Nmap не находит открытые порты
Здравствуйте спасители! 😁 Имеется VPS с Ubuntu v20.04, который я сканирую с помощью Nmap 7.94. Вот скриншот с результатами сканирования Nmap: https://disk.yandex.ru/i/7Rv6xP-ecmMxKg
Профили использовал эти: Intense scan plus UDP и Intense scan, all TCP ports. А вот мои правила пре-роутинга из файла rules v4:
*MANGLE
:PREROUTING ACCEPT
:INPUT ACCEPT
:FORWARD ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
*NAT
:PREROUTING ACCEPT
:INPUT ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
-A PREROUTING -i eth0 -p udp -m udp --dport 443 -j DNAT --to-destination 140.82.121.3:443
-A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 140.82.121.3:80
-A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
Zenmap не находит порт с tcp 80. Более того, когда я ввожу IP_своего_сервера:80 перенаправления на 140.82.121.3:80 не происходит 😒 Ограничений по 80 порту со стороны провайдера нет.
Ещё я проверил порт 2347 для shadowsocks с помощью https://www.reg.ru/web-tools/port-checker и он оказался открыт, а Nmap его тоже не нашёл 😒
Мой список открытых портов в системе, правда в нём почему-то выдаётся ещё протокол v6, но у меня адрес выдан только ipv4:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 349226/cupsd
tcp 0 0 127.0.0.1:8888 0.0.0.0:* LISTEN 650/xray
tcp 0 0 127.0.0.1:8889 0.0.0.0:* LISTEN 650/xray
tcp 0 0 127.0.0.1:8443 0.0.0.0:* LISTEN 650/xray
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 655/nginx: master p
tcp 0 0 127.0.0.1:8444 0.0.0.0:* LISTEN 655/nginx: master p
tcp 0 0 0.0.0.0:2700 0.0.0.0:* LISTEN 652/sshd: /usr/sbin
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN 265/systemd-resolve
tcp6 0 0 ::1:3350 :::* LISTEN 664/xrdp-sesman
tcp6 0 0 ::1:631 :::* LISTEN 349226/cupsd
tcp6 0 0 :::3389 :::* LISTEN 684/xrdp
tcp6 0 0 :::2347 :::* LISTEN 650/xray
tcp6 0 0 :::2700 :::* LISTEN 652/sshd: /usr/sbin
udp 0 0 0.0.0.0:67 0.0.0.0:* 633/dhcpd
udp 0 0 0.0.0.0:631 0.0.0.0:* 349228/cups-browsed
udp 0 0 0.0.0.0:35500 0.0.0.0:* 297500/vpnserver
udp 0 0 0.0.0.0:5353 0.0.0.0:* 297/avahi-daemon: r
udp 0 0 0.0.0.0:42734 0.0.0.0:* 297/avahi-daemon: r
udp 0 0 0.0.0.0:8967 0.0.0.0:* 297500/vpnserver
udp 0 0 192.168.10.1:4500 0.0.0.0:* 297500/vpnserver
udp 0 0 127.0.0.1:4500 0.0.0.0:* 297500/vpnserver
udp 0 0 ip_сервера:4500 0.0.0.0:* 297500/vpnserver
udp 0 0 0.0.0.0:33207 0.0.0.0:* 297500/vpnserver
udp 0 0 192.168.10.1:500 0.0.0.0:* 297500/vpnserver
udp 0 0 127.0.0.1:500 0.0.0.0:* 297500/vpnserver
udp 0 0 ip_сервера:500 0.0.0.0:* 297500/vpnserver
udp 768 0 0.0.0.0:58926 0.0.0.0:* 297499/vpnserver
udp 0 0 0.0.0.0:53 0.0.0.0:* 297500/vpnserver
udp 0 0 127.0.0.53:53 0.0.0.0:* 265/systemd-resolve
udp6 0 0 :::5353 :::* 297/avahi-daemon: r
udp6 0 0 :::2347 :::* 650/xray
udp6 0 0 fe80::5c35:f6ff:fe:4500 :::* 297500/vpnserver
udp6 0 0 ::1:4500 :::* 297500/vpnserver
udp6 0 0 fe80::216:3cff:fe1:4500 :::* 297500/vpnserver
udp6 0 0 :::52120 :::* 297/avahi-daemon: r
udp6 0 0 fe80::5c35:f6ff:fe0:500 :::* 297500/vpnserver
udp6 0 0 ::1:500 :::* 297500/vpnserver
udp6 0 0 fe80::216:3cff:fe1f:500 :::* 297500/vpnserver
raw 0 0 0.0.0.0:1 0.0.0.0:* 7 297500/vpnserver
raw 0 0 0.0.0.0:1 0.0.0.0:* 7 633/dhcpd
raw 0 0 0.0.0.0:1 0.0.0.0:* 7 309/pingtunnel
raw 0 0 192.168.10.1:50 0.0.0.0:* 7 297500/vpnserver
raw 0 0 127.0.0.1:50 0.0.0.0:* 7 297500/vpnserver
raw 0 0 ip_сервера:50 0.0.0.0:* 7 297500/vpnserver
raw 0 0 192.168.10.1:52 0.0.0.0:* 7 297500/vpnserver
raw 0 0 127.0.0.1:52 0.0.0.0:* 7 297500/vpnserver
raw 0 0 ip_сервера:52 0.0.0.0:* 7 297500/vpnserver
raw6 0 0 fe80::5c35:f6ff:fe00:50 :::* 7 297500/vpnserver
raw6 0 0 ::1:50 :::* 7 297500/vpnserver
raw6 0 0 fe80::216:3cff:fe1f::50 :::* 7 297500/vpnserver
raw6 0 0 fe80::5c35:f6ff:fe00:52 :::* 7 297500/vpnserver
raw6 0 0 ::1:52 :::* 7 297500/vpnserver
raw6 0 0 fe80::216:3cff:fe1f::52 :::* 7 297500/vpnserver