
我有一個 vps A,我在上面運行 smtp。如果我nmap
從本機桌面執行來掃描我的 vps,則會發現連接埠 25 (smtp) 已被過濾。但是,如果我執行線上掃描器(將我的 vps 的 IP 填入網站並讓網站執行掃描),它會顯示連接埠 25 已開啟。我不明白為什麼結果不同。我確信我的 vps 的本機防火牆 ( iptables
) 設定為允許連接埠 25。
我猜 ISP 阻止了這些連接埠。不過,我仍然可以使用我的 vps 發送和接收郵件,以及連接到 vps 上的 vpn。
所以我的問題是:
- 如果是ISP封鎖了這些端口,為什麼我還能使用這些服務?
- 哪個 ISP 阻止了這些連接埠?我的本機桌面的 ISP?還是vps的ISP?
- 為什麼在線掃描器不知道阻塞?
以下是輸出iptables -nL
:
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:993
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:587
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:465
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 0
ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0
我使用 pentest-tools.com 作為線上檢查器。
答案1
更好的問題是“我的 VPS 防火牆有問題嗎?”答案可能是肯定的。只需將輸出發送給我們iptables -nL
,我們就會看到。
對於您的問題:
- 好問題,可能是掃描檢測。或者您的 ISP 沒有封鎖該連接埠。
- 或您的桌面 ISP 和 VPS ISP 之間的任何人。由於線上檢查器處於開啟狀態,您的 VPS 提供者不會這樣做。大概。
- 因為它與您的 VPS 採取不同的方式。或者它可能只是將過濾端口顯示為打開(因為過濾端口也可以打開)。您使用什麼作為線上掃描器?