<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: FreeBSD + ipfw поему так???</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID10/3323.html</link>
    <description># /etc/rc.firewall close&lt;br&gt;Flushed all rules.&lt;br&gt;00050 check-state&lt;br&gt;00100 allow ip from any to any via lo0&lt;br&gt;00200 deny ip from any to 127.0.0.0/8&lt;br&gt;00300 deny ip from 127.0.0.0/8 to any&lt;br&gt;00400 deny ip from 192.168.120.0/24 to any in via rl0&lt;br&gt;00500 deny ip from 10.10.10.0/30 to any in via vr0&lt;br&gt;00600 divert 8668 ip from any to any via rl0&lt;br&gt;00700 allow tcp from any to any established&lt;br&gt;00800 allow ip from any to any frag&lt;br&gt;00900 allow tcp from any to 10.10.10.2 dst-port 25&lt;br&gt;01000 allow tcp from 192.168.120.88 to any dst-port 25&lt;br&gt;01100 deny ip from 192.168.120.0/24 to any dst-port 25&lt;br&gt;01200 allow ip from 192.168.120.0/24 to any dst-port 21 keep-state&lt;br&gt;01300 allow udp from 10.10.10.2 to any dst-port 53 keep-state&lt;br&gt;01400 allow udp from 10.10.10.2 to any dst-port 123 keep-state&lt;br&gt;01500 allow tcp from 10.10.10.2 to 82.207.х.х dst-port 1433 keep-state&lt;br&gt;01600 allow udp from 10.10.10.2 to 82.207.х.х dst-port 1433 keep-state&lt;br&gt;01700 allow tcp from any to 82.207.х.х dst-port 3389&lt;br&gt;01800 allow ip from 192.168.120.0/24 to 192.168.1</description>

<item>
    <title>FreeBSD + ipfw поему так??? (DenSha)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID10/3323.html#10</link>
    <pubDate>Fri, 26 Oct 2007 06:40:29 GMT</pubDate>
    <description>&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Еще вопрос, а где нужно NAT тулить? Имеет ли принципиальное значение &lt;br&gt;&amp;gt;&amp;gt;в начале или в конце правил? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;В начале. &lt;br&gt;&amp;gt;Во-первых через него попадет почтив есь траффик и firewall не будет  &lt;br&gt;&amp;gt;перебирать правила. &lt;br&gt;&amp;gt;Во-вторых допустить ошибку в начале будет меньше шансов :) &lt;br&gt;&lt;br&gt;По необходимости и здравому смыслу. Например, если висит внутренний почтарь, я не вижу никакой необходимости гонять его траффик через nat. И после nata пакет всё-одно вываливается на следующее за divert правило.&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD + ipfw поему так??? (idle)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID10/3323.html#8</link>
    <pubDate>Tue, 03 Jul 2007 09:43:15 GMT</pubDate>
    <description>&amp;gt;2Covax, так то оно так, но еще следует учесть что при отсутствии &lt;br&gt;&amp;gt;этой опции в ядре, нельзя перезапускать правила фаервола зайдя на серв &lt;br&gt;&amp;gt;через ssh. (коннект отваливаеться) &lt;br&gt;Можно. Читайте документацию.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD + ipfw поему так??? (satb)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID10/3323.html#7</link>
    <pubDate>Mon, 02 Jul 2007 11:51:08 GMT</pubDate>
    <description>2Covax, так то оно так, но еще следует учесть что при отсутствии этой опции в ядре, нельзя перезапускать правила фаервола зайдя на серв через ssh. (коннект отваливаеться)&lt;br&gt;Поэтому лучше в последней строке описания правил писать deny all from any to any.</description>
</item>

