Как настроить iptables так, чтобы нежелательный порт не отображался как отфильтрованный

Я бы хотел запретить другим видеть мои порты как отфильтрованные при стандартном сканировании nmap (непривилегированный) . Допустим, у меня открыты следующие порты: 22, 3306, 995 и брандмауэр настроен следующим образом:

-A INPUT -p tcp -m tcp --dport 22 -j DROP
-A INPUT -p tcp -m tcp --dport 3306 -j DROP
-A INPUT -p tcp -m tcp --dport 995 -j DROP

Это результат сканирования nmap:

[+] Nmap scan report for X.X.X.X

    Host is up (0.040s latency).
    Not shown: 90 closed ports

    PORT     STATE    SERVICE
    22/tcp   filtered ssh
    995/tcp  filtered pop3s
    3306/tcp filtered mysql

Он отображает эти порты как отфильтрованные, потому что мой сервер не ответьте RST для SYN. Есть ли способ изменить это поведение? Например: если брандмауэр iptables блокирует порт, ответьте RST на SYN, Я заметил, что в разных учебных курсах в Интернете люди используют разные каталоги / места для носка пула в php-fpm (в CentOS ...

Я новичок в администрировании серверов, так что простите меня, если ответ очевиден. Я заметил, что в разных руководствах в Интернете люди используют разные каталоги / места для носка пула в php-fpm (в CentOS 7). Я видел такие: 1.

  1. unix: /var/run/php-fpm/www.sock;
  2. unix: /run/php-fpm/www.sock;

И оба каталога содержат одинаковые файлы. Так какой из них правильный? (думаю, лучше нет, но почему две одинаковые папки?).

0
задан 14 March 2016 в 14:49
1 ответ

В действительности они находятся в том же месте, что и /var/run - симлинк-, поэтому можно использовать как взаимозаменяемые/run

ls -l /var/run
lrwxrwxrwx 1 root root 4 Dec 15 11:20 /var/run -> /run

.

.
0
ответ дан 5 December 2019 в 10:39

Теги

Похожие вопросы