Я тестирую / настраиваю Thomson TG585v7 Router / Firewall.

Результаты при запуске nmap с компьютера внутри локальной сети:

$ sudo nmap -O 210.86.xxx.xxx

Starting Nmap 6.40 ( http://nmap.org ) at 2015-02-22 10:55 NZDT
Host is up (0.0049s latency).
Not shown: 995 filtered ports
PORT     STATE SERVICE
21/tcp   open  ftp
23/tcp   open  telnet
80/tcp   open  http
443/tcp  open  https
1723/tcp open  pptp

Результаты при запуске nmap с компьютера вне локальной сети:

michael@trusty-ssd:~$ sudo nmap -Pn 210.86.xxx.xxx (same IP address as above)

Starting Nmap 6.40 ( http://nmap.org ) at 2015-02-22 11:10 NZDT
Host is up (0.038s latency).
Not shown: 998 filtered ports
PORT     STATE SERVICE
80/tcp   open  http
1935/tcp open  rtmp

Это происходит потому, что:

  • Когда сканирование запускается из-за пределов LAN, брандмауэр отвечает правилами из цепочки INPUT ?
  • Когда сканирование запускается изнутри, брандмауэр LAN отвечает правилами из цепочки OUTPUT ?

1 ответ1

1

Когда я запускаю сканирование NMAP по его общему IP-адресу, я получаю разные результаты в зависимости от того, находится ли компьютер, на котором выполняется сканирование, внутри или вне локальной сети.

Да. Этот вид различий между портами, доступными через WAN, и LAN является ожидаемым на 100% и нормальным поведением брандмауэра. Основная цель любого брандмауэра - управлять открытыми / закрытыми портами через WAN. В пределах локальной сети практически все службы будут доступны, если только вы специально не настроите эти службы с помощью какого-либо другого брандмауэра на уровне программного обеспечения или аналогичной конфигурации.

Что касается цепочек INPUT и OUTPUT , то по умолчанию это не должно учитываться и практически не связано с отчетами о данных сканирования NMAP, которые вы видите.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .