<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Тематический каталог: Определение факта использования транслятора адресов (NAT) (nat freebsd)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/4759.html</link>
    <description>Обсуждение статьи тематического каталога: Определение факта использования транслятора адресов (NAT) (nat freebsd)&lt;br&gt;&lt;br&gt;Ссылка на текст статьи: http://www.opennet.ru/base/net/nat_detect.txt.html&lt;br&gt;</description>

<item>
    <title>если в договоре написано - имеет (Alexander)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/4759.html#12</link>
    <pubDate>Sun, 10 Feb 2008 06:33:37 GMT</pubDate>
    <description>логи не имеют юридической силы&lt;br&gt;</description>
</item>

<item>
    <title>Определение факта использования транслятора адресов (NAT) (nat freebsd) (Chaos)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/4759.html#11</link>
    <pubDate>Thu, 12 May 2005 21:12:40 GMT</pubDate>
    <description>Замечу ещё что можно, что для запрета входящих конектом модно просто резать всё что не established и related.</description>
</item>

<item>
    <title>Определение факта использования транслятора адресов (NAT) (nat freebsd) (Chaos)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/4759.html#10</link>
    <pubDate>Thu, 12 May 2005 18:14:33 GMT</pubDate>
    <description>Хорошая статья. Но есть существенное дополнение, а именно дело было так. Прочитал -&amp;gt; решил попробовать, так как на работе своя бука юзается именно через нат.&lt;br&gt;Тест был следующий&lt;br&gt;бука(172.31.5.51)-&amp;gt;(NAT)рабочий комп(eth1:172.31.5.53, eth0:192.168.111.195)&lt;br&gt;Нетрудно видеть что eth0 внешняя сеть, а eth1 внутренняя якобы, бука за натом. Дальше к томуже свичу что и eth0 подключён комп (192.168.111.189) Понятно что в обычных условиях пинг на буку не пойдёт. Прописываем роутинг на 192.168.111.189, указав мой eth0 на рабочей машине как шлюх и воля. пинг идёт. Однако тут и одно но. Вроде бы всё как по статье да только не совсем. А именно. Что-то меня заставило усомнится в том что всё именно так как описано. Запустив банальный iptraf я посмотрел от куда приходят icmp, и что же я вижу? они приходят с 192.168.111.189. Если бы такой расклад был благодаря NAT тоесть если бы это была его фишка то icmp преобровывался и приходил от eth0 моего рабочего компа. Это при том что icmp на 192.168.111.189 приходит именно от eth0 (ка</description>
</item>

<item>
    <title>если в договоре написано - имеет (Mik)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/4759.html#9</link>
    <pubDate>Mon, 28 Mar 2005 11:41:51 GMT</pubDate>
    <description>но не имеет права разглашать и передавать третьим лицам увиденное&lt;br&gt;и если в договоре чётко прописан запрет на нат/прокси - результат анализа логов является поводом для подачи в суд за нарушение договора</description>
</item>

<item>
    <title>Определение факта использования транслятора адресов (NAT) (n... (evgen)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/4759.html#8</link>
    <pubDate>Tue, 22 Mar 2005 12:14:54 GMT</pubDate>
    <description>смотри секцию STATEFULL FIREWALL из man ipfw&lt;br&gt;&lt;br&gt;всякие check-state + keep-state&lt;br&gt;&lt;br&gt;по поводу опции natd -deny_incoming - можно перед &lt;br&gt;divert xxxx поставить например pass from any to me 22,25 и все будет работать&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;Избавиться от этой особенности NAT можно двумя способами: &lt;br&gt;&amp;gt;    1 - вый настроить межсетевой экран с запретом &lt;br&gt;&amp;gt;входящих соединений &lt;br&gt;&amp;gt;    2 - рой внимательно почитать про функциональные возможности &lt;br&gt;&amp;gt;демона natd. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Честно говоря не понял первый пункт. Протокол TCP есть протокол  с &lt;br&gt;&amp;gt;подтверждением установки соединения(как Вы сами заметили). И если вы перекрываете входящий &lt;br&gt;&amp;gt;трафик, то возникает глупый вопрос, а как вы получите ответ, например &lt;br&gt;&amp;gt;от web-сервера из локальной сети? Ведь входящие перекрыты. Вы шлете данные. &lt;br&gt;&amp;gt;Ответа нет. И вылетаете по таймауту. &lt;br&gt;&amp;gt;Хотя статья достаточно интересна. Но я ожидал нечто более. Интересно было бы &lt;br&gt;&amp;gt;с приведением жизненного примера. Точнее с практикой, как это делалось. &lt;br&gt;&amp;gt;Например. Взялся Etheral, снялись пакеты, смотрим на параметр пакета </description>
</item>

<item>
    <title>Определение факта использования транслятора адресов (NAT) (nat freebsd) (Hawk)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/4759.html#7</link>
    <pubDate>Mon, 21 Mar 2005 12:22:47 GMT</pubDate>
    <description>касательно уровня приложений - провайдер не имеет права хоть как-то анализировать ваш трафик (содержимое пакетов), это все равно что прослушивать телефонные переговоры. Если вам предоставили подобные логи - берите их и идите в суд. Они могут знать что вы так делаете, но мараться не будут. Если только с санкции.. Или я неправ???</description>
</item>

