Ինչպես լսել նավահանգիստները համակարգչում: Ինչպես ստուգել, ​​արդյոք firewall-ը բաց է պորտի համար, բայց չի լսում նավահանգիստը: Լուծումները հավաքում են վեբ ձևը «Ինչպես ստուգել, ​​արդյոք firewall-ը բաց է նավահանգստում, բայց չի լսում պորտում»

Եթե ​​նավահանգիստը բաց է, դա նշանակում է, որ ինչ-որ ծրագիր (օրինակ՝ ծառայություն) օգտագործում է այն ինտերնետով կամ տեղական համակարգով մեկ այլ ծրագրի հետ հաղորդակցվելու համար։ Տեսնելու համար, թե ինչ նավահանգիստներ են բաց ձեր վրա Linux համակարգկարող է օգտագործվել netstat հրամանը. Արդյունքը ցույց կտա բոլոր ծառայությունները և նավահանգիստներն ու ip հասցեները, որոնցով նրանք լսում են:

sudo netstat -ntulp

Ակտիվ ինտերնետ կապեր (միայն սերվերներ)
Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետական ​​PID/Ծրագրի անվանումը
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 2392/smbd
tcp 0 0 0.0.0.0:9518 0.0.0.0:* LISTEN 2894/skype
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN2896/vlc
tcp 0 0 127.0.0.1:3493 0.0.0.0:* LISTEN 2467/upsd
...

  • -l կամ --listening - դիտել միայն լսողական պորտերը
  • -p կամ --program - ցույց տվեք ծրագրի անվանումը և դրա PID-ը
  • -t կամ --tcp ցույց տալ tcp նավահանգիստները
  • -u կամ --udp ցույց են տալիս udp նավահանգիստները
  • -n կամ -- թվային ցույց տալ ip հասցեները թվային տեսքով

Մեթոդ 2 lsof

lsof կոմունալը թույլ է տալիս դիտել համակարգի բոլոր բաց կապերը, ներառյալ ցանցայինները, դրա համար անհրաժեշտ է օգտագործել i տարբերակը:

dhcpcd 2136 արմատ 6u IPv4 4986 0t0 UDP *:bootpc

hamachid 2323 root 8u IPv4 5587 0t0 TCP 192.168.1.2:35445->212.118.234.65:https (ՍՏԵՂԾՎԱԾ)
smbd 2392 root 27u IPv6 5624 0t0 TCP *:microsoft-ds (LISTEN)
sshd 2421 root 3u IPv4 6196 0t0 TCP *:ssh (LISTEN)
upsd 2467 nut 4u IPv4 6235 0t0 TCP comm-app.local:nut (LISTEN)

Մեկ այլ օրինակ, եկեք տեսնենք, թե որ գործընթացներն են աշխատում 80 նավահանգստի հետ.

սուդո լսոֆ -ի | grep 80

ntpd 2213 root 23u IPv6 5422 0t0 UDP :ntp
ntpd 2213 արմատ 27u IPv6 5598 0t0 UDP :ntp
skype 2894 serigy 87u IPv4 7080 0t0 TCP *:9518 (ԼՍԵԼ)
քրոմ 3114 sergiy 122u IPv4 31904 0t0 TCP 192.168.1.2:47804->srv118-131-240-87.vk.com:https (ՍՏԵՂԾՎԱԾ)

Մեթոդ 3. nmap

Nmap-ը հզոր է ցանցային սկաներ, որը նախատեսված է սկանավորելու և ներթափանցելու հեռավոր հոսթերները, բայց ոչինչ չի խանգարում ձեզ ուղղորդել այն տեղական համակարգչին.

Սկսած Nmap 6.47 (http://nmap.org) 2015-08-02 17:27 EEST
nmap սկանավորման հաշվետվություն localhost-ի համար (127.0.0.1)
Հոսթն աշխատում է (0.00036 վրկ ուշացում):
Localhost-ի այլ հասցեներ (չսկանավորված).
rDNS գրառում 127.0.0.1-ի համար՝ comm-app.local
Ցուցադրված չէ՝ 995 փակ նավահանգիստներ
PORT STATE SERVICE
22/tcp բաց ssh
139/tcp բաց netbios-ssn
445/tcp բաց microsoft-ds
3493/tcp բաց ընկույզ
8080/tcp բաց http-proxy

Կատարված Nmap. 1 IP հասցե (1 հոսթ վեր) սկանավորվել է 0,10 վայրկյանում

Եթե ​​ցանկանում եք տեսնել, թե համակարգչի ինչ պորտեր են հասանելի դրսից, Nmap-ն այստեղ նույնպես օգտակար է: Եթե ​​համակարգիչը հանրային սերվեր է, ապա արդյունքը, ամենայն հավանականությամբ, չի տարբերվի տեղական սկանավորումից, բայց տնային համակարգչում ամեն ինչ մի փոքր այլ է: Առաջին տարբերակը՝ օգտագործվում է երթուղիչ, և ցանցին տեսանելի կլինեն միայն երթուղիչի պորտերը, պաշտպանության մեկ այլ շեմ կարող է լինել մատակարարի NAT սերվերը։ NAT տեխնոլոգիան թույլ է տալիս մի քանի օգտվողների կիսել նույն արտաքին IP հասցեն: Եվ այսպես, բաց արտաքին պորտերը դիտելու համար մենք նախ պարզում ենք արտաքին ip հասցեն, հուսալիության համար կօգտագործենք առցանց ծառայությունը.

nmap178.93.149.50

Արդյունքում, մենք կարող ենք ստանալ վեբ սերվերի բաց պորտ 80 կամ նույնիսկ 21 ֆայլ սերվերի, որը մենք չենք տեղադրել, այս նավահանգիստները բաց են երթուղիչի կողմից, 80-ը վեբ ինտերֆեյսի համար է, և 21-ը կարող է օգտագործվել: որոնվածը թարմացնելու համար: Եվ դուք կարող եք նաև ընդհանրապես ոչ մի արդյունք չստանալ, սա կնշանակի, որ բոլոր նավահանգիստները փակ են, կամ սերվերի վրա տեղադրված է IDS ներխուժման պաշտպանության համակարգ:

    Բացեք պատուհանը հրամանի տող(որպես ադմինիստրատոր): Start\Search վանդակում մուտքագրեք «cmd», ապա աջ սեղմեք «cmd.exe» և ընտրեք «Run as administrator»:

    Մուտքագրեք հետևյալ տեքստը և սեղմեք Enter:

    netstat-abno

    Ցուցադրում է բոլոր կապերը և լսողական պորտերը:

    Ցուցադրում է գործադիրը, որը ներգրավված է յուրաքանչյուր կապի կամ լսողական պորտի ստեղծման մեջ: Որոշ դեպքերում, հայտնի հոսթ գործարկվողն ունի մի քանի անկախ բաղադրիչներ, և այդ դեպքերում բաղադրիչների հաջորդականությունը, որը ներգրավված է կապի կամ լսման պորտ ստեղծելու մեջ: Այս դեպքում գործարկվողի անունը ներքևում է, վերևում՝ նրա կողմից նշված բաղադրիչը և այլն: մինչև TCP/IP հասնելը: Խնդրում ենք նկատի ունենալ, որ այս տարբերակը կարող է երկար տևել և չի հաջողվի, եթե բավարար թույլտվություն չունեք:

    -nՑուցադրում է հասցեները և նավահանգիստների համարները թվային տեսքով:

    Ցուցադրում է յուրաքանչյուր կապի հետ կապված սեփականության գործընթացի ID-ն:

    Գտեք այն նավահանգիստը, որով լսում եք «Տեղական հասցե» բաժնում

    Նայեք գործընթացի անունը անմիջապես դրա տակ:

ՆՇՈՒՄ. Գործընթացը Task Manager-ում գտնելու համար

    Ուշադրություն դարձրեք ձեր որոնած նավահանգստի կողքին գտնվող գործընթացի ID-ին (գործընթացի ID):

