Форум русскоязычного сообщества Ubuntu


Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества?
Помогите нам с документацией!

Автор Тема: IPTABLES и Firestarter  (Прочитано 4942 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн selectron

  • Новичок
  • *
  • Сообщений: 27
    • Просмотр профиля
Re: IPTABLES и Firestarter
« Ответ #15 : 13 Сентября 2007, 20:00:12 »
дал команду... тишина в ответ

А если еще увидел приглашение $, так и вообще хорошо.  :)
По файерстартеру помочь не могу, так как никогда не пользовал , а вот по командам iptables, пжлст.
покажи файлик конфига iptables.
#iptables-save > file

Оффлайн xenar

  • Автор темы
  • Участник
  • *
  • Сообщений: 110
  • OC: Ubuntu 12.04
    • Просмотр профиля
Re: IPTABLES и Firestarter
« Ответ #16 : 13 Сентября 2007, 21:15:40 »
Цитировать
А если еще увидел приглашение $, так и вообще хорошо.  :)
По файерстартеру помочь не могу, так как никогда не пользовал , а вот по командам iptables, пжлст.
покажи файлик конфига iptables.
#iptables-save > file


Это с превеликим удовольствием:

# Generated by iptables-save v1.3.6 on Thu Sep 13 23:03:13 2007
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [5:480]
:f0to1 - [0:0]
:f1to0 - [0:0]
:logaborted - [0:0]
:logaborted2 - [0:0]
:logdrop - [0:0]
:logdrop2 - [0:0]
:logreject - [0:0]
:logreject2 - [0:0]
:nicfilt - [0:0]
:s0 - [0:0]
:s1 - [0:0]
:srcfilt - [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -s 192.168.1.5 -d 192.168.1.255 -i ath0 -j ACCEPT
-A INPUT -p tcp -m state --state RELATED,ESTABLISHED -m tcp --tcp-flags RST RST -j logaborted
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A INPUT -j nicfilt
-A INPUT -j srcfilt
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A FORWARD -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A FORWARD -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A FORWARD -j srcfilt
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A OUTPUT -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A OUTPUT -j s1
-A f0to1 -p esp -j ACCEPT
-A f0to1 -p udp -m udp --sport 1024:65535 --dport 3130 -j ACCEPT
-A f0to1 -p udp -m udp --dport 514 -j ACCEPT
-A f0to1 -p udp -m udp --dport 33434:33600 -j ACCEPT
-A f0to1 -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A f0to1 -p ah -j ACCEPT
-A f0to1 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 8118 -m state --state NEW -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 5050 -m state --state NEW -j ACCEPT
-A f0to1 -p tcp -m tcp --dport 515 -m state --state NEW -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 3128 -m state --state NEW -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 1080 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --dport 1080 -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 43 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --dport 43 -j ACCEPT
-A f0to1 -p tcp -m tcp --dport 445 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --sport 1024:65535 --dport 88 -j ACCEPT
-A f0to1 -p udp -m udp --sport 1024:65535 --dport 4444 -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 749 -m state --state NEW -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 464 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --sport 1024:65535 --dport 464 -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 749 -m state --state NEW -j ACCEPT
-A f0to1 -p tcp -m tcp --dport 53 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --dport 53 -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 113 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --dport 113 -j ACCEPT
-A f0to1 -p tcp -m tcp --dport 137 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --sport 1024:65535 --dport 137 -j ACCEPT
-A f0to1 -p udp -m udp --sport 137 --dport 137 -j ACCEPT
-A f0to1 -p udp -m udp --sport 1024:65535 --dport 138 -j ACCEPT
-A f0to1 -p udp -m udp --sport 138 --dport 138 -j ACCEPT
-A f0to1 -p tcp -m tcp --dport 139 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --sport 1024:65535 --dport 139 -j ACCEPT
-A f0to1 -p tcp -m tcp --dport 111 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --dport 111 -j ACCEPT
-A f0to1 -p tcp -m tcp --dport 1024:5999 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --dport 1024:5999 -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 1723 -m state --state NEW -j ACCEPT
-A f0to1 -p gre -j ACCEPT
-A f0to1 -p udp -m udp --dport 500 -j ACCEPT
-A f0to1 -p udp -m udp --sport 1024:65535 --dport 3130 -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 3900:3999 -m state --state NEW -j ACCEPT
-A f0to1 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A f0to1 -p udp -m udp --sport 5050 --dport 5050 -j ACCEPT
-A f0to1 -p tcp -m tcp --sport 1024:65535 --dport 6881:6889 -m state --state NEW -j ACCEPT
-A f0to1 -p udp -m udp --sport 137 --dport 1024:5999 -j ACCEPT
-A f0to1 -p udp -m udp --sport 137 --dport 137 -j ACCEPT
-A f0to1 -p udp -m udp --sport 138 --dport 138 -j ACCEPT
-A f0to1 -p udp -m udp --dport 6970:7170 -j ACCEPT
-A f0to1 -p icmp -m icmp --icmp-type 5 -j ACCEPT
-A f0to1 -j logdrop
-A f1to0 -p udp -m udp --sport 1024:65535 --dport 3130 -j ACCEPT
-A f1to0 -p icmp -m icmp --icmp-type 0 -j ACCEPT
-A f1to0 -p udp -m udp --sport 5050 --dport 5050 -j ACCEPT
-A f1to0 -p udp -m udp --sport 137 --dport 1024:65535 -j ACCEPT
-A f1to0 -p udp -m udp --sport 137 --dport 137 -j ACCEPT
-A f1to0 -p udp -m udp --sport 138 --dport 138 -j ACCEPT
-A f1to0 -p icmp -m icmp --icmp-type 5 -j ACCEPT
-A f1to0 -p esp -j ACCEPT
