URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 93266
[ Назад ]

Исходное сообщение
"rfr распознать тф"

Отправлено Doc , 17-Апр-12 10:28 
Как распознать каое из данных запросов прошел через nat
cat /proc/net/nf_conntrack
ipv4     2 tcp      6 431985 ESTABLISHED src=192.0.3.14 dst=192.0.3.250 sport=56510 dport=139 packets=14 bytes=1746 src=192.0.3.250 dst=192.0.3.14 sport=139 dport=56510 packets=16 bytes=6015 [ASSURED] mark=0 secmark=0 use=2
ipv4     2 tcp      6 44 TIME_WAIT src=192.0.3.13 dst=79.141.216.32 sport=64388 dport=80 packets=5 bytes=322 src=79.141.216.32 dst=10.136.104.2 sport=80 dport=64388 packets=6 bytes=594 [ASSURED] mark=0 secmark=0 use=2
ipv4     2 tcp      6 71 TIME_WAIT src=192.0.8.18 dst=192.0.2.253 sport=55038 dport=13000 packets=17 bytes=7546 src=192.0.2.253 dst=192.0.8.18 sport=13000 dport=55038 packets=14 bytes=7076 [ASSURED] mark=0 secmark=0 use=2
ipv4     2 udp      17 12 src=192.0.8.24 dst=192.0.2.10 sport=56722 dport=53 packets=1 bytes=70 src=192.0.2.10 dst=192.0.8.24 sport=53 dport=56722 packets=1 bytes=86 mark=0 secmark=0 use=2
ipv4     2 tcp      6 62 SYN_SENT src=192.0.2.109 dst=92.241.125.4 sport=57991 dport=54819 packets=3 bytes=152 [UNREPLIED] src=92.241.125.4 dst=10.136.104.2 sport=54819 dport=57991 packets=0 bytes=0 mark=0 secmark=0 use=2
ipv4     2 tcp      6 38 TIME_WAIT src=192.0.8.28 dst=192.0.2.253 sport=51408 dport=13000 packets=17 bytes=9312 src=192.0.2.253 dst=192.0.8.28 sport=13000 dport=51408 packets=14 bytes=6394 [ASSURED] mark=0 secmark=0 use=2
ipv4     2 udp      17 28 src=192.0.2.109 dst=94.180.23.125 sport=61811 dport=39568 packets=8 bytes=414 src=94.180.23.125 dst=10.136.104.2 sport=39568 dport=61811 packets=2 bytes=102 [ASSURED] mark=0 secmark=0 use=2
ipv4     2 tcp      6 114 SYN_SENT src=192.0.2.109 dst=192.168.1.14 sport=58262 dport=3260 packets=2 bytes=104 [UNREPLIED] src=192.168.1.14 dst=10.136.104.2 sport=3260 dport=58262 packets=0 bytes=0 mark=0 secmark=0 use=2
ipv4     2 udp      17 22 src=192.0.3.19 dst=192.0.2.10 sport=50078 dport=53 packets=1 bytes=62 src=192.0.2.10 dst=192.0.3.19 sport=53 dport=50078 packets=1 bytes=78 mark=0 secmark=0 use=2
ipv4     2 tcp      6 61 SYN_SENT src=192.0.2.109 dst=93.157.169.38 sport=57987 dport=49224 packets=3 bytes=152 [UNREPLIED] src=93.157.169.38 dst=10.136.104.2 sport=49224 dport=57987 packets=0 bytes=0 mark=0 secmark=0 use=2
ipv4     2 tcp      6 118 SYN_SENT src=192.0.2.109 dst=92.47.115.138 sport=58294 dport=12752 packets=1 bytes=52 [UNREPLIED] src=92.47.115.138 dst=10.136.104.2 sport=12752 dport=58294 packets=0 bytes=0 mark=0 secmark=0 use=2
ipv4     2 udp      17 2 src=192.0.2.109 dst=110.247.217.176 sport=61811 dport=28915 packets=1 bytes=134 [UNREPLIED] src=110.247.217.176 dst=10.136.104.2 sport=28915 dport=61811 packets=0 bytes=0 mark=0 secmark=0 use=2
ipv4     2 udp      17 15 src=192.0.2.253 dst=192.0.8.23 sport=65446 dport=15000 packets=1 bytes=378 [UNREPLIED] src=192.0.8.23 dst=192.0.2.253 sport=15000 dport=65446 packets=0 bytes=0 mark=0 secmark=0 use=2

Содержание

Сообщения в этом обсуждении
"rfr распознать тф"
Отправлено Andrey Mitrofanov , 17-Апр-12 10:42 
> Как распознать каое из данных запросов прошел через nat
>  cat /proc/net/nf_conntrack
> 6 44 TIME_WAIT src=192.0.3.13 dst=79.141.216.32 sport=64388 dport=80 packets=5 bytes=322
> src=79.141.216.32 dst=10.136.104.2 sport=80 dport=64388 packets=6 bytes=594 [ASSURED]
> mark=0 secmark=0 use=2

Вторая пара src-dst не есть перестановка первой пары src-dst.

Твой "клиент" внутри 192.0.3.13 соединился на 79.141.216.32:80 через твой (SNAT) внешний адрес 10.136.104.2.


"rfr распознать тф"
Отправлено Doc , 17-Апр-12 11:14 
>> Как распознать каое из данных запросов прошел через nat
>>  cat /proc/net/nf_conntrack
>> 6 44 TIME_WAIT src=192.0.3.13 dst=79.141.216.32 sport=64388 dport=80 packets=5 bytes=322
>> src=79.141.216.32 dst=10.136.104.2 sport=80 dport=64388 packets=6 bytes=594 [ASSURED]
>> mark=0 secmark=0 use=2
> Вторая пара src-dst не есть перестановка первой пары src-dst.
> Твой "клиент" внутри 192.0.3.13 соединился на 79.141.216.32:80 через твой (SNAT) внешний
> адрес 10.136.104.2.

спасибо все стало понятно