Como abrir uma porta?

17

Eu tenho o Ubuntu 12.04 e não consigo permitir certa porta no meu firewall. Então eu basicamente disse que vou permitir tudo, mas ainda não está funcionando. Por favor ajude. nmap nesta máquina de outra máquina diz:

$ nmap host_name
Not shown: 996 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds

e aqui está o nmap da mesma máquina

$ nmap localhost

Starting Nmap 5.21 ( http://nmap.org ) at 2014-01-21 11:14 PST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000080s latency).
Not shown: 991 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
631/tcp  open  ipp
3306/tcp open  mysql
8000/tcp open  http-alt

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Eu quero abrir a porta 8000 e aqui está a saída do iptables.

# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0  

mmoghimi@titan:~$ sudo netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      14842/mysqld    
tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN      982/smbd        
tcp        0      0 127.0.0.1:39346         0.0.0.0:*               LISTEN      3405/GoogleTalkPlug
tcp        0      0 127.0.0.1:50995         0.0.0.0:*               LISTEN      3405/GoogleTalkPlug
tcp        0      0 127.0.0.1:5939          0.0.0.0:*               LISTEN      2412/teamviewerd
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      2429/dnsmasq    
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      985/sshd        
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1267/cupsd      
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1748/exim4      
tcp        0      0 0.0.0.0:17500           0.0.0.0:*               LISTEN      2885/dropbox    
tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN      982/smbd        
tcp        0      0 127.0.0.1:8000          0.0.0.0:*               LISTEN      4134/python    
tcp6       0      0 :::139                  :::*                    LISTEN      982/smbd        
tcp6       0      0 :::80                   :::*                    LISTEN      1832/apache2    
tcp6       0      0 :::22                   :::*                    LISTEN      985/sshd        
tcp6       0      0 ::1:631                 :::*                    LISTEN      1267/cupsd      
tcp6       0      0 ::1:25                  :::*                    LISTEN      1748/exim4      
tcp6       0      0 :::445                  :::*                    LISTEN      982/smbd        
udp        0      0 127.0.0.1:53            0.0.0.0:*                           2429/dnsmasq    
udp        0      0 0.0.0.0:68              0.0.0.0:*                           2403/dhclient  
udp        0      0 128.54.44.214:123       0.0.0.0:*                           3430/ntpd      
udp        0      0 MYIP:123                0.0.0.0:*                           3430/ntpd      
udp        0      0 127.0.0.1:123           0.0.0.0:*                           3430/ntpd      
udp        0      0 0.0.0.0:123             0.0.0.0:*                           3430/ntpd      
udp        0      0 137.110.255.255:137     0.0.0.0:*                           2602/nmbd      
udp        0      0 MYIP:137                0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.47.255:137       0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.44.214:137       0.0.0.0:*                           2602/nmbd      
udp        0      0 0.0.0.0:137             0.0.0.0:*                           2602/nmbd      
udp        0      0 137.110.255.255:138     0.0.0.0:*                           2602/nmbd      
udp        0      0 MYIP:138                0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.47.255:138       0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.44.214:138       0.0.0.0:*                           2602/nmbd      
udp        0      0 0.0.0.0:138             0.0.0.0:*                           2602/nmbd      
udp        0      0 0.0.0.0:17500           0.0.0.0:*                           2885/dropbox    
udp        0      0 0.0.0.0:36889           0.0.0.0:*                           1356/avahi-daemon:
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           1356/avahi-daemon:
udp6       0      0 ::1:123                 :::*                                3430/ntpd      
udp6       0      0 fe80::fab1:56ff:fe9:123 :::*                                3430/ntpd      
udp6       0      0 fe80::3e77:e6ff:fe6:123 :::*                                3430/ntpd      
udp6       0      0 :::123                  :::*                                3430/ntpd      
udp6       0      0 :::33792                :::*                                1356/avahi-daemon:
udp6       0      0 :::5353                 :::*                                1356/avahi-daemon:
    
por Mohammad Moghimi 21.01.2014 / 04:05

2 respostas

23

Sua saída iptables mostra que nenhuma porta está bloqueada.

Então a pergunta é: alguma coisa está ouvindo na porta 8000? Se nada estiver escutando em uma porta, mas a porta não estiver bloqueada por um firewall, nmap informará como closed . De aqui :

  

fechado

     

Uma porta fechada é acessível (recebe e responde aos pacotes de sondagem do Nmap), mas não há nenhuma aplicação ouvindo nela. Eles podem ser úteis para mostrar que um host está ativo em um endereço IP (descoberta de host ou verificação de ping) e como parte da detecção do sistema operacional. Como as portas fechadas são alcançáveis, pode valer a pena verificar mais tarde, no caso de alguma abertura. Os administradores podem querer considerar o bloqueio dessas portas com um firewall. Então eles apareceriam no estado filtrado, discutido a seguir.

Portanto, o relatório nmap : "996 closed ports" diz que essas portas não estão bloqueadas por um firewall, mas nenhum programa está escutando. nmap reporta uma porta bloqueada como filtered :

  

filtrado

     

O Nmap não pode determinar se a porta está aberta porque a filtragem de pacotes impede que suas sondas alcancem a porta. A filtragem pode ser de um dispositivo de firewall dedicado, regras de roteador ou software de firewall baseado em host. ...

Portanto, se você colocar um aplicativo em estado de escuta na porta 8000, ele provavelmente será exibido na saída de nmap . Você pode fazer isso se apenas executar python3 -m http.server ou python -m SimpleHTTPServer na máquina na qual você está tentando abrir as portas, isso colocará um servidor HTTP escutando na porta 8000. Em seguida, execute nmap novamente para verificar a máquina.

ATUALIZAÇÃO:

Sua saída netstat tem essa linha:

tcp        0      0 127.0.0.1:8000          0.0.0.0:*               LISTEN      4134/python  

Isso significa que seu programa python está escutando apenas no host local (127.0.0.1), portanto, ele só é acessível a partir do host local, não de fora. O programa tem que escutar no IP do seu adaptador de rede ou no IP universal 0.0.0.0. O problema é o que eu escrevi acima, nenhum programa está escutando na porta 8000 (do mundo externo), então nmap diz que está fechado.

    
por falconer 21.01.2014 / 13:20
0

Para ativar o port no Ubuntu

sudo ufw permite o número da porta

por exemplo, para permitir ssh

sudo ufw permite 22

sudo ufw enable

Isso é

    
por Mayur Bhandare 03.04.2018 / 16:02

Tags