LINUX.ORG.RU

Сообщения Kisliy

 

Nmap не находит открытые порты

Здравствуйте спасители! 😁 Имеется VPS с Ubuntu v20.04, который я сканирую с помощью Nmap 7.94. Вот скриншот с результатами сканирования Nmap: https://disk.yandex.ru/i/7Rv6xP-ecmMxKg

Профили использовал эти: Intense scan plus UDP и Intense scan, all TCP ports. А вот мои правила пре-роутинга из файла rules v4:

*MANGLE
:PREROUTING ACCEPT
:INPUT ACCEPT
:FORWARD ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT

*NAT
:PREROUTING ACCEPT
:INPUT ACCEPT
:OUTPUT ACCEPT
:POSTROUTING ACCEPT
-A PREROUTING -i eth0 -p udp -m udp --dport 443 -j DNAT --to-destination 140.82.121.3:443
-A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 140.82.121.3:80
-A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

Zenmap не находит порт с tcp 80. Более того, когда я ввожу IP_своего_сервера:80 перенаправления на 140.82.121.3:80 не происходит 😒 Ограничений по 80 порту со стороны провайдера нет.

Ещё я проверил порт 2347 для shadowsocks с помощью https://www.reg.ru/web-tools/port-checker и он оказался открыт, а Nmap его тоже не нашёл 😒

Мой список открытых портов в системе, правда в нём почему-то выдаётся ещё протокол v6, но у меня адрес выдан только ipv4:

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      349226/cupsd
tcp        0      0 127.0.0.1:8888          0.0.0.0:*               LISTEN      650/xray
tcp        0      0 127.0.0.1:8889          0.0.0.0:*               LISTEN      650/xray
tcp        0      0 127.0.0.1:8443          0.0.0.0:*               LISTEN      650/xray
tcp        0      0 0.0.0.0:443             0.0.0.0:*               LISTEN      655/nginx: master p
tcp        0      0 127.0.0.1:8444          0.0.0.0:*               LISTEN      655/nginx: master p
tcp        0      0 0.0.0.0:2700            0.0.0.0:*               LISTEN      652/sshd: /usr/sbin
tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      265/systemd-resolve
tcp6       0      0 ::1:3350                :::*                    LISTEN      664/xrdp-sesman
tcp6       0      0 ::1:631                 :::*                    LISTEN      349226/cupsd
tcp6       0      0 :::3389                 :::*                    LISTEN      684/xrdp
tcp6       0      0 :::2347                 :::*                    LISTEN      650/xray
tcp6       0      0 :::2700                 :::*                    LISTEN      652/sshd: /usr/sbin
udp        0      0 0.0.0.0:67              0.0.0.0:*                           633/dhcpd
udp        0      0 0.0.0.0:631             0.0.0.0:*                           349228/cups-browsed
udp        0      0 0.0.0.0:35500           0.0.0.0:*                           297500/vpnserver
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           297/avahi-daemon: r
udp        0      0 0.0.0.0:42734           0.0.0.0:*                           297/avahi-daemon: r
udp        0      0 0.0.0.0:8967            0.0.0.0:*                           297500/vpnserver
udp        0      0 192.168.10.1:4500       0.0.0.0:*                           297500/vpnserver
udp        0      0 127.0.0.1:4500          0.0.0.0:*                           297500/vpnserver
udp        0      0 ip_сервера:4500         0.0.0.0:*                           297500/vpnserver
udp        0      0 0.0.0.0:33207           0.0.0.0:*                           297500/vpnserver
udp        0      0 192.168.10.1:500        0.0.0.0:*                           297500/vpnserver
udp        0      0 127.0.0.1:500           0.0.0.0:*                           297500/vpnserver
udp        0      0 ip_сервера:500          0.0.0.0:*                           297500/vpnserver
udp      768      0 0.0.0.0:58926           0.0.0.0:*                           297499/vpnserver
udp        0      0 0.0.0.0:53              0.0.0.0:*                           297500/vpnserver
udp        0      0 127.0.0.53:53           0.0.0.0:*                           265/systemd-resolve
udp6       0      0 :::5353                 :::*                                297/avahi-daemon: r
udp6       0      0 :::2347                 :::*                                650/xray
udp6       0      0 fe80::5c35:f6ff:fe:4500 :::*                                297500/vpnserver
udp6       0      0 ::1:4500                :::*                                297500/vpnserver
udp6       0      0 fe80::216:3cff:fe1:4500 :::*                                297500/vpnserver
udp6       0      0 :::52120                :::*                                297/avahi-daemon: r
udp6       0      0 fe80::5c35:f6ff:fe0:500 :::*                                297500/vpnserver
udp6       0      0 ::1:500                 :::*                                297500/vpnserver
udp6       0      0 fe80::216:3cff:fe1f:500 :::*                                297500/vpnserver
raw        0      0 0.0.0.0:1               0.0.0.0:*               7           297500/vpnserver
raw        0      0 0.0.0.0:1               0.0.0.0:*               7           633/dhcpd
raw        0      0 0.0.0.0:1               0.0.0.0:*               7           309/pingtunnel
raw        0      0 192.168.10.1:50         0.0.0.0:*               7           297500/vpnserver
raw        0      0 127.0.0.1:50            0.0.0.0:*               7           297500/vpnserver
raw        0      0 ip_сервера:50           0.0.0.0:*               7           297500/vpnserver
raw        0      0 192.168.10.1:52         0.0.0.0:*               7           297500/vpnserver
raw        0      0 127.0.0.1:52            0.0.0.0:*               7           297500/vpnserver
raw        0      0 ip_сервера:52           0.0.0.0:*               7           297500/vpnserver
raw6       0      0 fe80::5c35:f6ff:fe00:50 :::*                    7           297500/vpnserver
raw6       0      0 ::1:50                  :::*                    7           297500/vpnserver
raw6       0      0 fe80::216:3cff:fe1f::50 :::*                    7           297500/vpnserver
raw6       0      0 fe80::5c35:f6ff:fe00:52 :::*                    7           297500/vpnserver
raw6       0      0 ::1:52                  :::*                    7           297500/vpnserver
raw6       0      0 fe80::216:3cff:fe1f::52 :::*                    7           297500/vpnserver