<item>
    <title>FreeBSD + ipfw поему так??? (universite)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID10/3323.html#6</link>
    <pubDate>Sat, 16 Jun 2007 01:43:04 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;Еще вопрос, а где нужно NAT тулить? Имеет ли принципиальное значение &lt;br&gt;&amp;gt;в начале или в конце правил? &lt;br&gt;&lt;br&gt;В начале.&lt;br&gt;Во-первых через него попадет почтив есь траффик и firewall не будет  перебирать правила.&lt;br&gt;Во-вторых допустить ошибку в начале будет меньше шансов :)&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD + ipfw поему так??? (skydion)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID10/3323.html#5</link>
    <pubDate>Fri, 01 Jun 2007 14:17:25 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;Check Your kernel config for: IPFIREWALL_DEFAULT_TO_ACCEPT &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Это я понимаю нужно в ядре искать и потом перекомпилировать ядро или &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;можно где-то переменную поменять? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;А смысл менять? Делаешь правило с номером 65534 какое тебе надо и &lt;br&gt;&amp;gt;всё. &lt;br&gt;&lt;br&gt;&lt;br&gt;Спасибо так и сделал.&lt;br&gt;Еще вопрос, а где нужно NAT тулить? Имеет ли принципиальное значение&lt;br&gt;в начале или в конце правил?&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD + ipfw поему так??? (Covax)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID10/3323.html#4</link>
    <pubDate>Fri, 01 Jun 2007 14:08:44 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Check Your kernel config for: IPFIREWALL_DEFAULT_TO_ACCEPT &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Это я понимаю нужно в ядре искать и потом перекомпилировать ядро или &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;можно где-то переменную поменять? &lt;br&gt;&lt;br&gt;&lt;br&gt;А смысл менять? Делаешь правило с номером 65534 какое тебе надо и всё.&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD + ipfw поему так??? (skydion)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID10/3323.html#3</link>
    <pubDate>Fri, 01 Jun 2007 14:01:57 GMT</pubDate>
    <description>&amp;gt;&lt;br&gt;&amp;gt;Check Your kernel config for: IPFIREWALL_DEFAULT_TO_ACCEPT &lt;br&gt;&lt;br&gt;Это я понимаю нужно в ядре искать и потом перекомпилировать ядро или &lt;br&gt;можно где-то переменную поменять?&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD + ipfw поему так??? (Covax)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID10/3323.html#2</link>
    <pubDate>Fri, 01 Jun 2007 14:01:14 GMT</pubDate>
    <description>Правило 65535 внутренне в ipfw и выставляется в соответствии с параметром IPFIREWALL_DEFAULT_TO_ACCEPT. Если этот параметр есть, то всё разрешено, если нет, то запрещено. Поменять его нельзя.</description>
</item>

<item>
    <title>FreeBSD + ipfw поему так??? (vinzz)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID10/3323.html#1</link>
    <pubDate>Fri, 01 Jun 2007 13:55:36 GMT</pubDate>
    <description>&amp;gt;# /etc/rc.firewall close &lt;br&gt;&amp;gt;Flushed all rules. &lt;br&gt;&amp;gt;00050 check-state &lt;br&gt;&amp;gt;00100 allow ip from any to any via lo0 &lt;br&gt;&amp;gt;00200 deny ip from any to 127.0.0.0/8 &lt;br&gt;&amp;gt;00300 deny ip from 127.0.0.0/8 to any &lt;br&gt;&amp;gt;00400 deny ip from 192.168.120.0/24 to any in via rl0 &lt;br&gt;&amp;gt;00500 deny ip from 10.10.10.0/30 to any in via vr0 &lt;br&gt;&amp;gt;00600 divert 8668 ip from any to any via rl0 &lt;br&gt;&amp;gt;00700 allow tcp from any to any established &lt;br&gt;&amp;gt;00800 allow ip from any to any frag &lt;br&gt;&amp;gt;00900 allow tcp from any to 10.10.10.2 dst-port 25 &lt;br&gt;&amp;gt;01000 allow tcp from 192.168.120.88 to any dst-port 25 &lt;br&gt;&amp;gt;01100 deny ip from 192.168.120.0/24 to any dst-port 25 &lt;br&gt;&amp;gt;01200 allow ip from 192.168.120.0/24 to any dst-port 21 keep-state &lt;br&gt;&amp;gt;01300 allow udp from 10.10.10.2 to any dst-port 53 keep-state &lt;br&gt;&amp;gt;01400 allow udp from 10.10.10.2 to any dst-port 123 keep-state &lt;br&gt;&amp;gt;01500 allow tcp from 10.10.10.2 to 82.207.х.х dst-port 1433 keep-state &lt;br&gt;&amp;gt;01600 allow udp from 10.10.10.2 to 82.207.х.х dst-port 1433 keep-state &lt;br&gt;&amp;gt;01700 allow tcp from any to 82.207.х.х dst-port 3389 &lt;br&gt;&amp;gt;01800 al</description>
</item>

</channel>
</rss>
