Вот что в документации Nmap говорится о "отфильтрованных" "состояние:
Состояние может быть открытым, отфильтрованным, закрытым или нефильтрованным. Открытый означает, что приложение на целевой машине ожидает соединений / пакетов на этом порту. Фильтрация означает, что брандмауэр, фильтр или другое сетевое препятствие блокирует порт, так что Nmap не может определить, открыт он или закрыт.На закрытых портах приложение не прослушивает их, хотя они могут открыться в любой момент . Порты классифицируются как нефильтрованные, если они реагируют на зонды Nmap, но Nmap не может определить, открыты они или закрыты. Nmap сообщает о комбинациях состояний открыто | отфильтровано и закрыто | отфильтровано, когда не может определить, какое из двух состояний описывает порт.
Кажется, что нормальное поведение «закрытого» (т. Е. Достижимого
порта, но где сервер не прослушивает) ближе к iptables
REJECT
, чем к DROP
, и эта "фильтрованная" диагностика Nmap
распознает DROP
(где соединение в конечном итоге прерывается, потому что
полной тишины от проверяемый сервер вместо того, чтобы быть
немедленно закрытым, как это произошло бы с REJECT
.)
Поэтому я бы предложил попробовать с REJECT
вместо DROP
и просмотр
, если результаты сканирования вам больше подходят.
Одно из возможных объяснений, приведенных в обсуждении сообщения об ошибке, заключается в том, что
- процессы, выполняющие запись, исчезают раньше таймера.
Это имеет смысл. Является ли это ожидаемым поведением, обсуждается.