 , , ,

Kisliy
()

tar архивирует не все файлы

Снова всех приветствую! 🙂

Имеется удалённый арендуемый VPS сервер (виртуализация - KVM) с Ubuntu 20.04. Пытаюсь заархивировать папку из под рута со снепшотом timeshift командой tar -cvzf /home/rdp-user/timeshift.tar.gz /timeshift чтобы скопировать себе в облако.

В архиве оказывается 183671 файла, а в начальной папке timeshift 213898 файла. Что-то пошло не так, варианты? 😑

Перемещено hobbit из general

 , ,

Kisliy
()

Разъяснение работы Iptables для VPN

Здравствуйте! Настраиваю VPN на VPS в Ubuntu v20, взял готовенькие настройки iptables, чтобы долго не мучаться, возможно это не лучший путь... Остались сомнения и вопросы, подскажите пожалуйста, если что неправильно понял в них:

1. # iptables -I INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT
2. # iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j SNAT --to-source IP_АДРЕС_ВАШЕГО СЕРВЕРА
3. # iptables -A FORWARD -s 192.168.10.0/24 -j ACCEPT
4. # iptables -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
5. # firewall-cmd --zone=public --permanent --add-port=443/tcp
6. # firewall-cmd --zone=public --permanent --add-masquerade

1. Этой строчкой задумано, что трафик может пропускаться на 443 порт при условии, что будет установлено соединение VPN (подойдут логин и пароль)? Почему в начале проставлена -I, а не -A?

2. Преобразование ip адреса выходного пакета, выданным dhcp сервером, в ip адрес сервера. Только -to-source это переводится как к источнику, а не от него? Или наоборот должно быть?

3 и 4. лишнии, так как первым пунктом трафик уже будет заходить и ничем не ограничиваться до выхода?

5 и 6. лишнии, так как повторяют 1 и 2 пункты?

И ещё дополнительный вопрос, влияют ли настройки iptables на использование VNC client через панель управления VPS?

 , ,

Kisliy
()

Не запускается сервер с помощью скрипта автозагрузки

Здравствуйте, уважаемые профессионалы сетевого администрирования! У меня есть такой скрипт /opt/vpnserver.sh.:

#!/bin/sh
# chkconfig: 2345 99 01
# description: SoftEther VPN Server
DAEMON=/usr/src/vpnserver/vpnserver
LOCK=/var/lock/subsys/vpnserver
TAP_ADDR=192.168.10.1

test -x $DAEMON || exit 0
case "$1" in
start)
$DAEMON start
touch $LOCK
sleep 1
/sbin/ifconfig tap_tap_virtual $TAP_ADDR
systemctl start dhcpd
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
sleep 1
/sbin/ifconfig tap_tap_virtual $TAP_ADDR
systemctl start dhcpd
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
esac
exit 0

После перезагрузки не срабатывает автозагрузка vpn сервера :P

● vpnserver.service - vpnserver daemon
     Loaded: loaded (/etc/systemd/system/vpnserver.service; enabled; vendor preset: enabled)
     Active: activating (auto-restart) since Mon 2024-03-11 10:37:01 GMT; 2s ago
    Process: 878 ExecStart=/opt/vpnserver.sh start (code=exited, status=0/SUCCESS)
    Process: 882 ExecStop=/opt/vpnserver.sh stop (code=exited, status=0/SUCCESS)
Всё по инструкции делал, что не так?

PS. Ubuntu 20.

 , ,

Kisliy
()

RSS подписка на новые темы