root@semgu:/home/baldden/iso# tcpdump -i eth1 net 192.168 | grep smtp 09:51:13.225019 IP 192.168.13.220.3226 > 62.29.136.36.smtp: S 3596657151:3596657151(0) win 16384 <mss 1460,nop,nop,sackOK> 09:51:13.668847 IP 192.168.13.125.perf-port > mx4.hotbox.ru.smtp: S 2899592:2899592(0) win 8192 <mss 1460,nop,nop,sackOK> 09:51:14.126254 IP 192.168.13.220.3227 > 80.86.106.45.smtp: S 3596921392:3596921392(0) win 16384 <mss 1460,nop,nop,sackOK> 09:51:14.177397 IP 192.168.13.220.3229 > 80.86.106.45.smtp: S 3597778108:3597778108(0) win 16384 <mss 1460,nop,nop,sackOK> 09:51:14.927369 IP 192.168.13.220.3228 > mx1.vol.cz.smtp: S 3597166004:3597166004(0) win 16384 <mss 1460,nop,nop,sackOK> 09:51:16.655893 IP 192.168.13.249.3118 > 63.251.171.167.smtp: S 6747031:6747031(0) win 8192 <mss 1460,nop,nop,sackOK> 09:51:17.130461 IP 192.168.13.220.3229 > 80.86.106.45.smtp: S 3597778108:3597778108(0) win 16384 <mss 1460,nop,nop,sackOK> Каким образом они шлют наружу ? NAT не настроин, в нет можно ходит только через сквид. root@semgu:/home/baldden/iso# iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
Ответ на:
комментарий
от gfh
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум port forwarding (2010)
- Форум iptables: Политика по умолчанию для пользов цепочки (2007)
- Форум Дурацкая проблема - iptables не добавляет правила (2010)
- Форум Что не так с IPTABLES? (2018)
- Форум Не понятные правила в iptables (2018)
- Форум Проблема проброса порта DNAT (2011)
- Форум не полу4ается настроит НАТ .. (2006)
- Форум iptables не пропускает разрешённый трафик (2012)
- Форум Не ходит на 81 порт (2008)
- Форум SNAT для локального приложения (2015)