-A f1to0 -p udp -m udp --sport 1024:65535 --dport 3130 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 901 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 25 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 5900:5903 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 5800 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --dport 5190 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:65535 --dport 1024:65535 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --dport 514 -j ACCEPT
-A f1to0 -p udp -m udp --dport 33434:33600 -j ACCEPT
-A f1to0 -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A f1to0 -p ah -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 80 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 8080 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 8008 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 8000 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 8888 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 22 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 0:1023 --dport 22 -m state --state NEW -j ACCEPT
-A f1to0 -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 8118 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 110 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 5050 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --sport 1024:5999 --dport 37 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 37 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 11371 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --dport 515 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 1080 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --dport 1080 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 3128 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 43 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --dport 43 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 6660:6669 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --sport 1024:5999 --dport 161 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 6881:6889 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 5222 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 5223 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --dport 445 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --sport 1024:5999 --dport 88 -j ACCEPT
-A f1to0 -p udp -m udp --sport 1024:5999 --dport 4444 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 749 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 464 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --sport 1024:5999 --dport 464 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 749 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --dport 53 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --dport 53 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 113 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --dport 113 -j ACCEPT
-A f1to0 -p tcp -m tcp --dport 137 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --sport 1024:5999 --dport 137 -j ACCEPT
-A f1to0 -p udp -m udp --sport 137 --dport 137 -j ACCEPT
-A f1to0 -p udp -m udp --sport 1024:5999 --dport 138 -j ACCEPT
-A f1to0 -p udp -m udp --sport 138 --dport 138 -j ACCEPT
-A f1to0 -p tcp -m tcp --dport 139 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --sport 1024:5999 --dport 139 -j ACCEPT
-A f1to0 -p tcp -m tcp --dport 111 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --dport 111 -j ACCEPT
-A f1to0 -p tcp -m tcp --dport 1024:65535 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --dport 1024:65535 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 443 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --dport 554 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --dport 7070 -m state --state NEW -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 1723 -m state --state NEW -j ACCEPT
-A f1to0 -p gre -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 21 -m state --state NEW -j ACCEPT
-A f1to0 -p udp -m udp --dport 500 -j ACCEPT
-A f1to0 -p tcp -m tcp --sport 1024:5999 --dport 6969 -m state --state NEW -j ACCEPT
-A f1to0 -j logdrop
-A logaborted -m limit --limit 1/sec --limit-burst 10 -j logaborted2
-A logaborted -m limit --limit 2/min --limit-burst 1 -j LOG --log-prefix "LIMITED "
-A logaborted2 -j LOG --log-prefix "ABORTED " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logaborted2 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A logdrop -m limit --limit 1/sec --limit-burst 10 -j logdrop2
-A logdrop -m limit --limit 2/min --limit-burst 1 -j LOG --log-prefix "LIMITED "
-A logdrop -j DROP
-A logdrop2 -j LOG --log-prefix "DROPPED " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logdrop2 -j DROP
-A logreject -m limit --limit 1/sec --limit-burst 10 -j logreject2
-A logreject -m limit --limit 2/min --limit-burst 1 -j LOG --log-prefix "LIMITED "
-A logreject -p tcp -j REJECT --reject-with tcp-reset
-A logreject -p udp -j REJECT --reject-with icmp-port-unreachable
-A logreject -j DROP
-A logreject2 -j LOG --log-prefix "REJECTED " --log-tcp-sequence --log-tcp-options --log-ip-options
-A logreject2 -p tcp -j REJECT --reject-with tcp-reset
-A logreject2 -p udp -j REJECT --reject-with icmp-port-unreachable
-A logreject2 -j DROP
-A nicfilt -i ath0 -j RETURN
-A nicfilt -i ath0 -j RETURN
-A nicfilt -i lo -j RETURN
-A nicfilt -j logdrop
-A s0 -d 192.168.1.5 -j f0to1
-A s0 -d 192.168.1.255 -j f0to1
-A s0 -d 127.0.0.1 -j f0to1
-A s0 -j logdrop
-A s1 -j f1to0
-A srcfilt -j s0
COMMIT
# Completed on Thu Sep 13 23:03:13 2007

Дополнительно добавляю отзыв на nmap 192.168.1.5
Starting Nmap 4.20 ( http://insecure.org ) at 2007-09-13 23:04 YEKST
Interesting ports on home2 (192.168.1.5):
Not shown: 1696 closed ports
PORT     STATE SERVICE
1723/tcp open  pptp

Nmap finished: 1 IP address (1 host up) scanned in 0.216 seconds

Дополнительно добавлю что воспользовался генератором по совету уважаемого DYm00n, вроде содержимое iptables-save меняеться но порты по прежнему не открываются.
« Последнее редактирование: 13 Сентября 2007, 21:17:58 от xenar »

Оффлайн selectron

  • Новичок
  • *
  • Сообщений: 27
    • Просмотр профиля
Re: IPTABLES и Firestarter
« Ответ #17 : 13 Сентября 2007, 23:11:17 »
 :)
а в логах что пишется?

Оффлайн selectron

  • Новичок
  • *
  • Сообщений: 27
    • Просмотр профиля
Re: IPTABLES и Firestarter
« Ответ #18 : 14 Сентября 2007, 12:04:52 »

Оффлайн xenar

  • Автор темы
  • Участник
  • *
  • Сообщений: 110
  • OC: Ubuntu 12.04
    • Просмотр профиля
Re: IPTABLES и Firestarter
« Ответ #19 : 14 Сентября 2007, 19:32:50 »
:)
а в логах что пишется?

Где смотреть?

Оффлайн xenar

  • Автор темы
  • Участник
  • *
  • Сообщений: 110
  • OC: Ubuntu 12.04
    • Просмотр профиля
Re: IPTABLES и Firestarter
« Ответ #20 : 14 Сентября 2007, 19:39:15 »
xenar, посмотри вот еще https://help.ubuntu.com/community/IptablesHowTo?highlight=%28iptables%29


Немного стало яснее, спасибо хорошая ссылка, но по прежнему порты не открываются (нужно сделать самба шары на этом компьютере) nmap тупо показывает
Starting Nmap 4.20 ( http://insecure.org ) at 2007-09-14 21:31 YEKST
Interesting ports on home2 (192.168.1.5):
Not shown: 1696 closed ports
PORT     STATE SERVICE
1723/tcp open  pptp

