Ru-Board.club
← Вернуться в раздел «В помощь системному администратору»

» Флейм для сисадминов (часть IV)

Автор: volgograd131
Дата сообщения: 25.02.2012 17:36
kerevra

Цитата:
беглый гуглеж подсказывает такой метод..

Четкий ответ на той же странице - Doesn’t work if you have IE7 installed already…
You failed to mention if you already have the same or higher version of MSIE on your computer it will not work!
Ведь с простой и понятной просьбой о наличие полного инсталятора ie6sp1rus.exe обратился ...
Вспоминается добрый анекдот -
Он Если бы я знал, что ты девочка, то так бы не спешил
Она Если бы ты так не спешил, то я бы сняла колготки
Автор: kerevra
Дата сообщения: 25.02.2012 19:47
volgograd131, ну уж извини, друг! вряд ли у кого есть такой раритет, да еще и в виде standalone-исталлера. направление дали, а решить вопрос с наличием ие 7+ можно решить в течение получаса если захочется


Добавлено:

Цитата:
Doesn’t work if you have IE7 installed already…
и это касается работы IE6, а не инсталлера. только что интереса ради попробовал запустить на win7 x64, выкачал инсталлер без вопросов, так что читай анекдот и радуйся
Автор: volgograd131
Дата сообщения: 25.02.2012 21:43
kerevra

Цитата:
..выкачал инсталлер…

Прошу залить типа на rghost.ru и выложить ссылку, а "..такой раритет .." нужен мадам для посещения сайта госзакупок, и пару аналогичных, ибо отображаются в IE 7 коряво, строки наезжают, ..
Автор: reff
Дата сообщения: 25.02.2012 21:51
kerevra
Цитата:
вряд ли у кого есть такой раритет, да еще и в виде standalone-исталлера
Это не раритет для тех, кто использует Windows 2000, у которой штатным браузером был IE 5.0.
Автор: kerevra
Дата сообщения: 25.02.2012 22:42
ие6сп1 для WinNT/2000/XP
Автор: TheBarmaley
Дата сообщения: 27.02.2012 07:16
volgograd131
Цитата:
полный инсталятор ie6sp1rus.exe 46.0M
если надо ещё - Internet_Explorer_6_SP1.rar, 44 мэ..
мд5: 6d94e08d6168fa783d830ef1f33614d3
Автор: grn2cl8d
Дата сообщения: 27.02.2012 14:29
Обо всем по порядку.

Установлена Windows 2003 лицензионная. На нее установлен Kerio Winroute Firewall 7.0.0 RC 4 build 828. Как служба занущен IIS 6.0. Из под нее была запущена служба POP3 и SMTP. Почта ходила в обе стороны и по нату в том числе.

Все нормально работало, но постоянно валился спам и оседал в папке Drop.
Затем была отключена и удалена служба POP и вместе с ней SMTP.
Установлен почтовый сервер CMS.

В итоге - CMS принимает почту отовсюду (интернет и локальная сеть), а отсылает только по локальной сети. Было определено, что он не может подключиться к SMTP серверу в интернете (опробовано на smtp.mail.ru и smtp.yandex.ru). Команда "telnet smtp.mail.ru 25" - "Не удалось открыть подключение к этому узлу, на порт 25: Сбой подключения", причем эту ошибку выдает практически сразу. Эта же команда, но с компьютеров в локальной сети приводит к успеху, подключение происходит.

Пробовал следующее: отключал Kerio и пробовал без него, прописывал в Kerio правило на 25 порт с интернета на хост и с хоста в интернет.

Может быть кто то сможет подсказать, не может ли в windows мешать что то?

При всем при этом THE BAT на хосте работает нормально - отправляет-получает.
Автор: grumm
Дата сообщения: 27.02.2012 14:41
grn2cl8d
долго объяснять но попробую
по ходу CMS прописан только для LAN - смотрим настройки CMS ( но по опыту на шлюз больше никаких сервисов больше пихать не стоит )

или что-то мне подсказывает ....DNS
Автор: DrakonHaSh
Дата сообщения: 27.02.2012 16:46
подскажите, пожалуйста, как решить следующую задачу:
есть большой (пара гиг) backup почты в формате *.eml
каким образом закачать каждое письмо из этого архива в почтовый ящик на (gmail.com или mail.ru) ? [отправитель и получатель должны остаться такими же как и в оригинале]
Автор: LevT
Дата сообщения: 27.02.2012 17:16
DrakonHaSh
рекомендую MailStore, решает эту и все аналогичные проблемы
Конфетка, а не прога. Сервер в варезнике (6-ю версию я не тестировал ещё, кряк к 5.2 проверено рабочий). Это ридонли архив c интерфейсом IMAP, бэкенд Firebird, экспорт-импорт всевозможный по расписанию. Прилагаются SMTP и POP3 прокси.