<item>
    <title>Определение факта использования транслятора адресов (NAT) (n... (Stas_Dragon)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/4759.html#6</link>
    <pubDate>Sat, 18 Dec 2004 15:04:30 GMT</pubDate>
    <description>&amp;gt;Честно говоря не понял первый пункт. Протокол TCP есть протокол  с &lt;br&gt;&amp;gt;подтверждением установки соединения(как Вы сами заметили). И если вы перекрываете входящий &lt;br&gt;&amp;gt;трафик, то возникает глупый вопрос, а как вы получите ответ, например &lt;br&gt;&amp;gt;от web-сервера из локальной сети? Ведь входящие перекрыты. Вы шлете данные. &lt;br&gt;&lt;br&gt;Если я вас правильно понял то:&lt;br&gt;&lt;br&gt;Дано: Локальная сеть&amp;lt;---&amp;gt;&amp;#124; xl0&amp;#124; G+NAT &amp;#124;xl1&amp;#124;&amp;lt;------&amp;gt;Интернет &lt;br&gt;Сеть А скрыта за NAT который установлен на шлюзе имеющем два интерфейса (xl0,xl1).&lt;br&gt;Задача: разрешить локальной сети А пользоваться всеми сервисами сети Интернет по протоколу TCP, но запретить обращение из сети Интернет к сервисам локальной сети по протоколу TCP. &lt;br&gt;Опишу только запрет.&lt;br&gt;Вспомним, как по протоколу TCP устанавливается соединение ( http://www.citforum.ru/nets/semenov/4/44/tcp_443.shtml ):&lt;br&gt;&lt;br&gt;1)Comp0 --&amp;gt; ---SYN ---&amp;gt; Copm1&lt;br&gt;2)Comp0&amp;lt;-- ACK,SYN &amp;lt;-Comp1&lt;br&gt;3)Comp0&amp;lt;--- ---ACK&amp;lt;----Comp1&lt;br&gt;Если представить, что Comp0 есть локальная сеть (А) то для того чтоб запретить установлен</description>
</item>

<item>
    <title>Определение факта использования транслятора адресов (NAT) (nat freebsd) (Skif)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/4759.html#5</link>
    <pubDate>Fri, 17 Dec 2004 08:19:30 GMT</pubDate>
    <description>Избавиться от этой особенности NAT можно двумя способами:&lt;br&gt;    1 - вый настроить межсетевой экран с запретом входящих соединений &lt;br&gt;    2 - рой внимательно почитать про функциональные возможности демона natd.&lt;br&gt;&lt;br&gt;Честно говоря не понял первый пункт. Протокол TCP есть протокол  с подтверждением установки соединения(как Вы сами заметили). И если вы перекрываете входящий трафик, то возникает глупый вопрос, а как вы получите ответ, например от web-сервера из локальной сети? Ведь входящие перекрыты. Вы шлете данные. Ответа нет. И вылетаете по таймауту.&lt;br&gt;Хотя статья достаточно интересна. Но я ожидал нечто более. Интересно было бы с приведением жизненного примера. Точнее с практикой, как это делалось.&lt;br&gt;Например. Взялся Etheral, снялись пакеты, смотрим на параметр пакета А и сравниваем с пакетом Б. Делаем выводы. Нет, я сам прекрасно это могу сделать, но статья, насколько я понял, ориентирована на начинающих и им бы не мешало показать на живом примере.&lt;br&gt;А касательно лога web-сервера - здесь вообще раздолье. Просто взят</description>
</item>

<item>
    <title>Определение факта использования транслятора адресов (NAT) (nat freebsd) (Игорь)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/4759.html#4</link>
    <pubDate>Fri, 17 Dec 2004 05:30:45 GMT</pubDate>
    <description>Статайка ничего, сам сталкивался с таким, но и это все будет бесполезно, если сдетать так как у меня.&lt;br&gt;И доступ в сетку некатит, и ftp/www/dns работает как надо.&lt;br&gt;В лине все описанные проблемы решаются всего в несколько строк:&lt;br&gt;&lt;br&gt;iptables -t mangle -A POSTROUTING -p ALL -o ethX -j TTL 255&lt;br&gt;iptables -t nat -A POSTROUTING -p ALL -o ethX -j MASQUERADE&lt;br&gt;iptables -A INPUT -p ALL -i ethX -j ACCEPT -m state &lt;br&gt;--state ESTABLISHED,RELATED&lt;br&gt;iptables -A INPUT -p TCP -m multiport --dports 21,80,... -i ethX -j ACCEPT -m state &lt;br&gt;--state NEW,ESTABLISHED&lt;br&gt;iptables -A INPUT -p ICMP -i ethX -j ACCEPT -m state &lt;br&gt;--state NEW,ESTABLISHED --icmp-type echo-request&lt;br&gt;iptables -A INPUT -p ALL -i ethX -j DROP&lt;br&gt;iptables -A FORWARD -p ALL -i ethX -j ACCEPT -m state &lt;br&gt;--state ESTABLISHED,RELATED&lt;br&gt;&lt;br&gt;Отличить можно будет только другими извратными методами типа ковыряния в слепках длины ICMP, и то не факт.&lt;br&gt;</description>
</item>

</channel>
</rss>