    Բացեք Windows Task Manager-ը:

    Գնացեք «Գործընթացներ» ներդիր:

    Նայեք PID-ին, որը նշել եք 1-ին քայլում netstat անելիս:

    • Եթե ​​դուք չեք տեսնում PID սյունակը, սեղմեք Դիտել/Ընտրել սյունակները: Ընտրեք PID:

      Համոզվեք, որ ընտրված է «Ցուցադրել գործընթացները բոլոր օգտվողներից»:

Թիմ netstat, որը հանդիսանում է UNIX ցանցի ստանդարտ գործիքակազմի մի մասը, ցուցադրում է ցանցի հետ կապված տարբեր տեղեկություններ, ինչպիսիք են ցանցային միացումներ, ինտերֆեյսի վիճակագրություն, երթուղիների աղյուսակներ, դիմակահանդես, բազմահեռարձակում և այլն։

Այս հոդվածում մենք կդիտարկենք հրամանի օգտագործման տասը գործնական օրինակ netstat Linux-ում.

1. Բոլոր նավահանգիստների ցանկը (և լսող, և ոչ)

Թվարկեք բոլոր նավահանգիստները. նեթստատ -ա

# netstat -a | ավելին Ակտիվ ինտերնետ կապեր (սերվերներ և հաստատված) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետություն tcp 0 0 localhost:domain *:* LISTEN udp6 0 0 fe80::20c:29ff:fe68:ntp [::]:* Ակտիվ UNIX տիրույթի վարդակներ (սերվերներ և հաստատված) Proto RefCnt Դրոշներ Տիպը I-Node ուղի unix 2 [ ACC ] STREAM LISTENING 20492 /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323/pvar -fpm.sock

Թվարկեք բոլոր TCP նավահանգիստները. netstat -at

# netstat -at ակտիվ ինտերնետ կապեր (սերվերներ և հաստատված) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետություն tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 *:ssh *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 *:http *:* LISTEN

Թվարկեք բոլոր UDP նավահանգիստները. netstat -au

# netstat -au Ակտիվ ինտերնետ կապեր (սերվերներ և հաստատված) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետություն udp 0 0 localhost:domain *:* udp 0 0 *:bootpc *:* udp6 0 0 fe80::20c: 29ff:fe68:ntp[::]:*

2. LISTEN վիճակում գտնվող վարդակների ցանկ

Թվարկեք բոլոր լսողական նավահանգիստները. նեթստատ -լ

# netstat -l Ակտիվ ինտերնետ կապեր (միայն սերվերներ) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետություն tcp 0 0 localhost:domain *:* LISTEN tcp6 0 0 [::]:ssh [::]:* LISTEN udp 0 0 192.168.128.134:ntp *:*

Ցուցակել TCP լսողական նավահանգիստները. netstat -lt

# netstat -lt Ակտիվ ինտերնետ կապեր (միայն սերվերներ) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետություն tcp 0 0 localhost:domain *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp6 0 0 [::] :ssh[::]:* ԼՍԻՐ

Ցանկ լսող UDP նավահանգիստները. netstat -lu

# netstat -lu Ակտիվ ինտերնետ կապեր (միայն սերվերներ) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետություն udp 0 0 *:bootpc *:* udp6 0 0 [::]:ntp [::]:*

Ցուցակել UNIX վարդակներ, որոնք լսում են. netstat -lx

# netstat -lx Ակտիվ UNIX տիրույթի վարդակներ (միայն սերվերներ) Proto RefCnt Դրոշներ Type State I-Node Path unix 2 [ ACC ] STREAM LISTENING 3141 /var/run/fail2ban/fail2ban.sock unix 2 [ ACC ] STREAM LISTENING / run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 23323 /var/run/php5-fpm.sock

