
02.05.2010, 15:23
|
|
Участник форума
Регистрация: 26.07.2008
Сообщений: 267
Провел на форуме: 1343031
Репутация:
184
|
|
Сообщение от (Dm)
Повторюсь.
просканируй хост myserver с 192.168.100.9, напиши его ip адрес и выложи iptables -L -n с myserver.
поясни, что значит "просканируй"? У меня как бы доступ к нему не совсем прямой.
PS RST пакет был потому, что когда я делал tcpdump в это время netcat не слушал порт.
Т.е. nc -l -p 8080 - коннекта нет, вырубал его, и делал tcpdump port 8080
Код:
root@my-server:~# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:25
tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:143
tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:110
tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:80
all -- 0.0.0.0/0 0.0.0.0/0
|
|
|