ポートを開く方法は?


21

ubuntu 12.04を使用していますが、ファイアウォールで特定のポートを許可できません。だから私は基本的にすべてを許可すると言ったが、まだ機能していない。助けてください。他のマシンからこのマシンのnmapは言う:

$ nmap host_name
Not shown: 996 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds

これは同じマシンのnmapです

$ nmap localhost

Starting Nmap 5.21 ( http://nmap.org ) at 2014-01-21 11:14 PST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000080s latency).
Not shown: 991 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
631/tcp  open  ipp
3306/tcp open  mysql
8000/tcp open  http-alt

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

ポート8000​​を開きたいのですが、これがiptablesの出力です。

# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0  

mmoghimi@titan:~$ sudo netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      14842/mysqld    
tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN      982/smbd        
tcp        0      0 127.0.0.1:39346         0.0.0.0:*               LISTEN      3405/GoogleTalkPlug
tcp        0      0 127.0.0.1:50995         0.0.0.0:*               LISTEN      3405/GoogleTalkPlug
tcp        0      0 127.0.0.1:5939          0.0.0.0:*               LISTEN      2412/teamviewerd
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      2429/dnsmasq    
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      985/sshd        
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1267/cupsd      
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1748/exim4      
tcp        0      0 0.0.0.0:17500           0.0.0.0:*               LISTEN      2885/dropbox    
tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN      982/smbd        
tcp        0      0 127.0.0.1:8000          0.0.0.0:*               LISTEN      4134/python    
tcp6       0      0 :::139                  :::*                    LISTEN      982/smbd        
tcp6       0      0 :::80                   :::*                    LISTEN      1832/apache2    
tcp6       0      0 :::22                   :::*                    LISTEN      985/sshd        
tcp6       0      0 ::1:631                 :::*                    LISTEN      1267/cupsd      
tcp6       0      0 ::1:25                  :::*                    LISTEN      1748/exim4      
tcp6       0      0 :::445                  :::*                    LISTEN      982/smbd        
udp        0      0 127.0.0.1:53            0.0.0.0:*                           2429/dnsmasq    
udp        0      0 0.0.0.0:68              0.0.0.0:*                           2403/dhclient  
udp        0      0 128.54.44.214:123       0.0.0.0:*                           3430/ntpd      
udp        0      0 MYIP:123                0.0.0.0:*                           3430/ntpd      
udp        0      0 127.0.0.1:123           0.0.0.0:*                           3430/ntpd      
udp        0      0 0.0.0.0:123             0.0.0.0:*                           3430/ntpd      
udp        0      0 137.110.255.255:137     0.0.0.0:*                           2602/nmbd      
udp        0      0 MYIP:137                0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.47.255:137       0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.44.214:137       0.0.0.0:*                           2602/nmbd      
udp        0      0 0.0.0.0:137             0.0.0.0:*                           2602/nmbd      
udp        0      0 137.110.255.255:138     0.0.0.0:*                           2602/nmbd      
udp        0      0 MYIP:138                0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.47.255:138       0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.44.214:138       0.0.0.0:*                           2602/nmbd      
udp        0      0 0.0.0.0:138             0.0.0.0:*                           2602/nmbd      
udp        0      0 0.0.0.0:17500           0.0.0.0:*                           2885/dropbox    
udp        0      0 0.0.0.0:36889           0.0.0.0:*                           1356/avahi-daemon:
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           1356/avahi-daemon:
udp6       0      0 ::1:123                 :::*                                3430/ntpd      
udp6       0      0 fe80::fab1:56ff:fe9:123 :::*                                3430/ntpd      
udp6       0      0 fe80::3e77:e6ff:fe6:123 :::*                                3430/ntpd      
udp6       0      0 :::123                  :::*                                3430/ntpd      
udp6       0      0 :::33792                :::*                                1356/avahi-daemon:
udp6       0      0 :::5353                 :::*                                1356/avahi-daemon:

回答:


25

あなたのiptables何のポートがブロックされていない出力を示しています。

質問は次のとおりです。ポート8000​​でリッスンしているものはありますか?ポートで何もリッスンしていないが、ポートがファイアウォールによってブロックされていない場合、ポートnmapとして報告されclosedます。ここから:

閉まっている

閉じたポートにはアクセスできます(Nmapプローブパケットを受信して​​応答します)が、ポートをリッスンするアプリケーションはありません。ホストがIPアドレスで稼働していることを示すのに役立ちます(ホスト検出、またはpingスキャン)。また、OS検出の一部として役立ちます。閉じたポートに到達できるため、一部が開いた場合は後でスキャンする価値があります。管理者は、そのようなポートをファイアウォールでブロックすることを検討できます。次に、それらはフィルターされた状態で表示されます。次に説明します。

したがって、nmapレポート:"996 closed ports"実際には、これらのポートはファイアウォールによってブロックされていないが、それらをリッスンしているプログラムはないと言う。nmapブロックされたポートをfiltered次のように報告します。

フィルター済み

パケットフィルタリングによってプローブがポートに到達できないため、Nmapはポートが開いているかどうかを判断できません。フィルタリングは、専用のファイアウォールデバイス、ルータールール、またはホストベースのファイアウォールソフトウェアからのものです。...

したがって、ポート8000​​でアプリケーションをリッスン状態にすると、おそらくの出力に表示されますnmap。実行するpython3 -m http.serverpython -m SimpleHTTPServer、ポートを開こうとしているマシンでこれを行うと、ポート8000​​でリッスンするHTTPサーバーが配置されます。その後、nmap再度実行してマシンをスキャンします。

更新:

あなたのnetstat出力は次の行があります:

tcp        0      0 127.0.0.1:8000          0.0.0.0:*               LISTEN      4134/python  

つまり、Pythonプログラムはローカルホスト(127.0.0.1)でのみリッスンしているため、外部からではなくローカルホストからのみアクセスできます。プログラムは、ネットワークアダプターのIPまたはユニバーサル0.0.0.0 IPでリッスンする必要があります。問題は私が上で書いたものであり、8000ポートで(外の世界から)リッスンしているプログラムがないのでnmap、それは閉じていると言います。


同じマシンからnmapを追加しました。8000上のプログラムのリスニングは実際にあります
ムハンマド・Moghimi

@MohammadMoghimi sudo netstat -tulpnポートを開こうとしているマシンで実行し、出力を投稿してください。
鷹匠14年

pastebin.com/xhwc6vMN MYIPは、私のIPアドレスです。
モハマドモギミ14年

@MohammadMoghimi私は私の答えを更新しました、あなたのプログラムはlocahostでのみリッスンしています、それが問題です、私の更新を参照してください。
鷹匠14年

ファルコナーの権利。プログラムを変更して、127.0.0.1ではなく0.0.0.0またはLAN IPアドレスでリッスンします。
ザビエルJ 14年

1

Ubuntuでポートを有効にするには

sudo ufw allow <port_nr>

例えばsshを許可する

sudo ufw allow 22

sudo ufw enable

それでおしまい


1
神のために、これを書かないでください。sudo ufwを有効にした後、サーバーにアクセスできない初心者がいるでしょう
Vasile
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.