ditirlns01.ncat.edu 8443 اتصال به پورت ditirlns01.ncat.edu 8443 انجام شد!

اجرای ناموفق:

$ nc -vz ditirlns01.ncat.edu 8443 nc: اتصال به پورت ditirlns01.ncat.edu 8443 (tcp) ناموفق بود: اتصال رد شد

فایروال ها بایدهنگامی که درخواست را مسدود می کنند، با یک پیام ICMP پاسخ دهید. با این حال، لزوماً اینطور نیست (این مقاله خوب برای شما جالب خواهد بود).

می توانید در خارج تست کنید تا ببینید آیا پورت از طریق فایروال قابل دسترسی است یا خیر، و اگر چنین است، چیزی در حال گوش دادن است. در اینجا سه ​​سناریو مختلف مربوط به یک درخواست tcp وجود دارد که می توانید با wireshark یا با برخی دیگر از packet sniffer مشاهده کنید و آنچه را خواهید دید:

1) فایروال درخواست را رد می کند

شما یک پیام ICMP دریافت خواهید کرد و ابزار درخواست کننده باید فوراً به شما اطلاع دهد ("در دسترس نیست، توسط مدیر رد شد" و غیره). منظور من از "ابزار" مشتری است که برای ارسال درخواست استفاده می کنید (من از telnet استفاده کردم).

"بدون مسیر به میزبان" می تواند نشان دهنده این باشد، اما همچنین می تواند مشکلات مسیریابی ظریف تری را نشان دهد.

2) فایروال بسته را رها می کند

هیچ پاسخی وجود ندارد، بنابراین ابزار صبر می کند تا زمانی که از کار بیفتد یا شما خسته شوید.

3) فایروال به بسته اجازه می دهد (یا بدون فایروال) اما هیچ چیزی در پورت گوش نمی دهد.

یک پیام TCP RST/ACK ظاهر می شود. من فرض می کنم پروتکل TCP به آن نیاز دارد. به عبارت دیگر، اگر چیزی در پورت گوش نمی دهد، خود سیستم عامل آن پاسخ را ارسال می کند. تشخیص از شماره 1 بر اساس آنچه ابزار می گوید دشوار است، زیرا در هر دو مورد آن را دارد شایدهمین را بگویید (اما، به احتمال زیاد این را به عنوان "اتصال رد شد" در مقابل شماره 1، "شبکه غیرقابل دسترس" تشخیص داد). سناریو شماره 1 (پیام رد ICMP) و شماره 3 (پیغام TCP RST/ACK) که در بسته sniffer در یک ماشین کلاینت مشاهده می شود به طور مشخص متفاوت هستند.

تنها گزینه دیگر در اینجا این است که بسته توسط فایروال مجاز است و چیزی در حال گوش دادن است، بنابراین شما یک اتصال موفق خواهید داشت.

به عبارت دیگر: با فرض اینکه شبکه شما به طور کلی درست کار می کند، اگر شماره 1 یا 2 را دریافت کنید، به این معنی است که فایروال به طور فعال از دسترسی به پورت جلوگیری می کند. اگر سرور شما در حال اجرا نباشد، اما پورت در دسترس باشد، شماره 3 اتفاق می افتد و البته (به طور ضمنی) شماره 4 یک اتصال موفق است.

می توانید از دستور netstat استفاده کنید تا ببینید آیا یک پورت باز است یا خیر.

مثال

$ netstat -anp | کمتر اتصالات اینترنتی فعال (سرورها و ایجاد شده) Proto Recv-Q Send-Q آدرس محلی آدرس خارجی وضعیت PID/نام برنامه tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:41716 0.0. 0.0:* LISTEN - tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN - tcp 0 0 127.0.0.1:631 /dropbox tcp 0 0 0.0.0.0:17501 0.0.0.0:17501 0.0.0.0. 127.0.0.1:2143 0.0.0.0:* LISTEN 3191/ssh tcp 0 0 127.0.0.1:2025 0.0.0.0: * LISTEN 3191/ssh

خروجی فرآیندها را نشان می دهد (ستون از راست به چپ)که در پورت های TCP گوش می دهند. اعداد پورت اعدادی هستند که بعد از آدرس های IP دو نقطه می آیند (به عنوان مثال 0.0.0.0:111 پورت 111 است).

آدرس های IP نشان می دهد محلیو آدرس های خارجی . محلیسیستم شما خواهد بود و خارجی- هر آدرسی که می تواند به پورت TCP شما وصل شود یا به یکی از پورت های TCP آنها متصل شود.

بنابراین در مورد پورت 22، این دیمون ssh است که روی سیستم من اجرا می شود، این است استماعبرای اتصالات به محض اینکه شخصی سعی می کند به ssh وصل شود، یک کپی از خود را بیرون می ریزد و آن اتصال را به یک پورت دیگر فشار می دهد و درگاه TCP 22 را برای اتصالات بیشتر در هنگام ورود باز نگه می دارد.

پیکربندی و وضعیت پیکربندی فایروال به فایروال/OS بستگی دارد.

کاری که می توانید انجام دهید این است که آن را از server2 امتحان کنید.