Estoy usando arno-iptables-firewall de Debian y lo he configurado para permitir solo el acceso a los puertos que necesito.
Pero nmap muestra los puertos 1863, 5190 abiertos. ¿Lo que da? ¿Cómo puedo interrogar más a esos puertos?
Como dije, en realidad estoy usando arno-iptables-firewall, pero como es difícil de "depurar" (es muy complejo), estoy proporcionando un ejemplo del problema con un servidor de seguridad de demostración muy simple '(sin arno), que debería hacer el trabajo, pero aparentemente no lo es :
$ iptables -A INPUT -p tcp --destination-port 1863 -j DROP
$ iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1863
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Entonces nmap example.com -p1863
(de otro host) aún se muestra
host is up (0.019s latency).
PORT STATE SERVICE
1863/tcp open msnp
Muy confundido.
ACTUALIZACIÓN : OK nmap desde diferentes hosts dice cosas diferentes (!). nmap desde otro lugar en Internet (pero dentro de la misma red de la compañía de alojamiento de VM) muestra los puertos cerrados, como deberían ser, y telnet desde estos hosts no funciona. Pero desde la conexión ADSL de mi oficina, los puertos están abiertos y telnet se conecta (luego se "cierra por un host extranjero" poco después).
CONCLUSIÓN: Después de haber probado desde 6 sitios en Internet, solo puedo reproducir este comportamiento desde mi ADSL de oficina. Concluyo que es un problema con los enrutadores locales o nuestro ISP. Gracias a todos los que me ayudaron a profundizar más en este problema. ¡Aprendí mucho!