Интерфейсы.Порядок прохождения пакетов.

Проблемы установки, настройки и работы Правильной Операционной Системы

Модератор: terminus

Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-08 17:48:00

Доброе время суток.Есть вопрос который меня очень давно мучает.Есть интерфейсы.

Код: Выделить всё

vr0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=2808<VLAN_MTU,WOL_UCAST,WOL_MAGIC>
        ether 00:1e:58:46:36:0d
        inet 192.168.1.3 netmask 0xffffff00 broadcast 192.168.1.255    <<<<<<     Внутренний
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active

vr1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        options=2808<VLAN_MTU,WOL_UCAST,WOL_MAGIC>
        ether 00:1e:58:46:26:20
        inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255  <<<<<<<    Внешний
        media: Ethernet autoselect (100baseTX <full-duplex>)
        status: active

lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
        inet6 fe80::1%lo0 prefixlen 64 scopeid 0x3
        inet6 ::1 prefixlen 128
        inet 127.0.0.1 netmask 0xff000000
ng0: flags=88d1<UP,POINTOPOINT,RUNNING,NOARP,SIMPLEX,MULTICAST> metric 0 mtu 1460
        inet 78.25.хх.хх --> 213.227.хх.хх netmask 0xffffffff            <<<<<<<    Виртуальный поднятый МПД.
ng0 - используеться как доступ в интернет ПППоЕ

Вопрос заключаеться в следущем:

1) Куда нужно вешать Нат на внешний интерефейс или виртуальный? (это первый вопрос)
Последний раз редактировалось manefesto 2009-04-09 12:36:51, всего редактировалось 1 раз.
Причина: Убедительная просьба юзать теги [code] при оформлении листингов.
если что то делаешь то что то меняться и будет

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги хостинговой компании Host-Food.ru

Хостинг HostFood.ru

Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/

Аватара пользователя
Laa
ст. лейтенант
Сообщения: 1032
Зарегистрирован: 2008-02-21 18:25:33
Откуда: Украина, Россия

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение Laa » 2009-04-08 18:15:46

Вешать на тот, на котором нужно натить трафик.
exim: помните, что выдавая deny, вы можете недоставить ваше же письмо, зарубив sender-verify удаленного MTA к вашему MTA!!!

Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-09 11:21:30

Давайте рассмотрим такую ситуацию. На виртуальном интерфейсе (ng0) повесили мы НАТ. Расскажите пожалуста.

Каким образом нада строить правила так чтобы они обрабатывались (Я открываю явный доступ типа allow from any to me, и балалайка не происходит доступ ко мне).

Получаеться пакет попал в нат,а дальше непонятка,никакие правила не помогают его направлять или перенаправлять.Что происходит с пакетом когда он попадает в НАТ? Может какой-то существует механизм обработки пакетов после НАТА, извеняйте что так написал невнятно, просто запутался. :cz2:

вот код фаера

Код: Выделить всё

#!/bin/sh
fwcmd='/sbin/ipfw -q'
iif="vr0"
eif="vr1"
pppoeif="ng0"
vpnif="ng1"
real="78.25.xx.xx"
pppoeip="213.227.216.xx"
iip="192.168.1.3"
eip="192.168.0.2"
ilocal="192.168.1.0/24"
#_____________________________________________________________________
${fwcmd} -f flush
${fwcmd} -f pipe flush
${fwcmd} add check-state
#PIPE_REZKA_SKOROSTI
${fwcmd} add pipe 1 tcp from any to 192.168.1.11 out  
${fwcmd} pipe 1 config bw 2048Kbit/s
${fwcmd} add pipe 2 tcp from any to 192.168.1.42 out  
${fwcmd} pipe 2 config bw 512Kbit/s
${fwcmd} add pipe 3 tcp from any to 192.168.1.100 out 
${fwcmd} pipe 3 config bw 128Kbit/s
#_____________________________________________________________________
#pass all throuch loopback device
${fwcmd} add pass all from any to any via lo0
${fwcmd} add allow tcp from any to me 80
${fwcmd} add allow tcp from me 80 to any
#${fwcmd} add fwd 127.0.0.1,3128 tcp from ${ilocal} to any dst-port 80 via ${iif}
#deny other lo0
${fwcmd} add deny all from any to 127.0.0.0/8
${fwcmd} add deny all from 127.0.0.0/8 to any
#deny net-bios
${fwcmd} add deny ip from any 137-139 to any
${fwcmd} add deny ip from any to any 137-139
#FTPD
#${fwcmd} add allow tcp from ${ilocal} to me 21
#${fwcmd} add allow tcp from me to ${ilocal} 21
#SSH for localhost allow
${fwcmd} add allow tcp from me 22 to any
${fwcmd} add allow tcp from any to me 22
#DNS transfer to world
${fwcmd} add allow udp from me 53 to any
${fwcmd} add allow udp from any to me 53
#_____________________________________________________________________
#Kernel NAT for PPPoE(MPD5) iface
${fwcmd} nat 123 config if ${pppoeif} log
${fwcmd} add nat 123 ip from any to any via ${pppoeif}
#WWW
${fwcmd} add allow tcp from ${ilocal} to me 80
${fwcmd} add allow tcp from me to ${ilocal} 80
#${fwcmd} add allow tcp from ${pppoeip} to me 80
#${fwcmd} add allow tcp from me to ${pppoeip} 80
#Something icmp (echo-repy,destunreach,echo-req,,time-exceded,tracert)
${fwcmd} add deny icmp from any to any frag
${fwcmd} add allow icmp from any to any icmptypes 0,3,4,8,10,11,30
#SSH from lan
${fwcmd} add allow tcp from ${ilocal} to any 22 keep-state
#Mail (smtp,pop3)
${fwcmd} add allow tcp from ${ilocal} to any 25,110
${fwcmd} add allow tcp from me to any
#PPtP GRE
${fwcmd} add allow all from ${pppoeif} to me 1723 setup
${fwcmd} add allow all from me to ${pppoeif} 1723 setup
${fwcmd} add allow gre from any to any
#${fwcmd} add deny ip from any to any

ifconfig - приведён выше
Последний раз редактировалось folax 2009-04-09 12:40:59, всего редактировалось 2 раза.
если что то делаешь то что то меняться и будет

Аватара пользователя
schizoid
подполковник
Сообщения: 3228
Зарегистрирован: 2007-03-03 17:32:31
Откуда: Украина, Чернигов
Контактная информация:

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение schizoid » 2009-04-09 12:29:58

1. научитесь правильно оформялть сообщения.
2. ifconfig
3. ipfw show
ядерный взрыв...смертельно красиво...жаль, что не вечно...

Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-09 13:15:44

Написал так как вы просили.Может поможите с проблемой моей ? Обьясните. :(
если что то делаешь то что то меняться и будет

Аватара пользователя
schizoid
подполковник
Сообщения: 3228
Зарегистрирован: 2007-03-03 17:32:31
Откуда: Украина, Чернигов
Контактная информация:

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение schizoid » 2009-04-09 13:48:46

я просил ipfw show
т.к. в конфиге мне не ясно, какие правила обрабатываются, а какие нет.
и на счет того что не работает объясните русским языком, потому как алегорию с балалайкой я не совсем понял.
ядерный взрыв...смертельно красиво...жаль, что не вечно...

Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-09 13:53:48

Код: Выделить всё

mira# ipfw show
00100       0          0 check-state
00200  359251  447993515 pipe 1 tcp from any to 192.168.1.11 out
00300     129       9431 pipe 2 tcp from any to 192.168.1.42 out
00400  103565   93968286 pipe 3 tcp from any to 192.168.1.100 out
00500    8252    1209786 allow ip from any to any via lo0
00600     349      38107 allow tcp from any to me dst-port 80
00700     186     187714 allow tcp from me 80 to any
00800       0          0 deny ip from any to 127.0.0.0/8
00900       0          0 deny ip from 127.0.0.0/8 to any
01000    4430     620791 deny ip from any 137-139 to any
01100       0          0 deny ip from any to any dst-port 137-139
01200    1898     818180 allow tcp from me 22 to any
01300    2148     161948 allow tcp from any to me dst-port 22
01400     580     105911 allow udp from me 53 to any
01500     580      45817 allow udp from any to me dst-port 53
01600 4191966 3310357869 nat 123 ip from any to any via ng0
01700       0          0 allow tcp from 192.168.1.0/24 to me dst-port 80
01800       0          0 allow tcp from me to 192.168.1.0/24 dst-port 80
01900       0          0 deny icmp from any to any frag
02000     498      49731 allow icmp from any to any icmptypes 0,3,4,8,10,11,30
02100       0          0 allow tcp from 192.168.1.0/24 to any dst-port 22 keep-state
02200    6026    1367743 allow tcp from 192.168.1.0/24 to any dst-port 25,110
02300 1912726 2615348978 allow tcp from me to any
02400       0          0 allow ip from 69.64.145.229 to me dst-port 1723 setup
02500       0          0 allow ip from me to 69.64.145.229 dst-port 1723 setup
02600     220      29801 allow gre from any to any
65535 2152939  189000401 allow ip from any to any
Суть заключаеться в том.Среди интерфейсов (реальных и виртуальных),не могу понять порядок написания правил.Я пишу правила для фаервола явные(типа allow tcp from any to me),они потом выводяться в списке ipfw show, но почемуто работать не хотят. Может нат как то их модифицирует ?
если что то делаешь то что то меняться и будет

CrazyPilot
ст. сержант
Сообщения: 321
Зарегистрирован: 2008-08-14 9:17:58
Откуда: Санкт-Петербург
Контактная информация:

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение CrazyPilot » 2009-04-10 17:44:37

У меня тоже недавно были такие проблемы. Я вам посоветую в начале списка правил сделать skipto для всех интерфейсов и направлений трафика.

а ля:

Код: Выделить всё

ipfw add skipto 1000 ip from any to any in recv ng0
ipfw add skipto 3000 ip from any to any out xmit ng0
и так для всех интерфейсов. Это реально облегчает понимание, так как не надо гадать какой пакет попадет в какое правило. Всегда известно какие пакеты обрабатываются :-D
А насчет ipfw nat, как он работает можно понять из мана. Почитайте еще http://nuclight.livejournal.com/124348.html - реально все объяснено на пальцах.
folax писал(а):Получаеться пакет попал в нат,а дальше непонятка,никакие правила не помогают его направлять или перенаправлять.
Если пакет попал в нат, и нат нашел для него запись в таблице трансляций - пакет обрабатывается и принимается (то есть allow сразу) - это при условии что у вас стоит net.inet.ip.fw.one_pass=1. Если это значение выставить в ноль - пакет после обработки натом возвращается обратно в ipfw. Самое смешное, если нат стоит в начале списка правил и него в конфиге не стоит deny in и one_pass=1 - нат принимает все пакеты, переданные ему. Крутая дырка :)

Аватара пользователя
Alex Keda
стреляли...
Сообщения: 35456
Зарегистрирован: 2004-10-18 14:25:19
Откуда: Made in USSR
Контактная информация:

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение Alex Keda » 2009-04-12 17:00:23

сообщения нормально оформите
Убей их всех! Бог потом рассортирует...

Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-17 14:30:21

Тут вопрос у меня возник такого плана. А директиву allow для доступа к моему вебсерверу (apache), нужно писать для какого интерфейса, внешнего или виртуального ?
если что то делаешь то что то меняться и будет

CrazyPilot
ст. сержант
Сообщения: 321
Зарегистрирован: 2008-08-14 9:17:58
Откуда: Санкт-Петербург
Контактная информация:

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение CrazyPilot » 2009-04-17 16:39:28

wtf sq. Нихрена не понятно.

Kos
мл. сержант
Сообщения: 118
Зарегистрирован: 2009-01-19 23:15:49

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение Kos » 2009-04-20 15:17:31

folax писал(а):Тут вопрос у меня возник такого плана. А директиву allow для доступа к моему вебсерверу (apache), нужно писать для какого интерфейса, внешнего или виртуального ?
Подобный вопрос может возникнуть, если документацию вообще не читать... Как Вы думаете, если человек наберет в броузере http://IP_Вашего_Сервера на какой интерфейс придет пакет?

Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-22 10:51:08

Я конечно извеняюсь,может я неправильно поставил вопрос.Получаеться есть 3 интерфейса,1 внутренний(локалка),2 внешний (к адсл модему),3 виртуальный (МПД)

Так вот:
1)vr0 192.168.1.3
2)vr1 192.168.0.2 (192.168.1.1 модем)
3)ng0 82.207.93.xx

В апаче я выставляю listen 82.207.93.xx:80
В ipfw allow tcp from any to any 80


И результатов 0, я не могу из мира подключиться к своему вебсерверу.

Поэтому я и спросил,может надо слушать 192.168.0.2 ? вместо 82.207.93.xx
если что то делаешь то что то меняться и будет

Аватара пользователя
schizoid
подполковник
Сообщения: 3228
Зарегистрирован: 2007-03-03 17:32:31
Откуда: Украина, Чернигов
Контактная информация:

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение schizoid » 2009-04-22 11:20:05

апач слушает на этом ИПе?

Код: Выделить всё

sockstat -4l| grep http
с самого сервака

Код: Выделить всё

telnet 82.207.93.xx 80
работает?
ядерный взрыв...смертельно красиво...жаль, что не вечно...

Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-22 14:02:27

Код: Выделить всё

mira# sockstat -4l | grep http
www      httpd      17795 16 tcp4   82.207.93.xx:80       *:*
www      httpd      17794 16 tcp4   82.207.93.xx:80       *:*
www      httpd      17793 16 tcp4   82.207.93.xx:80       *:*
www      httpd      17792 16 tcp4   82.207.93.xx:80       *:*
www      httpd      17791 16 tcp4   82.207.93.xx:80       *:*
root     httpd      791   16 tcp4   82.207.93.xx:80       *:*
#____________________________________________________________

телнет не соединяет :(

код фаервола:

Код: Выделить всё

mira# ipfw list
00100 check-state
00200 pipe 1 tcp from any to 192.168.1.11 out
00300 pipe 2 tcp from any to 192.168.1.42 out
00400 pipe 3 tcp from any to 192.168.1.100 out
00500 allow ip from any to any via lo0
00600 allow tcp from any to me dst-port 80
00700 allow tcp from any to 82.207.93.xx dst-port 80
00800 deny tcp from 192.168.1.0/24 to any dst-port 80
00900 allow ip from me to any
01000 nat 123 ip from 192.168.1.0/24 to any
01100 nat 123 ip from any to 82.207.93.xx
01200 deny ip from any 137-139 to any
01300 deny ip from any to any dst-port 137-139
01400 allow tcp from me 22 to any
01500 allow tcp from any to me dst-port 22
01600 allow udp from me 53 to any
01700 allow udp from any to me dst-port 53
01800 allow tcp from 192.168.1.0/24 to me dst-port 80
01900 allow tcp from me to 192.168.1.0/24 dst-port 80
02000 deny icmp from any to any frag
02100 allow icmp from any to any icmptypes 0,3,4,8,10,11,30
02200 allow tcp from 192.168.1.0/24 to any dst-port 22 keep-state
02300 allow tcp from 192.168.1.0/24 to any dst-port 25,110
65535 allow ip from any to any
токо не критикуйте сильно,если разберусь с этой проблемой,для меня это будет лучшим празником
если что то делаешь то что то меняться и будет

Аватара пользователя
schizoid
подполковник
Сообщения: 3228
Зарегистрирован: 2007-03-03 17:32:31
Откуда: Украина, Чернигов
Контактная информация:

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение schizoid » 2009-04-22 14:14:27

а без включенного фаервола есть возможность проверить телнетом?
ядерный взрыв...смертельно красиво...жаль, что не вечно...

Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-22 14:33:45

Не полуиться его отключить так как он в ядро вкомпилен,может поставить еги тип OPEN ?
если что то делаешь то что то меняться и будет

Аватара пользователя
schizoid
подполковник
Сообщения: 3228
Зарегистрирован: 2007-03-03 17:32:31
Откуда: Украина, Чернигов
Контактная информация:

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение schizoid » 2009-04-22 17:00:04

как это не получится?

Код: Выделить всё

ipfw disable firewall
никто не отменял
ядерный взрыв...смертельно красиво...жаль, что не вечно...

Гость
проходил мимо

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение Гость » 2009-04-23 12:41:05

Результат тот же.
Попросил друга чтоб меня просканировал ,с 1)включённым и 2)отключонным фаерволом.

Код: Выделить всё

1)
Not shown: 986 closed ports
PORT      STATE    SERVICE      VERSION
22/tcp    filtered ssh
23/tcp    filtered telnet
25/tcp    filtered smtp
80/tcp    filtered http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
161/tcp   filtered snmp
445/tcp   filtered microsoft-ds
1080/tcp  filtered socks
1723/tcp  open     pptp         FreeBSD MPD (Firmware: 257)
3128/tcp  filtered squid-http
8080/tcp  filtered http-proxy
12345/tcp filtered netbus
31337/tcp filtered Elite

Код: Выделить всё

2)
Not shown: 986 closed ports
PORT      STATE    SERVICE      VERSION
22/tcp    filtered ssh
23/tcp    filtered telnet
25/tcp    filtered smtp
80/tcp    filtered http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
161/tcp   filtered snmp
445/tcp   filtered microsoft-ds
1080/tcp  filtered socks
1723/tcp  open     pptp         FreeBSD MPD (Firmware: 257)
3128/tcp  filtered squid-http
8080/tcp  filtered http-proxy
12345/tcp filtered netbus
31337/tcp filtered Elite
Что ищё можносделать в данной ситуации :unknown:

amdcooper
рядовой
Сообщения: 27
Зарегистрирован: 2007-12-06 14:29:24

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение amdcooper » 2009-04-23 14:46:47

Ой ну самое простое с тем же апачем, tcpdump -i интерфейс, на второй консоле lynx ip или телнет ip port
А дальше смотрим что куда прошло. А ещё хороший вариант включать правила по одиночке. Когда учился составлять правила так и делал.

Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-25 14:46:05

Всё в порядке у меня с фаерволом и апачем,у меня какая то странная ситуация с внешним 80 портом,апач на нём нехочет работать,если ставлю например другой порт,например 81 то работает отлично.Соксстатом и тспдампом смотрел,80 порт отдан апачу но коннекта почему то нету.Кто подскажет лазейку на расследование :)
если что то делаешь то что то меняться и будет

Аватара пользователя
zingel
beastie
Сообщения: 6204
Зарегистрирован: 2007-10-30 3:56:49
Откуда: Moscow
Контактная информация:

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение zingel » 2009-04-26 0:32:50

мир неправильно пересобрали?

Код: Выделить всё

sockstat -4 && netstat -a
Z301171463546 - можно пожертвовать мне денег

Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-27 10:56:18

Код: Выделить всё

mira# sockstat -4 && netstat -a
USER     COMMAND    PID   FD PROTO  LOCAL ADDRESS         FOREIGN ADDRESS
folax    sshd       45024 3  tcp4   192.168.1.3:22        192.168.1.2:1931
root     sshd       45021 3  tcp4   192.168.1.3:22        192.168.1.2:1931
www      httpd      39085 17 tcp4   82.207.93.xx:81       *:*
www      httpd      39084 17 tcp4   82.207.93.xx:81       *:*
www      httpd      39083 17 tcp4   82.207.93.xx:81       *:*
www      httpd      39082 17 tcp4   82.207.93.xx:81       *:*
www      httpd      39081 17 tcp4   82.207.93.xx:81       *:*
www      httpd      39080 17 tcp4   82.207.93.xx:81       *:*
www      httpd      39079 17 tcp4   82.207.93.xx:81       *:*
www      httpd      39078 17 tcp4   82.207.93.xx:81       *:*
www      httpd      39077 17 tcp4   82.207.93.xx:81       *:*
www      httpd      39076 17 tcp4   82.207.93.xx:81       *:*
root     mpd5       38882 20 tcp4   82.207.93.xx:1723     *:*
squid    squid      28448 7  udp4   *:52756               *:*
squid    squid      28448 13 tcp4   64.4.52.182:80        192.168.1.51:1148
squid    squid      28448 14 tcp4   *:3128                *:*
squid    squid      28448 15 udp4   *:3130                *:*
squid    squid      28448 16 tcp4   192.168.1.3:3128      192.168.1.2:1059
squid    squid      28448 17 tcp4   192.168.1.3:3128      192.168.1.2:1065
squid    squid      28448 19 tcp4   82.207.93.xx:57624    205.188.13.56:443
squid    squid      28448 20 tcp4   82.207.93.xx:57300    205.188.10.32:443
squid    squid      28448 22 tcp4   82.207.93.xx:52378    74.125.43.118:80
squid    squid      28448 25 tcp4   82.207.93.xx:52305    208.65.153.238:80
squid    squid      28448 26 tcp4   82.207.93.xx:61180    74.125.43.118:80
squid    squid      28448 27 tcp4   207.46.250.101:80     192.168.1.51:1150
squid    squid      28448 28 tcp4   65.55.226.88:80       192.168.1.51:1149
squid    squid      28448 30 tcp4   82.207.93.xx:58543    89.202.157.226:80
squid    squid      28448 33 tcp4   82.207.93.xx:63130    93.184.71.21:80
squid    squid      28448 34 tcp4   82.207.93.xx:52944    89.202.157.208:80
squid    squid      28448 41 tcp4   72.18.205.210:80      192.168.1.51:1153
squid    squid      28448 42 tcp4   77.220.183.132:80     192.168.1.51:1151
squid    squid      28448 45 tcp4   82.207.93.xx:51601    77.220.183.132:80
squid    squid      28448 48 tcp4   82.207.93.xx:51053    74.125.43.118:80
squid    squid      28448 49 tcp4   77.220.183.143:80     192.168.1.51:1152
squid    squid      28448 50 tcp4   82.207.93.xx:51283    72.18.205.210:80
squid    squid      28448 51 tcp4   82.207.93.xx:61602    74.125.43.118:80
squid    squid      28448 52 tcp4   82.207.93.xx:61171    74.125.43.118:80
squid    squid      28448 53 tcp4   82.207.93.xx:50866    74.125.43.118:80
squid    squid      28448 56 tcp4   82.207.93.xx:58323    74.125.43.118:80
root     sendmail   814   3  tcp4   127.0.0.1:25          *:*
root     sshd       808   4  tcp4   *:22                  *:*
root     httpd      791   17 tcp4   82.207.93.xx:81       *:*
bind     named      585   20 tcp4   192.168.1.3:53        *:*
bind     named      585   21 tcp4   192.168.0.2:53        *:*
bind     named      585   22 tcp4   127.0.0.1:53          *:*
bind     named      585   23 tcp4   127.0.0.1:953         *:*
bind     named      585   512udp4   192.168.1.3:53        *:*
bind     named      585   513udp4   192.168.0.2:53        *:*
bind     named      585   514udp4   127.0.0.1:53          *:*
bind     named      585   515udp4   *:57947               *:*
root     syslogd    520   9  udp4   *:514                 *:*
Active Internet connections (including servers)
Proto Recv-Q Send-Q  Local Address          Foreign Address        (state)
tcp4       0      0 82.207.93.xx.52944     ts08.eset.com.http     ESTABLISHED
tcp4       0      0 192.168.1.3.3128       192.168.1.10.1147      TIME_WAIT
tcp4       0      0 82.207.93.xx.63130     um10.eset.com.http     ESTABLISHED
tcp4       0      0 192.168.1.3.3128       192.168.1.10.1146      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.18.1033      TIME_WAIT
tcp4       0      0 82.207.93.xx.58543     89.202.157.226.http    ESTABLISHED
tcp4       0      0 192.168.1.3.3128       192.168.1.18.1031      TIME_WAIT
tcp4       0      0 82.207.93.xx.51283     serverpoint.http       ESTABLISHED
tcp4       0      0 serverpoint.http       192.168.1.51.1153      ESTABLISHED
tcp4       0      0 77.220.183.143.http    192.168.1.51.1152      ESTABLISHED
tcp4       0      0 82.207.93.xx.51601     77.220.183.132.http    ESTABLISHED
tcp4       0      0 77.220.183.132.http    192.168.1.51.1151      ESTABLISHED
tcp4       0      0 207.46.250.101.http    192.168.1.51.1150      ESTABLISHED
tcp4       0      0 65.55.226.88.http      192.168.1.51.1149      ESTABLISHED
tcp4       0      0 windowsmedia.http      192.168.1.51.1148      ESTABLISHED
tcp4       0      0 192.168.1.3.ssh        192.168.1.2.1931       ESTABLISHED
tcp4       0      0 82.207.93.xx.51053     bw-in-f118.googl.http  ESTABLISHED
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1641      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1640      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1639      TIME_WAIT
tcp4       0      0 82.207.93.xx.58323     bw-in-f118.googl.http  ESTABLISHED
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1638      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1637      TIME_WAIT
tcp4       0      0 82.207.93.xx.50866     bw-in-f118.googl.http  ESTABLISHED
tcp4       0      0 82.207.93.xx.61171     bw-in-f118.googl.http  ESTABLISHED
tcp4       0      0 82.207.93.xx.61602     bw-in-f118.googl.http  ESTABLISHED
tcp4       0      0 82.207.93.xx.61180     bw-in-f118.googl.http  ESTABLISHED
tcp4       0      0 82.207.93.xx.52378     bw-in-f118.googl.http  ESTABLISHED
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1636      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1635      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1634      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1633      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1632      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1631      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1630      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1629      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1628      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1627      TIME_WAIT
tcp4       0      0 82.207.93.xx.52305     youtube.http           ESTABLISHED
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1626      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1625      TIME_WAIT
tcp4       0      0 82.207.93.xx.51982     bw-in-f101.googl.http  TIME_WAIT
tcp4       0      0 82.207.93.xx.56268     bw-in-f102.googl.http  TIME_WAIT
tcp4       0      0 82.207.93.xx.55893     bw-in-f118.googl.http  TIME_WAIT
tcp4       0      0 82.207.93.xx.56720     bw-in-f147.googl.http  TIME_WAIT
tcp4       0      0 82.207.93.xx.56499     bw-in-f118.googl.http  TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1624      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1623      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1622      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1621      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1620      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.12.1619      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.51.1143      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.51.1142      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.51.1141      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.11.1910      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.11.1909      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.11.1908      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.51.1139      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.51.1138      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.51.1137      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.51.1135      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.11.1906      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.11.1905      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.11.1904      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.11.1902      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.11.1901      TIME_WAIT
tcp4       0      0 192.168.1.3.3128       192.168.1.2.1917       TIME_WAIT
tcp4       0      0 82.207.93.xx.57624     205.188.13.56.https    ESTABLISHED
tcp4       0      0 192.168.1.3.3128       192.168.1.2.1065       ESTABLISHED
tcp4       0      0 82.207.93.xx.57300     205.188.10.32.https    ESTABLISHED
tcp4       0      0 192.168.1.3.3128       192.168.1.2.1059       ESTABLISHED
tcp4       0      0 192.168.1.3.3128       192.168.1.51.1054      FIN_WAIT_1
tcp4       0      0 u29.eset.com.http      192.168.1.51.1039      FIN_WAIT_1
tcp4       0      0 82.207.93.xx.hosts2-ns *.*                    LISTEN
tcp4       0      0 82.207.93.xx.pptp      *.*                    LISTEN
tcp4       0      0 *.3128                 *.*                    LISTEN
tcp4       0      0 localhost.smtp         *.*                    LISTEN
tcp4       0      0 *.ssh                  *.*                    LISTEN
tcp6       0      0 *.ssh                  *.*                    LISTEN
tcp6       0      0 localhost.rndc         *.*                    LISTEN
tcp4       0      0 localhost.rndc         *.*                    LISTEN
tcp4       0      0 localhost.domain       *.*                    LISTEN
tcp4       0      0 192.168.0.2.domain     *.*                    LISTEN
tcp4       0      0 192.168.1.3.domain     *.*                    LISTEN
udp4       0      0 *.3130                 *.*
udp4       0      0 *.52756                *.*
udp6       0      0 *.57948                *.*
udp4       0      0 *.57947                *.*
udp4       0      0 localhost.domain       *.*
udp4       0      0 192.168.0.2.domain     *.*
udp4       0      0 192.168.1.3.domain     *.*
udp4       0      0 *.syslog               *.*
udp6       0      0 *.syslog               *.*
Active UNIX domain sockets
Address  Type   Recv-Q Send-Q    Inode     Conn     Refs  Nextref Addr
c31832a0 stream      0      0        0 c3183540        0        0
c3183540 stream      0      0        0 c31832a0        0        0
c3183888 stream      0      0 c322ce04        0        0        0 /tmp/mysql.soc                                                                                                                                k
c3184000 stream      0      0 c3091e04        0        0        0 /var/run/devd.                                                                                                                                pipe
c31830a8 dgram       0      0        0 c3183c78        0 c3183738
c3183738 dgram       0      0        0 c3183c78        0 c3183690
c31835e8 dgram       0      0        0 c3183bd0        0        0
c3183690 dgram       0      0        0 c3183c78        0 c31839d8
c31839d8 dgram       0      0        0 c3183c78        0        0
c3183b28 dgram       0      0 c31ac000        0        0        0 /var/named/var                                                                                                                                /run/log
c3183bd0 dgram       0      0 c31ac114        0 c31835e8        0 /var/run/log
c3183c78 dgram       0      0 c31ac228        0 c31830a8        0 /var/run/logpr                                                                                                                                iv
c3183d20 dgram       0      0 c31ac33c        0        0        0 /var/run/log
mira#
если что то делаешь то что то меняться и будет

Аватара пользователя
folax
мл. сержант
Сообщения: 86
Зарегистрирован: 2008-04-01 17:00:10
Откуда: Украина

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение folax » 2009-04-27 11:10:44

Смотря на результаты,не могу понять, 80 порт у меня не занят никакой службой,так почему же апач на 81 порту работает а на 80 порту не работает ? :sorry:
если что то делаешь то что то меняться и будет

Аватара пользователя
zingel
beastie
Сообщения: 6204
Зарегистрирован: 2007-10-30 3:56:49
Откуда: Moscow
Контактная информация:

Re: Интерфейсы.Порядок прохождения пакетов.

Непрочитанное сообщение zingel » 2009-04-27 11:29:37

Код: Выделить всё

squid    squid      28448 13 tcp4   64.4.52.182:80
Z301171463546 - можно пожертвовать мне денег