>tak tcsh tebe spasibo vse rabotaet.
>a vot k mercurius'u eshe para voprosov 4to dolzno v itoge polu4itsja
>komandu to ja vvel,a rezultata ne vizu porty kak byli "open"
>tak i ostalis'?
про прошлое:
теперь видно, что новый человек - прошу прошения что спустил собак на не понимающего (в "информационной безопастности"). про /etc/services - там описаны стандартные порты, на которых работают сервисы, но ничто не мешает тебе настроить их для работы с другим портом (и не надо описания в этом файле понимать буквально :)
про настоящее:
если совсем просто - порты и остануться открытыми, но доступ к этим открытым портам ты сможешь контролировать. т.е. например если у тебя есть dns сервер, который "слушает" на 53 порту, то ты можешь сказать, что вот с ЭТИХ ip к нему можно обрашаться и получать информацию (из локальной сети или откуда-то еще), а с остальных нельзя.
причем не все так все просто как я описал - возможностей по ограничению доступа к работающим сервисам (службам, если так понятней) с помощью firewall великое множество (но все они в какой-то мере похожи).
если точнее, то ты можешь не просто контролирировать доступ к сервисам, а анализировать (на основе ip адреса, номера порта и других параметров) приходящие (исходящие итд...) пакеты, и на основе этого анализа решать как с ними поступить (пропустить, отбросить, пернаправить куда-то ...).
в linux используются ipchains и iptabes. первые постарее и в них меньше наворотов - легче для изучения, вторые - более свежая версия firewall => больще возможностей, а изучение при наличии усердия не намного выше. в bsd (я не работал с ней - могу переврать - просьба не закидывать шапками) есть ipfw.
PS в общем документацию все-таки придется почитать :)