3. Դիտեք վիճակագրությունը յուրաքանչյուր արձանագրության համար

Ցույց տալ բոլոր նավահանգիստների վիճակագրությունը. netstat -s

# netstat -s IP. ստացվել է 11150 ընդհանուր փաթեթ, 1 անվավեր հասցեներով 0 վերահասցեավորված 0 մուտքային փաթեթներ մերժվել են 11149 մուտքային փաթեթներ են առաքվել 11635 հարցում ուղարկվել է Icmp. 13791 ICMP հաղորդագրություն ստացել է 12 մուտքային ICMP հաղորդագրություն ձախողվել է: Tcp. 15020 ակտիվ կապի բացումներ 97955 պասիվ կապի բացումներ 135 անհաջող միացման փորձ Udp. 2841 փաթեթ ստացել է 180 փաթեթ դեպի անհայտ նավահանգիստ: .....

Ցույց տալ միայն TCP նավահանգիստների վիճակագրությունը. netstat - փող

# netstat - ք

Ցուցադրել միայն UDP նավահանգիստների վիճակագրությունը. netstat -su

# netstat -su

4. Ցուցադրել PID-ը և գործընթացի անվանումը netstat-ի ելքում

Տարբերակ netstat -pկավելացնի «PID/Program Name»-ը netstat-ի ելքին և կարող է համակցվել ցանկացած այլ ընտրանքների հետ: Սա շատ օգտակար է վրիպազերծման ժամանակ՝ որոշելու համար, թե որ ծրագիրն է աշխատում կոնկրետ նավահանգստում:

# netstat -pt Ակտիվ ինտերնետ կապեր (առանց սերվերների) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետական ​​PID/Ծրագրի անվանում tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch :55723 ESTABLISHED 9486/nginx: worker tcp 0 0 org-ru-putty.vm.udf:www 52-106.plus.kerch:55757 ESTABLISHED 9486/nginx: աշխատող

5. Անվան լուծումը netstat ելքում

Երբ ձեզ հարկավոր չէ լուծել հոսթի անունը, պորտի անունը, օգտվողի անունը, օգտագործեք տարբերակը netstat -nթվային ձևաչափով արժեքներ ցուցադրելու համար: Հրամանը ցույց կտա IP հասցեն՝ հոսթի փոխարեն, պորտի համարը՝ նավահանգստի անվան փոխարեն, UID՝ օգտվողի անվան փոխարեն:

Սա նաև կարագացնի արդյունքը, քանի որ netstat-ը ավելորդ որոնումներ չի անի:

# netstat -an

Այս տարրերից միայն որոշների համար թվային արժեքներ ցուցադրելու համար օգտագործեք հետևյալ հրամանները.

# netsat -a --numeric-ports # netsat -a --numeric-hosts # netsat -a --numeric-users

6. Անընդհատ թողարկեք netstat տեղեկատվությունը

Տարբերակ netstat -գկցուցադրի տեղեկատվությունը շարունակաբար, ոճով գագաթ, թարմացնելով էկրանը ամեն մի քանի վայրկյանը մեկ:

# netstat -c Ակտիվ ինտերնետ կապեր (առանց սերվերների) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետություն tcp 0 0 org-ru-putty.vm.udf:www 182.131.74.202:59933 FIN_WAIT2 tcp 0 0 org- ru-putty.vm.udf:www 182.131.74.202:63761 FIN_WAIT2 tcp 0 0 org-ru-putty.vm.udf:www 92-181-66-102-irk.:4585 ՍՏԵՂԾՎԵԼ Է ^C

7. Չաջակցվող հասցեների ընտանիքներ

Տարբերակ netstat --խոշորցույց կտա մանրամասն արդյունքը, իսկ վերջում կցուցադրվի չաջակցվող հասցեների ընտանիք:

netstat. այս համակարգում «AF IPX»-ի աջակցություն չկա: netstat. «AF AX25»-ի աջակցությունն այս համակարգում չկա: netstat. այս համակարգում «AF X25»-ի աջակցություն չկա: netstat. «AF NETROM»-ի աջակցությունն այս համակարգում չկա:

8. Kernel Routing

Ցուցադրել միջուկի երթուղային աղյուսակը՝ netstat -r

# netstat -r միջուկի IP երթուղիների աղյուսակը Destination Gateway Genmask Flags MSS Window irtt Iface default 192.168.128.2 0.0.0.0 UG 0 0 0 eth0 192.168.128.0 * 255.255.250.0 UG

Նշում. Օգտագործեք netstat -rnերթուղին թվային ձևաչափով դիտելու համար՝ առանց հոսթների անունները լուծելու:

9. Համապատասխանող նավահանգիստները և գործընթացները

Պարզեք, թե որ նավահանգիստն է զբաղված որոշակի ծրագրի կողմից.

