Size: a a a

2020 November 17

Д

Дмитрий in ntwrk
с линухи - да
# traceroute 0.0.0.0
traceroute to 0.0.0.0 (0.0.0.0), 30 hops max, 60 byte packets
1  localhost (127.0.0.1)  0.032 ms  0.011 ms  0.009 ms
источник

AS

Alex S in ntwrk
Дмитрий
ну, у меня, например, винда
а в винде тоже непонятные маршруты есть если сделать роут принт
источник

AS

Alex S in ntwrk
источник

E

Evgeniy in ntwrk
ну это все служебное всякое
источник

E

Evgeniy in ntwrk
мусор
источник

EK

Evgeniy Korovin in ntwrk
пингани и его )
источник

EK

Evgeniy Korovin in ntwrk
224.0.0.1 еще )
источник

PK

Pavel Kuzin in ntwrk
лучше 224.0.0.251
источник

PK

Pavel Kuzin in ntwrk
:)
источник

ЕС

Евгений Скоробогатый... in ntwrk
Dimko
наверняка сам чот заблокировал (:
В том то и дело что ничего не блокировал
источник

IS

Ilya Somov in ntwrk
источник

D

Dimko in ntwrk
Евгений Скоробогатый
В том то и дело что ничего не блокировал
ну если вообще ты что-то коммитил, откати назад. может быть ты и не блокировал, но оказалось что-то иначе )
источник

D

Dimko in ntwrk
смотри в свою сесурити зону которая смотрит в сторону локалки
источник

D

Dimko in ntwrk
разрешено ли там чо надо в политике и есть ли разрешенный сервис ссш на интерфейсе в этой зоне
источник

D

Dimko in ntwrk
это про доступность к ссш
источник

D

Dimko in ntwrk
про днат и прочее в целом тоже самое
источник

ЕС

Евгений Скоробогатый... in ntwrk
Ну днат посте перезагрузки через время поднялся
источник

ЕС

Евгений Скоробогатый... in ntwrk
Трафик из зоны траст в антраст разрешен
источник

ЕС

Евгений Скоробогатый... in ntwrk
Dimko
разрешено ли там чо надо в политике и есть ли разрешенный сервис ссш на интерфейсе в этой зоне
set system services ssh
set system services telnet
set system services web-management http interface vlan.0
set system services web-management https system-generated-certificate
set system services web-management https interface vlan.0


set security zones security-zone trust host-inbound-traffic system-services all
set security zones security-zone trust host-inbound-traffic protocols all
set security zones security-zone trust interfaces vlan.0
источник

Д

Денис in ntwrk
Господа, добрый день!
Не подскажите с firewalld?
Создал новую зону, сделал её дефолтной и активной.
Создал ipset-список из адресов (формирую Whitelist).
Указал этот ipset в качестве source.
Перезагрузил firewalld (при этом везде указывал permanent опцию), смотрю через netstat | grep EST*  вижу адреса которые НЕ включены в ipset.
Может нужно разорвать соединение? Перезагрузка firewalld их не разрывает?

Вывод команды —list-all:
custom_zone(active)
target: default
icmp-block-inversion: no
interfaces: eth0
sources: ipset:my_ipset
services:
ports: 8090/tcp 9191/tcp 22/tcp 3388/tcp 3377/tcp 4848/tcp 7676/tcp 3700/tcp 8181/tcp 9080/tcp 9081/tcp 8020/tcp 8021/tcp 7001/tcp 7002/tcp 1433/tcp 1521/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
источник