Не знаю как сейчас, а летом на офсайте была бесплатная персональная версия.
Автор: DrakonHaSh
Дата сообщения: 27.02.2012 18:31
LevT
спасибо огромное. действительно Конфетка, а не прога !

один недостаток (достаточно существенный для моей задачи) - при экспорте что через IMAP, что через SMTP на E-mail server MailStore меняет отправителя
From: "Original Name" <OriginalEmail>
на
From: "Original Name" <EmailУчеткиВКоторуюЭкспортим>

и оригинальный e-mail отправителя можно найти только в заголовках ( предпоследний Return-path: )

можно ли обойти этот нюанс ?
Автор: LevT
Дата сообщения: 27.02.2012 19:46

не знаю (

Добавлено:

гм... Там надо экспортироветь не "через имап", а из собственной админки мейлстора. Так по крайней мере в серверной версии.


Добавлено:

впрочем, там тоже "через имап" придется
Может, можно подправить заковыристым импортом?
Автор: kerevra
Дата сообщения: 28.02.2012 06:40
DrakonHaSh, буквально на днях была статья на хабре с решением этой проблемы, конкретно Ваш случай
Автор: ndch
Дата сообщения: 28.02.2012 08:30
Онекдот:


Код: >ipconfig /all
брагино - PPP адаптер:

DNS-суффикс этого подключения . . :
Описание . . . . . . . . . . . . : WAN (PPP/SLIP) Interface
Физический адрес. . . . . . . . . : 00-53-45-00-00-00
Dhcp включен. . . . . . . . . . . : нет
IP-адрес . . . . . . . . . . . . : 109.73.141.1
Маска подсети . . . . . . . . . . : 255.255.255.255
Основной шлюз . . . . . . . . . . : 109.73.141.1
DNS-серверы . . . . . . . . . . . : 192.168.2.225
8.8.8.8
NetBIOS через TCP/IP. . . . . . . : отключен

>tracert 192.168.2.225

Трассировка маршрута к backup.yarms.ru [192.168.2.225]
с максимальным числом прыжков 30:

1 1 ms 1 ms 1 ms 109.73.136.1
2 1 ms 1 ms 1 ms backup.yarms.ru [192.168.2.225]

Трассировка завершена.
Автор: grumm
Дата сообщения: 28.02.2012 08:50
ndch

ну .....всяко бывает
Автор: goletsa
Дата сообщения: 28.02.2012 09:06
ndch
Ну и что? У меня в рамках сети тоже перемешаны серые сети с белыми.
Это не противоречит маршрутизации. Тонкость только в том что это работает только внутри своей AS, наружу только белые анонсируются.

Добавлено:
[more=например так]

Цитата:

C:\Users\User>ipconfig

Настройка протокола IP для Windows


Адаптер PPP Goletsa_PC_PPPOE:

DNS-суффикс подключения . . . . . :
IPv4-адрес. . . . . . . . . . . . : 178.236.142.2
Маска подсети . . . . . . . . . . : 255.255.255.255
Основной шлюз. . . . . . . . . : 0.0.0.0

Ethernet adapter LAN:

DNS-суффикс подключения . . . . . :
IPv4-адрес. . . . . . . . . . . . : 10.5.240.52
Маска подсети . . . . . . . . . . : 255.255.255.240
Основной шлюз. . . . . . . . . : 10.5.240.49

C:\Users\User>tracert 178.236.141.250

Трассировка маршрута к gde.to.na.belom.svete.tam.gde.vsegda.moroza.net [178.236.
141.250]
с максимальным числом прыжков 30:

1 <1 мс <1 мс <1 мс 10.5.240.49
2 <1 мс <1 мс <1 мс 10.5.240.18
3 1 ms 1 ms 1 ms 10.5.240.12
4 1 ms <1 мс <1 мс gde.to.na.belom.svete.tam.gde.vsegda.moroza.net
[178.236.141.250]

Трассировка завершена.

C:\Users\User>tracert 178.236.141.250

Трассировка маршрута к gde.to.na.belom.svete.tam.gde.vsegda.moroza.net [178.236.
141.250]
с максимальным числом прыжков 30:

1 <1 мс <1 мс <1 мс 10.5.240.12
2 1 ms 1 ms <1 мс gde.to.na.belom.svete.tam.gde.vsegda.moroza.net
[178.236.141.250]

Трассировка завершена.


