Все -в -одно sed
решение, запись диапазона от abcd
до abcf
в файл с именем other
, а остальные строки передаются на стандартный вывод. Таким образом, вам не придется просматривать файл дважды.
sed -e '/|abcd|/,/|abcf|/{wother' -e 'd;}'
tcpdump
видит пакеты до того, как они достигают фильтрации локального порта . Если вы видите входящий пакет в tcpdump, но он не достигает приложения, которое, как вы уверены, его прослушивает, это означает, что пакет отбрасывается или модифицируется брандмауэром.Но если вы вообще не видите входящий пакет с помощью tcpdump, это означает, что пакет был отброшен до того, как он достиг вашей машины.
Вот еще немного информации о брандмауэре Linux, которая не поможет вам здесь, но поможет выяснить, были ли пакеты отброшены на вашу машину.
Ufw — это инструмент для управления брандмауэром. Механизм брандмауэра — netfilter . Вы можете получить список правил сетевого фильтра с помощью команды iptables
. Полный механизм включает в себя множество частей , но для исследования блокировки портов вам достаточно взглянуть на цепочку INPUT:
iptables -nvxL INPUT
Каждая строка представляет одно правило, и правила выполняются по порядку, пока однажды не будет принято решение по пакету (, например ACCEPT
или DROP
или ). Цепочки могут включать другие цепочки как «подпрограммы». Если никакое правило не принимает решение, применяется политика сети. iptables -nvxL
без аргументов выводит список всех цепочек. Рядом с каждым правилом указано количество пакетов, и если вы отправляете пакет и задаетесь вопросом, где он теряется, проверка значений счетчика до и после часто является дешевым способом выяснить это.