Странные результаты Сканирования портов с помощью nmap

Отношение является на самом деле отношением консолидации, и фактический счет является пропускной способностью операций для мозаик. Существует несколько хороших ссылок для полного объяснения процесса VMmark, но не для слабонервных:

Так как это кажется, что Вы пытаетесь измерить производительность своего собственного или будущего сервера, я настоятельно рекомендую вторую ссылку. FAQ VMMark также имеет тонну информации о том, как интерпретировать очки.

Всего наилучшего

2
задан 14 September 2012 в 21:26
2 ответа

Различия связаны с интерфейсом, который прослушивает каждая служба, и фильтрацией, выполняемой вашим интернет-провайдером (ISP). Когда между хостом сканирования и целью нет брандмауэра, закрытые порты TCP отвечают пакетом RST, и можно разумно предположить, что они действительно закрыты. Брандмауэр, настроенный на блокировку порта, автоматически отбрасывает все пакеты на этот порт, поэтому хост сканирования не видит ответа. Nmap указывает этот статус как отфильтрованный , поскольку нет способа определить, открыт порт на самом деле или закрыт.

2 службы, которые не отображаются при первом сканировании (25 / tcp и 631 / tcp), скорее всего, прослушивают только интерфейс обратной связи. Вы можете проверить это, запустив netstat -tln и посмотрев на столбец «Локальный адрес». Если локальный адрес 0.0.0.0:631 , то он прослушивает все доступные интерфейсы. Если это 127.0.0.1:631 , то он прослушивает только интерфейс обратной петли и не открыт для сети.

4
ответ дан 3 December 2019 в 09:19

Эти порты, скорее всего, фильтруются интернет-провайдером вашего друга.

2
ответ дан 3 December 2019 в 09:19

Теги

Похожие вопросы