[/more]
Автор: TheBarmaley
Дата сообщения: 28.02.2012 09:41
а мне в вышеприведённой ссылке "подвал" понравился:
Цитата:
Хорошие условия для Вас - воздуховоды из оцинкованной стали
а чё, в таком воздуховоде всяко разно лучше обитать.. ну.. чем в традиционной канализации.. :))
Автор: goletsa
Дата сообщения: 28.02.2012 09:47
TheBarmaley
Я хз нафига на сайте провайдера реклама или лента не относящаяся к деятельности ISP.
Автор: TheBarmaley
Дата сообщения: 28.02.2012 10:26
goletsa
Цитата:
хз нафига на сайте провайдера реклама
дык, © grumm
Цитата:
ну .....всяко бывает

может, типа, это "наш генеральный спонсор и поставщик кабельной канализации для наших абонентов".. =))
хотя, согласен, такая реклама лучше бы смотрелась на портале какого-нить похоронного бюро.. |+)
мням-ням.. "в наших оцинкованных изделиях мы гарантируем полную сохранность вашего тела".. ну и всё такое.. ж:)
Автор: ndch
Дата сообщения: 28.02.2012 12:03
goletsa

Цитата:
Тонкость только в том что это работает только внутри своей AS, наружу только белые анонсируются.

А кто догадается наружу анонсировать серые ?


Цитата:
DNS-серверы . . . . . . . . . . . : 192.168.2.225

И почему я сразу предположил что это роутер ?
© grumm
Цитата:
ну .....всяко бывает
Автор: goletsa
Дата сообщения: 28.02.2012 12:35
ndch

Цитата:
А кто догадается наружу анонсировать серые ?

На самом деле можно и их анонсировать, у нас так пиринг организован с другими локалками.
Но дальше в интернет только белые идут.

Цитата:

И почему я сразу предположил что это роутер ?

PTR запись тоже интересная у него в трейсе.
Автор: ndch
Дата сообщения: 29.02.2012 09:59
Ярпиво уже не то ...
Автор: kerevra
Дата сообщения: 29.02.2012 10:37
ndch, время обед среды, какое ярпиво?


Добавлено:
максимум ярлимонад
Автор: LevT
Дата сообщения: 29.02.2012 20:16
К вопросу о железе и софте, которые одно и то же. Читаю книжку
Principles of Computer System Design: An Introduction ( ISBN10:0123749573; ISBN13:9780123749574)

первая половина курса есть в Genesis, вторая в свободном доступе на офсайте M.I.T
Автор курса тот же, что у вот этого: http://tools.ietf.org/html/rfc1498

Радость узнавания, блин, в мои-то годы. Всё знакомо на практике, но всё ново (не было как следует осмыслено или вовсе не было).
Рекомендую!
Автор: ndch
Дата сообщения: 29.02.2012 22:40
LevT
Бумажная ?
Автор: LevT
Дата сообщения: 29.02.2012 23:27
Пдф. Я ж говорю: половина в биб-ке Genesis, например http://free-books.us.to/ вторая на офсайте M.I.T. Это текстбук к тамошнему курсу

в генесисе дофига книг из недавно убитой копирастами гигапедии




Добавлено:

А вышел я на эту книжку по рекомендации вот откуда
(The Morgan Kaufmann Series in Networking) Computer Networks: A Systems Approach [5 ed., 5 ed.] (978-0123850591)

Также рекомендую, хотя прочёл пока две главы только. Авторы обещают, что после прочтения получится полный кайф способность проектировать любые сети под задачу. И даже сетевые стеки в обход TCP/IP. Так, что для реализации останется только нанять кодеров ))
Автор: Prisoner_of_Ice
Дата сообщения: 01.03.2012 13:02
В общем больше нет сил мучиться с этой железякой, надеюсь кто-то сможет посоветовать. Проблема с проброской портов.
[more=Подробнее]
Есть роутер ZTE ZXDSL 531B с функциями Wifi и ADSL-модема. Нужно подключаться к компьютеру подключенному к этому роутеру. Роутер подключен к интернету по ADSL, на no-ip зарегистрирован host потому что ip динамический, роутер настроен в режиме роутера(звучит глупо конечно).

Проблема: проброшенные в роутере порты не открываются. Была установлена последняя прошивка - эффект нулевой. На PC установлена Win7x64 Home Basic SP1. KIS 2011 - отключали, не помогает.

