Форум русскоязычного сообщества Ubuntu


Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco

Автор Тема: iptables и ftp  (Прочитано 9367 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн praeitor

  • Автор темы
  • Новичок
  • *
  • Сообщений: 4
    • Просмотр профиля
iptables и ftp
« : 09 Января 2008, 14:22:56 »
Существует проблема такого рода, на компьютере стоит Ubuntu 7.10, поднят apache и vsftpd. Подключение к интернету через vpn. Внутренний адреса в локалке 172.20.129.x подсеть /24.

Проблема такого рода что нужно разрешить заходить на ftp и http сервер пользователям только из моей локалной сети. А то иногда получается что при включенном vsftp и законекченном к vpn куда то уходит море трафика, а отследить это никак не могу.

Может кто нибудь подсказать путное решение этой проблемы?

На данный момент правила выглядят так, но на ftp  с удаленного компьютера зайти невозможно, помимо этого не пингуется ничего за предлелами локальной сети =(

#!/bin/bash

start_firewall ()
{
# Защита от спуфинга
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
then
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $filtre
done
fi

# Загрузка модулей которые могут пригодиться
# modprobe ip_tables
# modprobe iptable_filter

# разрешаем входящие и исходящие соединения
 iptables -P INPUT ACCEPT
 iptables -P OUTPUT ACCEPT

# Удалить все правила и цепочки
 iptables -F
 iptables -X

# создаем свои цепочки
# отбрасываем tcp с неправильными флагами
 iptables -N bad_tcp_packets
# tcp, прошедшие основную проверку
 iptables -N allowed
# все пакеты соотв. протоколов
 iptables -N tcp_packets
 iptables -N udp_packets
 iptables -N icmp_packets

# разрешаем входящие и исходящие соединения на локальном интерфейсе
 iptables -A INPUT -i lo -j ACCEPT
 iptables -A OUTPUT -o lo -j ACCEPT

# сюда пойдут все tcp-пакеты, и будут отброшены имеющие статус NEW, но не имеющие флагов SYN,ACK
# предохраняет от определенных типов атак, подробности в приложении B4 к Iptables Tutorial
 iptables -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP

# принимаем все пакеты, относящиеся к уже установленным соединениям
 iptables -A allowed -p TCP --syn -j ACCEPT
 iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT

# а все остальные из этой цепочки сбрасываем
 iptables -A allowed -j DROP

# здесь можно открыть некоторые порты, т.к. по умолчанию мы закрыли всё
# открываем 20-й tcp (FTP)
 iptables -A tcp_packets -p TCP -s 0/0 --dport 20 -j allowed
# открываем 21-й tcp (FTP)
 iptables -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed
# открываем 22-й tcp (SSH])
  iptables -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed
# открываем 53-й udp (DNS)
 iptables -A udp_packets -p UDP -s 0/0 --sport 53 -j ACCEPT
# открываем 80-й udp (WEB)
 iptables -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed

# Разрешить icmp
 iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 3 -j ACCEPT # Dest unreachable
 iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT # Time exceeded
 iptables -A icmp_packets -p ICMP -s 0/0 --icmp-type 12 -j ACCEPT # Parameter problem

# Setup connection oriented access
 iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

# Дропать всё и отписывать в лог
 iptables -A INPUT -j LOG
 iptables -A INPUT -j DROP

echo " [End iptables rules setting]"
}

stop_firewall ()
{
#
# Set the default policy
#
 iptables -P INPUT ACCEPT
 iptables -P FORWARD ACCEPT
 iptables -P OUTPUT ACCEPT

#
# Set the default policy for the NAT table
#
# iptables -t nat -P PREROUTING ACCEPT
# iptables -t nat -P POSTROUTING ACCEPT
# iptables -t nat -P OUTPUT ACCEPT

#
# Delete all rules
#
 iptables -F
# iptables -t nat -F

#
# Delete all chains
#

 iptables -X
# iptables -t nat -X

# End message
echo " [End of flush]"
}


RETVAL=0

# To start the firewall
start() {
  echo -n "Iptables rules creation: "
  start_firewall
  RETVAL=0
}

# To stop the firewall
stop() {
  echo -n "Removing all iptables rules: "
  stop_firewall
  RETVAL=0
}

case $1 in
  start)
    start
    ;;
  stop)
    stop
    ;;
  restart)
    stop
    start
    ;;
  status)
    /sbin/iptables -L
#    /sbin/iptables -t nat -L
    RETVAL=0
    ;;
  *)
    echo "Usage: firewall {start|stop|restart|status}"
    RETVAL=1
esac

exit
« Последнее редактирование: 09 Января 2008, 15:49:45 от praeitor »

Оффлайн igorsub

  • Новичок
  • *
  • Сообщений: 48
    • Просмотр профиля
Re: iptables и ftp
« Ответ #1 : 09 Января 2008, 17:22:30 »
А IP, присваеваемый вам, является виртуальным или реальным? Обычно в выделеных сетях все IP виртуальные, а соответственно не нужно специально прописывать правила для доступа других локальных пользователей, в этом случае только им доступ и разрешен.

Оффлайн wayerr

  • Любитель
  • *
  • Сообщений: 50
    • Просмотр профиля
Re: iptables и ftp
« Ответ #2 : 09 Января 2008, 17:56:17 »
 iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
это единственные пакеты которые имеют шанс добратся до твоег осервера 0_o
ты цепочек насоздавал, но пакеты до них даже не доходят, проверь например
 iptables -A tcp_packets -j LOG  --log-prefix "йа тисипи пакет:)"
и посмотри что он выведет в syslog
лучше перечитай мануал или забей, потому что очень много косяков

Оффлайн praeitor

  • Автор темы
  • Новичок
  • *
  • Сообщений: 4
    • Просмотр профиля
Re: iptables и ftp
« Ответ #3 : 09 Января 2008, 22:21:02 »
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
это единственные пакеты которые имеют шанс добратся до твоег осервера 0_o
ты цепочек насоздавал, но пакеты до них даже не доходят, проверь например
 iptables -A tcp_packets -j LOG  --log-prefix "йа тисипи пакет:)"
и посмотри что он выведет в syslog
лучше перечитай мануал или забей, потому что очень много косяков

Понял что накосячил с цепочками, после того как запостил покрил ман по iptables пришел к нескольким выводам и полностью всё убил из того что понаписано выше. Ман конечно довольно понятный тот который на опеннете, но некоторые места очень сильно запутывают, утром выложу что получилось.

Сейчас выглядит так

# Защита от спуфинга
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
then
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $filtre
done
fi

modprobe ip_conntrack_ftp

# запрещаем все соединения
 iptables -P INPUT DROP
 iptables -P OUTPUT DROP
 iptables -P FORWARD DROP

# Удаляем все правила и цепочки
 iptables -F
 iptables -X

# разрешаем входящие и исходящие соединения на локальном интерфейсе
 iptables -A INPUT -i lo -j ACCEPT
 iptables -A OUTPUT -o lo -j ACCEPT

# сюда пойдут все tcp-пакеты, и будут отброшены имеющие статус NEW, но не имеющие флагов SYN,ACK
# предохраняет от определенных типов атак, подробности в приложении B4 к Iptables Tutorial
# iptables -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP
# принимаем все пакеты, относящиеся к уже установленным соединениям
# iptables -A allowed -p TCP --syn -j ACCEPT
# iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
# а все остальные из этой цепочки сбрасываем
# iptables -A allowed -j DROP

# разрешаем icmp пакеты
 iptables -A INPUT -p ICMP -j ACCEPT
 iptables -A OUTPUT -p ICMP -j ACCEPT
 iptables -A INPUT -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
 iptables -A INPUT -p UDP -m state --state ESTABLISHED,RELATED -j ACCEPT

# открываем порты
 iptables -A INPUT -i eth0 -p TCP -s 172.20.129.0/24 --dport 21 -j ACCEPT
 iptables -A OUTPUT -o eth0 -p TCP -d 172.20.129.0/24 --sport 21 -j ACCEPT

 iptables -A INPUT -i eth0 -p TCP -s 172.20.129.0/24 --dport 22 -j ACCEPT
 iptables -A OUTPUT -o eth0 -p TCP -d 172.20.129.0/24 --sport 22 -j ACCEPT

 iptables -A INPUT -i eth0 -p TCP --dport 53 -j ACCEPT
 iptables -A OUTPUT -o eth0 -p TCP --sport 53 -j ACCEPT

 iptables -A INPUT -i eth0 -p TCP -s 172.20.129.0/24 --dport 80 -j ACCEPT
 iptables -A OUTPUT -o eth0 -p TCP -d 172.20.129.0/24 --sport 80 -j ACCEPT

 iptables -A INPUT -s 172.20.129.0/24 -j DROP
 iptables -A OUTPUT -d 172.20.129.0/24 -j DROP

но на фтп почему то из локалки зайти не могу, так же после загрузки правил сразу же дропается ppp0 интерфейс.
« Последнее редактирование: 10 Января 2008, 10:29:45 от praeitor »

Оффлайн wayerr

  • Любитель
  • *
  • Сообщений: 50
    • Просмотр профиля
Re: iptables и ftp
« Ответ #4 : 10 Января 2008, 10:27:47 »
ppp0 отпадает потому что для него тоже чтото надо открыть :)

итак:
iptables -A INPUT -p UDP -m state --state ESTABLISHED,RELATED -j ACCEPT
замени на
iptables -A INPUT -p UDP -j ACCEPT
тк у протокола удп нет флагов состояния соединения (как нет и такого понятия как соединение)
тут вроде все верно
 iptables -A INPUT -i eth0 -p TCP --dport 21 -j ACCEPT
 iptables -A OUTPUT -o eth0 -p TCP --sport 21 -j ACCEPT
только не забудь открыть еще и 20 порт, тк через него передаются данные в активном режиме.

Вотето тебя не смущает?:
# запрещаем все соединения
 iptables -P INPUT DROP
 iptables -P OUTPUT DROP
 iptables -P FORWARD DROP

# Удаляем все правила и цепочки
 iptables -F
 iptables -X
ты сначала устанавливаешь правила по умолчанию а потом очищаешь _все_ правила.

Кстати в туториале там больше модулей загружалось, и еще выходную цепочку надо открыть:
# 4.1.6 OUTPUT chain
# Bad TCP packets we don't want.

#это раскоментрируешь когда все заработает и захочется еще проблем
#$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets

# Special OUTPUT rules to decide which IP's to allow.

$IPTABLES -A OUTPUT -p ALL -s $WS_IP -j ACCEPT
где $WS_IP ипадресс твоей машины.
И перечитай еще раз мануал http://gazette.linux.ru.net/rus/articles/iptables-tutorial.html
и еще когда не работает вставляй в ныжных местах правила для логов, чтобы понят где друпается пакет, Установи сниффер и посмотри какие пакеты не проходят, заодно получишь хорошее предстваления о работе всего этого.

Оффлайн praeitor

  • Автор темы
  • Новичок
  • *
  • Сообщений: 4
    • Просмотр профиля
Re: iptables и ftp
« Ответ #5 : 10 Января 2008, 10:46:32 »
Грубо говоря выглядит это сечас так:

# Защита от спуфинга
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
then
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $filtre
done
fi

modprobe ip_conntrack_ftp

# Удаляем все правила и цепочки
 iptables -F
 iptables -X

# запрещаем все соединения
 iptables -P INPUT DROP
 iptables -P OUTPUT DROP
 iptables -P FORWARD DROP

# разрешаем входящие и исходящие соединения на локальном интерфейсе
 iptables -A INPUT -i lo -j ACCEPT
 iptables -A OUTPUT -o lo -j ACCEPT

# сюда пойдут все tcp-пакеты, и будут отброшены имеющие статус NEW, но не имеющие флагов SYN,ACK
# предохраняет от определенных типов атак, подробности в приложении B4 к Iptables Tutorial
# iptables -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j DROP
# принимаем все пакеты, относящиеся к уже установленным соединениям
# iptables -A allowed -p TCP --syn -j ACCEPT
# iptables -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
# а все остальные из этой цепочки сбрасываем
# iptables -A allowed -j DROP

# разрешаем icmp пакеты
 iptables -A INPUT -p ICMP -j ACCEPT
 iptables -A OUTPUT -p ICMP -j ACCEPT
 iptables -A INPUT -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
 iptables -A INPUT -p UDP -j ACCEPT

# открываем порты
 iptables -A INPUT -i eth0 -p TCP --dport 20 -j ACCEPT
 iptables -A OUTPUT -o eth0 -p TCP --sport 20 -j ACCEPT

 iptables -A INPUT -i eth0 -p TCP --dport 21 -j ACCEPT
 iptables -A OUTPUT -o eth0 -p TCP --sport 21 -j ACCEPT

 iptables -A INPUT -i eth0 -p TCP --dport 22 -j ACCEPT
 iptables -A OUTPUT -o eth0 -p TCP --sport 22 -j ACCEPT

 iptables -A INPUT -i eth0 -p TCP --dport 53 -j ACCEPT
 iptables -A OUTPUT -o eth0 -p TCP --sport 53 -j ACCEPT

 iptables -A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT
 iptables -A OUTPUT -o eth0 -p TCP --sport 80 -j ACCEPT

# iptables -A INPUT -s 172.20.129.0/24 -j DROP
# iptables -A OUTPUT -d 172.20.129.0/24 -j DROP

#это раскоментрируешь когда все заработает и захочется еще проблем
#iptables -A OUTPUT -p tcp -j bad_tcp_packets

# Special OUTPUT rules to decide which IP's to allow.
 iptables -A OUTPUT -p ALL -s 172.20.129.252 -j ACCEPT

пинги при подключеном ppp0 наружу, не идут, видимо не написал правило для этого интерфейса, но что то ничего умного в голову не приходит кроме iptables -A OUTPUT -o ppp0 -j ACCEPT

и на фтп все атк же невозможно зайти из локалки =( *сорри забыл поднять vsftpd поэтому не мог зайти*

так же есть вопрсо может ли быть команда такой iptables -A INPUT -i eth0 -p TCP -i 172.20.129.0/24 --dport 20 -j ACCEPT ?
« Последнее редактирование: 10 Января 2008, 10:55:57 от praeitor »

Оффлайн wayerr

  • Любитель
  • *
  • Сообщений: 50
    • Просмотр профиля
Re: iptables и ftp
« Ответ #6 : 10 Января 2008, 11:02:45 »
может, подробнее читай сслку в моем предыдущем посте

Оффлайн Satyr

  • Новичок
  • *
  • Сообщений: 19
    • Просмотр профиля
Re: iptables и ftp
« Ответ #7 : 13 Января 2008, 08:16:52 »
поставил и настроил фтп сервак vsftpd, но пользователи из моей подсети не могут на него заходить. Сам я захожу только командой ftp localhost, если же указать вместо localhost свой ип, зайти не могу. Посмотрел Firestarter'ом, видно, что подключение к 21 порту блокируется. Затем открыл иптаблесом 20-21 порты, теперь правила выглядят так:
satyr@satyr-desktop:~/Рабочий стол$ sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp-data
ACCEPT     udp  --  anywhere             anywhere            udp dpt:20
ACCEPT     udp  --  anywhere             anywhere            udp dpt:fsp

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ftp-data

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
         

После всего этого 21 порт по-прежнему закрыт. Вот к примеру вывод netcat -v -w 4 -z <my_ip> 1-1023 | grep succeed :

static-host.<my_ip.provider.ru> 80 (www) open
Пробовал также открывать его через Firestarter, останавливать Firestarter, ничего не помогает. Есть какие-нибудь соображения?
« Последнее редактирование: 13 Января 2008, 08:27:07 от Satyr »

Оффлайн wayerr

  • Любитель
  • *
  • Сообщений: 50
    • Просмотр профиля
Re: iptables и ftp
« Ответ #8 : 13 Января 2008, 15:37:38 »
выполни эти команды:
iptables -F
 iptables -X
Этим ты выключишь все правила, и попробуй зайти на фтп

Оффлайн Satyr

  • Новичок
  • *
  • Сообщений: 19
    • Просмотр профиля
Re: iptables и ftp
« Ответ #9 : 14 Января 2008, 00:44:26 »
Сброс правил я уже делал, тоже не помогает. По-прежнему открыт только 80 порт. Все цепочки по умолчанию ACCEPT.

Оффлайн ddRoot

  • Новичок
  • *
  • Сообщений: 32
    • Просмотр профиля
Re: iptables и ftp
« Ответ #10 : 14 Января 2008, 03:24:18 »
народ, вам не кажется, что есть более простые способы? У апача в конфиге можно задавать доступные адреса, сети и даже какие интерфейсы слушать. Наверно и у фтп то же самое. Или я проблемы не понял? Разрешить только eth0, lo и все...

Оффлайн wayerr

  • Любитель
  • *
  • Сообщений: 50
    • Просмотр профиля
Re: iptables и ftp
« Ответ #11 : 14 Января 2008, 15:45:56 »
netstat -aentp
от рута в студию,

Оффлайн Satyr

  • Новичок
  • *
  • Сообщений: 19
    • Просмотр профиля
Re: iptables и ftp
« Ответ #12 : 15 Января 2008, 04:26:09 »
странно, но вот вывод netstat -aentp:
satyr@satyr-desktop:~$ sudo netstat -aentp
Активные соединения с интернетом (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State       пользовательский узел      PID/Program name   
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN     0          20256      6303/pure-ftpd (SER
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN     0          20177      6258/exim4         
tcp6       0      0 :::21                   :::*                    LISTEN     0          20258      6303/pure-ftpd (SER
вот на всякий случай вывод от nmap и netcat:

satyr@satyr-desktop:~$ netcat -v -w 4 -z <my_ip> 1-1023 | grep succeed
<my_ip>: inverse host lookup failed: Unknown host
(UNKNOWN) [<my_ip>] 80 (www) open

satyr@satyr-desktop:~$ sudo nmap -O -sT <my_ip>
Interesting ports on <my_ip>:
Not shown: 1696 closed ports
PORT   STATE SERVICE
80/tcp open  http
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.14 - 2.6.17
Uptime: 0.011 days (since Tue Jan 15 03:49:27 2008)
Network Distance: 0 hops

Оффлайн praeitor

  • Автор темы
  • Новичок
  • *
  • Сообщений: 4
    • Просмотр профиля
Re: iptables и ftp
« Ответ #13 : 15 Января 2008, 14:38:10 »
Сейчас у меня скрипт выглядит вот так:

/etc/init.d/firewall.sh
# защита от спуфинга
if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
then
for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
do
echo 1 > $filtre
done
fi

modprobe ip_conntrack_ftp

# удаляем все правила и цепочки
 iptables -F
 iptables -X

# запрещаем все соединения
 iptables -P INPUT DROP
 iptables -P OUTPUT DROP
 iptables -P FORWARD DROP

# разрешаем входящие и исходящие соединения на локальном интерфейсе
 iptables -A INPUT -i lo -j ACCEPT
 iptables -A OUTPUT -o lo -j ACCEPT

# разрешаем icmp пакеты
 iptables -A INPUT -p ICMP -j ACCEPT
 iptables -A OUTPUT -p ICMP -j ACCEPT
 iptables -A INPUT -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT

 iptables -A INPUT -i ppp0 -j ACCEPT
 iptables -A OUTPUT -o ppp0 -j ACCEPT

# открываем порты
# ftp
 iptables -A INPUT -d 172.20.129.252 -p TCP --dport 20 -j ACCEPT

# ftp
 iptables -A INPUT -d 172.20.129.252 -p TCP --dport 21 -j ACCEPT

# ssh
 iptables -A INPUT -d 172.20.129.252 -p TCP --dport 22 -j ACCEPT

# http
 iptables -A INPUT -d 172.20.129.252 -p TCP --dport 80 -j ACCEPT

# это раскоментрируешь когда все заработает и захочется еще проблем
#iptables -A OUTPUT -p tcp -j bad_tcp_packets

# даем возможность пакетам уходить от нас
 iptables -A OUTPUT -s 172.20.129.252 -j ACCEPT

echo " [End iptables rules setting]"
}

stop_firewall ()
{
# установка значений по умолчанию
 iptables -P INPUT ACCEPT
 iptables -P FORWARD ACCEPT
 iptables -P OUTPUT ACCEPT

# удаление всех правил
 iptables -F

# удаление всех цепочек
 iptables -X

# сообщение об окончании

вроде как всё работает для локалки, но если скрипт запущен, то у меня не поднимается ppp0 в павилах при поднятии ppp0 я пускай скрипт:

/etc/ppp/ip-up.d/ppp_firewall
#!/bin/sh -e
 /sbin/iptables -A INPUT -i ppp0 -j ACCEPT
 /sbin/iptables -A OUTPUT -o ppp0 -j ACCEPT
exit 0

но толку этого никакого не дает =(
может кто-нибудь подсказать что сделать что бы всё заработало одновременно и подключение к ВПНу и правила для локалки?

Я так думаю пробема тут в том что мне для того что бы подключиться к vpn нужно еще что-то открыть на вход, т.к. на выход по локалке у меня и так все пакеты вполне могу ходить, только я не могу понять что именно =(
« Последнее редактирование: 15 Января 2008, 15:21:21 от praeitor »

Оффлайн wayerr

  • Любитель
  • *
  • Сообщений: 50
    • Просмотр профиля
Re: iptables и ftp
« Ответ #14 : 15 Января 2008, 17:15:52 »
to Satyr
>поставил и настроил фтп сервак vsftpd
и
>tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN     0          20256      6303/pure-ftpd (SER
както противоречат друг другу

to praeitor
gосмотри как работает твой впн (их куча реализаций), какие порты ему нужны. Это можно глянуть в конфигах впн, мануалах и снифером. И затем открой нужные порты на нужном интерфейсе. (и снифером глянь что и куда "ходит")

ps. при настройках фаервола снифер это незаменимая штукаю

 

Страница сгенерирована за 0.021 секунд. Запросов: 19.