# netstat -ap | grep ssh (Ոչ բոլոր գործընթացները կարող են նույնականացվել, ոչ սեփականություն հանդիսացող գործընթացի մասին տեղեկությունները չեն ցուցադրվի, դուք պետք է արմատական ​​լինեք՝ այդ ամենը տեսնելու համար:) tcp 0 0 *:ssh *:* LISTEN - tcp6 0 0 [::] :ssh[::]:* ԼՍԵՔ -

Պարզեք, թե որ գործընթացն է օգտագործում որոշակի նավահանգիստ.

# netstat -an | grep ":80"

10. Ցանցային ինտերֆեյսներ

Ցուցադրել ցանցային ինտերֆեյսերի ցանկը՝ նեթստատ -ի

# netstat -i Kernel ինտերֆեյսի աղյուսակ Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth0 1500 0 1911037 0 0 0 1382056 1382056 B30 0 0 0 0 0 0 0 0 0 0 0 LRU

Ցույց տալ ինտերֆեյսների մասին ընդլայնված տեղեկատվություն (նման է ifconfig-ին). netstat -այսինքն

# netstat -ie միջուկի ինտերֆեյսի աղյուսակ eth0 Հղում encap:Ethernet HWaddr 00:0c:29:68:4c:a4 inet addr:192.168.128.134 Bcast:192.168.128.255 Դիմակ:255.2505cff:255.2505.25 ավելացնել: fe68:4ca4/64 Շրջանակ:Հղում UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX փաթեթներ:24278 սխալներ:0 իջել:0 գերազանցում:0 շրջանակ:0 TX փաթեթներ:11275 սխալներ:0 իջել:0 carrierruns:00 բախումներ:0 txqueuelen:1000 RX բայթ:33203025 (33.2 ՄԲ) TX բայթ:665822 (665.8 ԿԲ) ընդհատում:19 Հիմնական հասցե.0x2000

11. netstat -lnptux

Եկեք ամփոփենք վերը նշվածը և միավորենք ստեղները մեկի մեջ օգտակար հրամանորը ցույց կտա.

  • - Բոլոր բաց նավահանգիստները (LISTEN)
  • -t TCP-ի նկատմամբ
  • -u UDP արձանագրության միջոցով
  • -x UNIX Socket արձանագրության վրա
  • -n առանց IP/անունները լուծելու
  • -p, բայց գործընթացների անուններով և PID-ներով

Նշում. Բոլոր գործընթացները չեն կարող նույնականացվել վերջին բանալիով, օտար գործընթացները չեն ցուցադրվի: Դու պետք է ունենաս արմատային թույլտվություններտեսնել ամեն ինչ.

# netstat -lnptux Ակտիվ ինտերնետ կապեր (միայն սերվերներ) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետություն PID/Ծրագրի անվանում tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 9614/nginx tcp 0 0.00. ։ 123 0.0.0.0:* 574/ntpd Ակտիվ UNIX տիրույթի վարդակներ (միայն սերվերներ) Proto RefCnt Դրոշներ Type State I-Node PID/Program name Path unix 2 [ ACC ] STREAM LISTENING 4233 826/python /var.ban/run/ sock unix 2 [ ACC ] STREAM LISTENING 8122 2561/mysqld /var/run/mysqld/mysqld.sock unix 2 [ ACC ] STREAM LISTENING 160413 7301/php-fpm.conf /var/run/pm.