Приведу настройки роутера:
1. iptables --list


Цитата:
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT udp -- 192.168.1.0/24 anywhere udp dpt:30006
ACCEPT tcp -- anywhere anywhere tcp dpt:30005
ACCEPT 2 -- anywhere anywhere
RAChain all -- anywhere anywhere
LAChain all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP all -- anywhere 95.***.***.***
DROP all -- anywhere 192.168.1.1

Chain FORWARD (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere 224.0.0.22
DROP all -- anywhere 224.0.0.2
ACCEPT tcp -- anywhere 192.168.1.2 tcp dpt:23180
ACCEPT udp -- anywhere 192.168.1.2 udp dpt:23180
ACCEPT all -- anywhere 239.255.255.250
ACCEPT all -- anywhere 224.0.0.251
ACCEPT udp -- 192.168.1.0/24 anywhere udp dpt:30006
ACCEPT tcp -- anywhere anywhere tcp dpt:30005
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS set 1452
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS set 1452
ACCEPT all -- anywhere 224.0.0.22
ACCEPT all -- anywhere 224.0.0.2
ACCEPT all -- anywhere 224.0.0.1
VSChain all -- anywhere anywhere
DmzChain all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere 239.255.255.250

Chain DmzChain (1 references)
target prot opt source destination

Chain FWChain (0 references)
target prot opt source destination

Chain FWINPUTChain (0 references)
target prot opt source destination

Chain LAChain (1 references)
target prot opt source destination

Chain RAChain (1 references)
target prot opt source destination

Chain VSChain (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere 192.168.1.2 tcp dpt:5656
ACCEPT udp -- anywhere 192.168.1.2 udp dpt:5656


2. ifconfig


Цитата:
> ifconfig
br0 Link encap:Ethernet HWaddr 00:21:**:**:**:**
inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING ALLMULTI MULTICAST MTU:1500 Metric:1
RX packets:118113 errors:0 dropped:0 overruns:0 frame:0
TX packets:107029 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:28118802 (26.8 MiB) TX bytes:28344641 (27.0 MiB)

br1 Link encap:Ethernet HWaddr 00:21:**:**:**:**
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

eth0 Link encap:Ethernet HWaddr 00:21:**:**:**:**
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:118112 errors:0 dropped:0 overruns:0 frame:0
TX packets:107214 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:31425864 (29.9 MiB) TX bytes:30057340 (28.6 MiB)
Interrupt:30 Base address:0x6800

eth0.2 Link encap:Ethernet HWaddr 00:21:**:**:**:**
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:118112 errors:0 dropped:0 overruns:0 frame:0
TX packets:107121 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:31425864 (29.9 MiB) TX bytes:30038222 (28.6 MiB)


lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:162 errors:0 dropped:0 overruns:0 frame:0
TX packets:162 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:7560 (7.3 KiB) TX bytes:7560 (7.3 KiB)

nas_0_1_50_1 Link encap:Ethernet HWaddr 02:21:**:**:**:**
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:111056 errors:0 dropped:0 overruns:0 frame:0
TX packets:103533 errors:0 dropped:7314 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:26453469 (25.2 MiB) TX bytes:23163291 (22.0 MiB)

nas_0_1_91_1 Link encap:Ethernet HWaddr 0A:21:**:**:**:**
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:1 errors:0 dropped:8 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:70 (70.0 B)

nas_0_1_92_1 Link encap:Ethernet HWaddr 12:21:**:**:**:**
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:2 errors:0 dropped:6 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:140 (140.0 B)

ppp_0_1_50_1 Link encap:Point-Point Protocol
inet addr:95.***.***.*** P-t-P:95.***.***.*** Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP ALLMULTI MULTICAST MTU:1492 Metric:1
RX packets:107919 errors:0 dropped:0 overruns:0 frame:0
TX packets:107816 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:25426559 (24.2 MiB) TX bytes:25945518 (24.7 MiB)

wl0 Link encap:Ethernet HWaddr 00:21:**:**:**:**
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:585935
TX packets:7575 errors:240 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:2281782 (2.1 MiB)
Interrupt:32

wl0.1 Link encap:Ethernet HWaddr 52:**:**:**:**:**
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)



далее скрины с веб-интерфейса
3. Настройки проброски портов:

4. NAT Type

5. Internet Connection Configuration


Про перепрошивку в модем от компании NetComm или Dynalink - знаю, но может всеж е проблема не в прошивке, а в моей криворукости и что-то не так сделал?
С *никсами опыт общения не очень богатый, но из iptables вроде как можно сделать вывод, что настройки в модеме необходимые для проброски сделаны правильно:

Цитата:

Chain FORWARD (policy ACCEPT)
target prot opt source destination
VSChain all -- anywhere anywhere

Chain VSChain (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere 192.168.1.2 tcp dpt:5656
ACCEPT udp -- anywhere 192.168.1.2 udp dpt:5656


Что можете посоветовать по данной проблеме? Если бы роутер был в шаговой доступности - давно бы перепрошил, но до него 500 км, поэтому прежде чем перепрошивать и на пальцах по телефону объяснять как настроить интернет после перепрошивки - хотелось бы услышать где руки выпрямить нужно...

