Я бы хотел запретить другим видеть мои порты как отфильтрованные при стандартном сканировании nmap (непривилегированный) . Допустим, у меня открыты следующие порты: 22, 3306, 995 и брандмауэр настроен следующим образом:
-A INPUT -p tcp -m tcp --dport 22 -j DROP
-A INPUT -p tcp -m tcp --dport 3306 -j DROP
-A INPUT -p tcp -m tcp --dport 995 -j DROP
Это результат сканирования nmap:
[+] Nmap scan report for X.X.X.X
Host is up (0.040s latency).
Not shown: 90 closed ports
PORT STATE SERVICE
22/tcp filtered ssh
995/tcp filtered pop3s
3306/tcp filtered mysql
Он отображает эти порты как отфильтрованные, потому что мой сервер не ответьте RST для SYN. Есть ли способ изменить это поведение? Например: если брандмауэр iptables блокирует порт, ответьте RST на SYN, Я заметил, что в разных учебных курсах в Интернете люди используют разные каталоги / места для носка пула в php-fpm (в CentOS ...
Я новичок в администрировании серверов, так что простите меня, если ответ очевиден. Я заметил, что в разных руководствах в Интернете люди используют разные каталоги / места для носка пула в php-fpm (в CentOS 7). Я видел такие: 1.
unix: /var/run/php-fpm/www.sock;
unix: /run/php-fpm/www.sock;
И оба каталога содержат одинаковые файлы. Так какой из них правильный? (думаю, лучше нет, но почему две одинаковые папки?).