Не надо переходить на личности! Твой комп за фаерволом на сервере, так? Порт открыт на твоем компе, так?
С этого момента читать вдумчиво
Ну а как иначе? Как простую фразу в заголовке можно так извратить и потом что-то советовать?
Мой комп - на работе на натом, прокси, фаером или хз чем там еще намудрили.
Про то, как пробросить порт, не надо мне рассказывать, у меня домашний серв более 10 лет стоит и на нем были и два инета со скриптовым переключением каналов основной-резервный, и фтп, и иркоботы, видеотрансляции, и сайты-шмайты, и все, что душе угодно было... Я задал простой вопрос, а мне тут пытаются втереть про входящие порты на моем сервере и как их узнать/открыть...
Спасибо arcfi, он нашел точно такой же вопрос.. Если его перевести -
Имею внешний сервер на Debian. Проблема в том, что в моей общаге не разрешены соединения наружу по портам, кроме TCP 22, 80, 443 или UDP 123. Это я определил вручную. На моем сервере же я хотел бы прослушивать все UDP и TCP порты, чтобы точно определить, соединения по каким TCP и UDP портам из моего университета проходят
беспрепятственно через их файервол. Nmap - замечательная штука на клиентской стороне, но что я должен сделать на серверной?
Я так понимаю, в качестве решения этот человек запустил на своем внешнем сервере
tcpdump -nnq src host внешний-IP-универа and not port ssh
который видит все входящие соединения,
а на компе в универе запустил сканер
nmap IP-своего-сервера
Так, что ли? Сканер пытается тыркаться по всем портам, независимо от того, закрыты они или открыты, а tcpdump смотрит, на какие порты универ пропустил запрос...