Հունվար 2013, կայք

Խնդրում ենք միացնել JavaScript-ը

© 2009–2019, կայք - Կայքի նյութերն օգտագործելիս նշեք աղբյուրը:

Մենք նոր հավելված կտեղակայենք սերվերի վրա, և հավելվածը լսելու է 8443 նավահանգստում: Մենք ցանցի թիմին խնդրեցինք բացել 8443 նավահանգիստը այս սերվերի վրա՝ նախքան հավելվածը տեղակայելը: Հավելվածը ներկայումս չի լսում սերվերի այս նավահանգիստում:

Կա՞ արդյոք, այնուամենայնիվ, կարող եմ համոզվել, որ firewall-ը բաց է 8443 նավահանգստում

ՕՀ՝ Solaris 10 10/09 s10s_u8wos_08a SPARC

5 լուծումներ հավաքում են վեբ ձև «Ինչպես ստուգել, ​​արդյոք firewall-ը բաց է նավահանգստում, բայց չի լսում նավահանգիստում»

Եթե ​​ցանկանում եք տեսնել, թե արդյոք կարող եք TCP կապ ստեղծել հեռավոր մեքենայից, տեղադրեք OpenCSW-ն այդ մեքենայի և թիրախային մեքենայի վրա, և տեղադրեք netcat-ը երկուսի վրա: Սա շարահյուսություն է օգտագործելով netcat TCP կապերը փորձարկելու համար.

nc -vz targetServer portNum

Օրինակ, SSH-ին «homeServer1» տեղափոխել՝

nc -vz homeserver1 22

Սա թույլ է տալիս փորձարկել TCP մակարդակի կապը հեռավոր համակարգից: Netcat-ը կարող է նաև կազմաձևվել այնպես, որ լսի նավահանգիստում՝ որպես հաճախորդ գործելու փոխարեն: Այն լսելու համար TCP/8443.

Սերվերի վրա, որտեղ հավելվածը կլինի nc -l homeserver1 8443. nc -l homeserver1 8443

Մեքենայի վրա, որը գտնվում է firewall-ից դուրս՝ nc -vz homeserver.fqdn 8443

Սա հաջող կատարման օրինակ է.

$ nc -vz ditirlns01.ncat.edu 8443 Միացումը ditirlns01.ncat.edu 8443 պորտին հաջողվեց:

Չհաջողվեց կատարում.

$ nc -vz ditirlns01.ncat.edu 8443 nc. միացեք ditirlns01.ncat.edu պորտին 8443 (tcp) ձախողվեց. Միացումը մերժվեց

Firewalls պետք էպատասխանել ICMP հաղորդագրությամբ, երբ նրանք արգելափակում են հարցումը: Այնուամենայնիվ, դա պարտադիր չէ (այս լավ հոդվածը ձեզ կհետաքրքրի):

Դուք կարող եք ստուգել դրսում՝ տեսնելու, թե արդյոք նավահանգիստը հասանելի է firewall-ի միջոցով, և եթե այո, ապա ինչ-որ բան լսում է: Ահա tcp հարցման հետ կապված երեք տարբեր սցենարներ, որոնք դուք կարող եք դիտարկել wireshark-ի կամ որևէ այլ փաթեթի սնիֆերի միջոցով, և այն, ինչ կտեսնեք.

1) Firewall-ը մերժում է հարցումը

Դուք կստանաք ICMP հաղորդագրություն, և հարցումը կատարող գործիքը պետք է անմիջապես տեղեկացնի ձեզ («հասանելի չէ, մերժված է ադմինիստրատորի կողմից» և այլն): «Գործիք» ասելով ես նկատի ունեմ այն ​​հաճախորդը, որը դուք օգտագործում եք հարցումն ուղարկելու համար (ես օգտագործել եմ telnet):

«Հյուրընկալող երթուղի չկա» կարող է դա ցույց տալ, բայց կարող է նաև ցույց տալ ավելի նուրբ երթուղային խնդիրներ:

2) Firewall-ը թողնում է փաթեթը

Պատասխան չկա, ուստի գործիքը սպասում է, մինչև այն խափանվի կամ դուք ձանձրանաք:

3) Firewall-ը թույլ է տալիս փաթեթը (կամ ոչ firewall), բայց ոչինչ չի լսում նավահանգստում:

Հայտնվում է TCP RST/ACK հաղորդագրություն: Ես ենթադրում եմ, որ TCP արձանագրությունը պահանջում է դա: Այսինքն, եթե պորտում ոչինչ չի լսում, ՕՀ-ն ինքն է ուղարկում այդ պատասխանը։ Դժվար է տարբերակել թիվ 1-ից՝ հիմնվելով գործիքի ասածի վրա, քանի որ երկու դեպքում էլ դա Միգուցեասեք նույնը (սակայն, ավելի հավանական է տարբերակել սա որպես «միացում մերժված» և թիվ 1, «ցանց անհասանելի»): Սցենար թիվ 1 (ICMP մերժման հաղորդագրությունը) և #3 (TCP RST/ACK հաղորդագրություն), որը երևում է հաճախորդի մեքենայի sniffer փաթեթում, հստակորեն տարբեր են:

Այստեղ միակ այլ տարբերակն այն է, որ փաթեթը թույլատրված է firewall-ի կողմից, և ինչ-որ բան լսում է, այնպես որ դուք հաջող միացում եք ստանում:

Այլ կերպ ասած՝ ենթադրելով, որ ձեր ցանցն ընդհանուր առմամբ ճիշտ է աշխատում, եթե դուք ստանում եք #1 կամ #2, դա նշանակում է, որ firewall-ը ակտիվորեն կանխում է մուտքը դեպի նավահանգիստ: # 3-ը տեղի կունենա, եթե ձեր սերվերը չի աշխատում, բայց նավահանգիստը հասանելի է, և, իհարկե, #4-ը հաջող կապ է:

Դուք կարող եք օգտագործել netstat հրամանը՝ տեսնելու, թե արդյոք նավահանգիստը բաց է և լսում է:

օրինակ

$ netstat -anp | պակաս Ակտիվ ինտերնետ կապեր (սերվերներ և հաստատված) Proto Recv-Q Send-Q Տեղական Հասցե Արտասահմանյան Հասցե Պետական ​​PID/Ծրագրի անվանում tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN - tcp 0 0 0.0.0.0:41716 0.0. 0.0:* LISTEN - tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN - tcp 0 0 127.0.0.1:631 /dropbox tcp 0 0 0.0.0.0:17501 0.0.0.0:17501 0.0.0.0. 127.0.0.1:2143 0.0.0.0:* LISTEN 3191/ssh tcp 0 0 127.0.0.1:2025 0.0.0.0: * LISTEN 3191/ssh

Արդյունքը ցույց է տալիս գործընթացները (սյունակը աջից ձախ)որոնք լսում են TCP նավահանգիստներում: Նավահանգիստների համարները թվեր են, որոնք հաջորդում են երկու կետ՝ IP հասցեներից հետո (օրինակ՝ 0.0.0.0:111-ը 111 նավահանգիստն է):

IP հասցեները ցույց են տալիս տեղականԵվ արտաքին հասցեներ . Տեղականկլինի ձեր համակարգը, և օտարերկրյա– ցանկացած հասցե, որը կարող է միացված լինել ձեր TCP պորտին կամ միացված լինել դրանց TCP նավահանգիստներից մեկին:

Այսպիսով, 22-րդ պորտի դեպքում սա իմ համակարգում աշխատող ssh-ի դեմոնն է, սա է ԼՍԵԼՈՎկապերի համար։ Հենց որ ինչ-որ մեկը փորձում է միանալ ssh-ին, այն դուրս է հանում իր պատճենը և այդ կապը մղում է այլ նավահանգիստ՝ բաց պահելով TCP պորտը 22-ը ավելի շատ կապերի համար, երբ նրանք մտնում են:

Firewall-ի կազմաձևման կոնֆիգուրացիան և վիճակը կախված է firewall-ից/OS-ից:

Այն, ինչ կարող եք անել, դա փորձելն է server2-ից: