LINUX.ORG.RU

google.com c поисковой фразой firewall test

anonymous
()
Ответ на: комментарий от Zulu

>выкладывай IP посканим

127.0.0.1 ;-)

>http://www.nettools.ru/ >google.com c поисковой фразой firewall test

спасибо

>"apt-get install nmap" враги украли?

nmap желательно, как понимаю, запускать с другого компа т.к. показывает открытыми порты которые по идее должны быть закрыты iptables (может из-за lo или related/established ?)

anonymous
()
Ответ на: комментарий от anonymous

>nmap желательно, как понимаю, запускать с другого компа

Да-да, в идеале - с компа злоумышленника, ведь ты мог настроить iptables на блокировку портов для определённого адреса.

Вообще, просто указывай nmap не localhost, а твой адрес в локалке, и получишь достаточно объективный результат. Запросы к твоей машине в этом случае пойдут не через локальную петлю, а через обычный сетевой интерфейс. Смотри таблицу маршрутизации local

ip r ls t local

router ★★★★★
()
Ответ на: комментарий от router

Нет, пакеты все равно пойдут через lo:

$ ip addr list dev eth0
....
inet 192.168.1.16/24 brd 192.168.1.255 scope global eth0

$ ip route get 192.168.1.16
local 192.168.1.16 dev lo src 192.168.1.16
cache <local> mtu 16436 advmss 16396 metric 10 64

spirit ★★★★★
()
Ответ на: комментарий от spirit

это больше зависит от настроек файрвола. в принципе правила файрвола тоже затрагивают лупбек, и могут резать трафик на нем. для этого обычно ставяться исключения на lo. или я ощибаюсь?

Muller
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.