откуда он этот (1723) порт берет, вроде бы по iptables -L этого порты вообще нет

xenar@home2:~$ sudo iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere
bad_packets  0    --  anywhere             anywhereн
DROP       0    --  anywhere             ALL-SYSTEMS.MCAST.NET
ACCEPT     0    --  anywhere             anywhere            state RELATED,ESTABLISHED
tcp_inbound  tcp  --  anywhere             anywhere
udp_inbound  udp  --  anywhere             anywhere
icmp_packets  icmp --  anywhere             anywhere
DROP       0    --  anywhere             anywhere            PKTTYPE = broadcast
LOG        0    --  anywhere             anywhere            limit: avg 3/min burst 3 LOG level warning prefix `INPUT packet died: '

Chain FORWARD (policy DROP)
target     prot opt source               destination

Chain OUTPUT (policy DROP)
target     prot opt source               destination
DROP       icmp --  anywhere             anywhere            state INVALID
ACCEPT     0    --  localhost            anywhere
ACCEPT     0    --  anywhere             anywhere
ACCEPT     0    --  anywhere             anywhere
LOG        0    --  anywhere             anywhere            limit: avg 3/min burst 3 LOG level warning prefix `OUTPUT packet died: '

Chain bad_packets (1 references)
target     prot opt source               destination
LOG        0    --  anywhere             anywhere            state INVALID LOG level warning prefix `Invalid packet: '
DROP       0    --  anywhere             anywhere            state INVALID
bad_tcp_packets  tcp  --  anywhere             anywhere
RETURN     0    --  anywhere             anywhere

Chain bad_tcp_packets (1 references)
target     prot opt source               destination
LOG        tcp  --  anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW LOG level warning prefix `New not syn: '
DROP       tcp  --  anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE LOG level warning prefix `Stealth scan: '
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,PSH,ACK,URG LOG level warning prefix `Stealth scan: '
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,PSH,ACK,URG
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,PSH,URG LOG level warning prefix `Stealth scan: '
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,PSH,URG
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,ACK,URG LOG level warning prefix `Stealth scan: '
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,SYN,RST,ACK,URG
LOG        tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN,RST LOG level warning prefix `Stealth scan: '
DROP       tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN,RST
LOG        tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN LOG level warning prefix `Stealth scan: '
DROP       tcp  --  anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
RETURN     tcp  --  anywhere             anywhere

Chain icmp_packets (1 references)
target     prot opt source               destination
LOG        icmp -f  anywhere             anywhere            LOG level warning prefix `ICMP Fragment: '
DROP       icmp -f  anywhere             anywhere
DROP       icmp --  anywhere             anywhere            icmp echo-request
ACCEPT     icmp --  anywhere             anywhere            icmp time-exceeded
RETURN     icmp --  anywhere             anywhere

Chain tcp_inbound (1 references)
target     prot opt source               destination
RETURN     tcp  --  anywhere             anywhere

Chain tcp_outbound (0 references)
target     prot opt source               destination
ACCEPT     tcp  --  anywhere             anywhere

Chain udp_inbound (1 references)
target     prot opt source               destination
DROP       udp  --  anywhere             anywhere            udp dpt:netbios-ns
DROP       udp  --  anywhere             anywhere            udp dpt:netbios-dgm
ACCEPT     udp  --  anywhere             anywhere            udp spt:bootps dpt:bootpc
RETURN     udp  --  anywhere             anywhere

Chain udp_outbound (0 references)
target     prot opt source               destination
ACCEPT     udp  --  anywhere             anywhere

Может я зря смотрю открытые порты по nmap, или ipatabes надо как-то хитро рестартить?
« Последнее редактирование: 14 Сентября 2007, 19:51:37 от xenar »

Оффлайн selectron

  • Новичок
  • *
  • Сообщений: 27
    • Просмотр профиля
Re: IPTABLES и Firestarter
« Ответ #21 : 14 Сентября 2007, 21:10:00 »
Где смотреть?

В том хауту, на который я тебе дал ссылку, написано, где смотреть логи.
Советую тебе точно также настроить свой роутер, а потом добавлять по 1 записи в таблицы и проверять результат.  :)

 

Страница сгенерирована за 0.029 секунд. Запросов: 20.