这是什么意思“80/tcp 过滤的 http”

muk*_*iur 3 server iptables ufw serial-port 12.04

我们的 linux 服务器(ubuntu)停止在端口 80 上列出。这就是我得到的:

港口国服务
22/tcp 打开 ssh
80/tcp 过滤的 http

这个“80/tcp过滤的http”是什么意思?
端口对过滤开放的原因是什么?
我们怎么能再次打开端口 80?

我们在这台服务器上运行一个 node.js 网络应用程序。我们在 iptables 上添加了端口 80,但没有帮助。

iptables -A 输入 -p tcp --dport 80 -j 接受

Lui*_*ado 5

对于我可以从NMAP 手册中读到的内容,有 6 个状态(至少对于 NMAP):

打开状态

应用程序正在此端口上主动接受 TCP 连接、UDP 数据报或 SCTP 关联。找到这些通常是端口扫描的主要目标。具有安全意识的人知道每个开放端口都是攻击的途径。攻击者和渗透测试者希望利用开放端口,而管理员则试图在不阻止合法用户的情况下使用防火墙关闭或保护它们。开放端口对于非安全扫描也很有趣,因为它们显示可在网络上使用的服务。

关闭状态

关闭的端口是可访问的(它接收并响应 Nmap 探测数据包),但没有应用程序监听它。它们有助于显示主机在 IP 地址上运行(主机发现或 ping 扫描),并作为操作系统检测的一部分。因为关闭的端口是可访问的,所以以后可能值得扫描,以防某些端口打开。管理员可能需要考虑使用防火墙阻止此类端口。然后它们会以过滤状态出现,接下来讨论。

过滤状态

Nmap 无法确定端口是否打开,因为包过滤阻止其探测到达该端口。过滤可能来自专用防火墙设备、路由器规则或基于主机的防火墙软件。这些端口会挫败攻击者,因为它们提供的信息太少。有时它们会响应 ICMP 错误消息,例如类型 3 代码 13(目标不可到达:管理禁止通信),但过滤器简单地丢弃探测而不响应的情况要常见得多。这会强制 Nmap 重试几次,以防探测由于网络拥塞而不是过滤而被丢弃。这会显着减慢扫描速度。

未过滤状态

未过滤状态意味着端口可以访问,但 Nmap 无法确定它是打开还是关闭。只有用于映射防火墙规则集的 ACK 扫描将端口分类为这种状态。使用其他扫描类型(例如窗口扫描、SYN 扫描或 FIN 扫描)扫描未过滤的端口可能有助于确定端口是否打开。

打开和过滤状态

当无法确定端口是打开还是过滤时,Nmap 会将端口置于此状态。对于开放端口没有响应的扫描类型,会发生这种情况。缺少响应也可能意味着数据包过滤器丢弃了探测或它引起的任何响应。所以 Nmap 不能确定端口是打开还是被过滤了。UDP、IP 协议、FIN、NULL 和 Xmas 扫描以这种方式对端口进行分类。

关闭和过滤状态

当 Nmap 无法确定端口是关闭还是过滤时使用此状态。它仅用于 IP ID 空闲扫描。

因此,在您的情况下,过滤状态可能是因为某些数据包过滤软件可能会阻止/阻止检测。这可能是防火墙、路由器、IP 规则等。您可以开始禁用每一个,一次一个,以快速查看哪个是导致问题的那个。