[/more]
Автор: kerevra
Дата сообщения: 01.03.2012 13:27
Prisoner_of_Ice, покажи iptables -nvL, если не трудно
Автор: Prisoner_of_Ice
Дата сообщения: 01.03.2012 13:35
kerevra
нисколько не трудно
[more=Iptables -nvL]
> iptables -nvL

Цитата:
Chain INPUT (policy ACCEPT 12777 packets, 2765K bytes)
pkts bytes target prot opt in out source destination

0 0 ACCEPT udp -- ppp_0_1_50_1 * 192.168.1.0/24 0.0.0.0/0 udp dpt:30006
0 0 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:30005
526 25208 ACCEPT 2 -- * * 0.0.0.0/0 0.0.0.0/0

22998 3706K RAChain all -- * * 0.0.0.0/0 0.0.0.0/0

22998 3706K LAChain all -- * * 0.0.0.0/0 0.0.0.0/0

961 221K ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
147 7244 LOG tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 6/hour burst 5 LOG flags 0 level 1
prefix `Intrusion -> '
9310 729K DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 95.***.***.***
0 0 DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.1

Chain FORWARD (policy ACCEPT 35603 packets, 2272K bytes)
pkts bytes target prot opt in out source destination

0 0 DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 224.0.0.22
0 0 DROP all -- ppp_0_1_50_1 * 0.0.0.0/0 224.0.0.2
982 48009 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 tcp dpt:23180
4361 402K ACCEPT udp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 udp dpt:23180
0 0 ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 239.255.255.250
0 0 ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 224.0.0.251
0 0 ACCEPT udp -- ppp_0_1_50_1 * 192.168.1.0/24 0.0.0.0/0 udp dpt:30006
0 0 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:30005
4698 240K TCPMSS tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS set 1452
5913 306K TCPMSS tcp -- * ppp_0_1_50_1 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS set 1452
0 0 ACCEPT all -- * * 0.0.0.0/0 224.0.0.22

0 0 ACCEPT all -- * * 0.0.0.0/0 224.0.0.2

0 0 ACCEPT all -- * * 0.0.0.0/0 224.0.0.1

59014 3753K VSChain all -- * * 0.0.0.0/0 0.0.0.0/0

59003 3752K DmzChain all -- * * 0.0.0.0/0 0.0.0.0/0

23400 1481K ACCEPT all -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 LOG tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 6/hour burst 5 LOG flags 0 level 1
prefix `Intrusion -> '

Chain OUTPUT (policy ACCEPT 11562 packets, 5102K bytes)
pkts bytes target prot opt in out source destination

8 1894 DROP all -- * ppp_0_1_50_1 0.0.0.0/0 239.255.255.250

Chain DmzChain (1 references)
pkts bytes target prot opt in out source destination


Chain FWChain (0 references)
pkts bytes target prot opt in out source destination


Chain FWINPUTChain (0 references)
pkts bytes target prot opt in out source destination


Chain LAChain (1 references)
pkts bytes target prot opt in out source destination


Chain RAChain (1 references)
pkts bytes target prot opt in out source destination


Chain VSChain (1 references)
pkts bytes target prot opt in out source destination

11 632 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 tcp dpt:5656
0 0 ACCEPT udp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 udp dpt:5656
[/more]

и еще меня очень смущает вот это в таблице маршрутизации:

Цитата:

982 48009 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 tcp dpt:23180
4361 402K ACCEPT udp -- ppp_0_1_50_1 * 0.0.0.0/0 192.168.1.2 udp dpt:23180
0 0 ACCEPT udp -- ppp_0_1_50_1 * 192.168.1.0/24 0.0.0.0/0 udp dpt:30006
0 0 ACCEPT tcp -- ppp_0_1_50_1 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:30005

я пытаюсь пробросить 5656 порт, но с 23180 и 30005/30006 ничего не делал, при этом 23180 и 30005/30006 - снаружи видны и открыты...
Автор: kerevra
Дата сообщения: 01.03.2012 13:42
Prisoner_of_Ice, какой порт пробросить надо? 5656 на 192.168.1.2?

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126

Предыдущая тема: DHCP и подсети


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.