Показать сообщение отдельно

  #5  
Старый 02.05.2010, 15:23
budden
Участник форума
Регистрация: 26.07.2008
Сообщений: 267
Провел на форуме:
1343031

Репутация: 184
По умолчанию

Цитата:
Сообщение от (Dm)  
Повторюсь.
просканируй хост myserver с 192.168.100.9, напиши его ip адрес и выложи iptables -L -n с myserver.
поясни, что значит "просканируй"? У меня как бы доступ к нему не совсем прямой.

PS RST пакет был потому, что когда я делал tcpdump в это время netcat не слушал порт.
Т.е. nc -l -p 8080 - коннекта нет, вырубал его, и делал tcpdump port 8080



Код:
root@my-server:~# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
           tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:25 
           tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:143 
           tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:110 
           tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 
           all  --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
           tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:25 
           tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:143 
           tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:110 
           tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:80 
           all  --  0.0.0.0/0            0.0.0.0/0