<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: не могу разобраться с динамическими правилами...</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4805.html</link>
    <description>Доброго времени суток!&lt;br&gt;Мучаюсь сегодня весь день, млин, не пойму, где что понял неправильно. &lt;br&gt;Пусть,внешний IP- X.X.X.X , внутренняя сетевая - iif, внешняя - oif, внутренняя сеть - 192.168.0.0/24&lt;br&gt;Конфиг (отбрасывая пока ограничения по спуфингу и всяким разным появлениям пакетов, там, где им не место быть, оставляя самый костяк) - &lt;br&gt;&lt;br&gt;#!/bin/sh&lt;br&gt;&lt;br&gt;/sbin/ipfw -q -f flush&lt;br&gt;/sbin/ipfw add 100 allow all from any to any via lo&lt;br&gt;/sbin/ipfw add 200 allow all from any to any via iif&lt;br&gt;/sbin/ipfw add 250 check-state&lt;br&gt;/sbin/ipfw add 300 divert natd ip from 192.168.0.0/24 to any out via oif&lt;br&gt;/sbin/ipfw add 350 divert natd ip from any to x.x.x.x. in via oif&lt;br&gt;/sbin/ipfw add 400 allow udp from any to any 53 out via oif keep-state&lt;br&gt;/sbin/ipfw add 450 allow tcp from any to any 80 out via oif keep-state&lt;br&gt;/sbin/ipfw add 700 allow icmp from any to any&lt;br&gt;ну и по дефолту deny all from any to any&lt;br&gt;&lt;br&gt;И вот засада - с самого роутера все, что разрешил - есть, а с тестовой машины, у которой шлюзом - внутренний адрес роутера, DNS-ом - </description>

<item>
    <title>не могу разобраться с динамическими правилами... (Linkor)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4805.html#29</link>
    <pubDate>Tue, 15 Mar 2011 12:47:17 GMT</pubDate>
    <description>Ну наконец-то!! Фаер заработал именно так, как нужно. &lt;br&gt;Итак, финальный костяк statefull -конфига (собственно, почти не отличающийся от крайнего вышепреведенного)&lt;br&gt;&lt;br&gt;#!/bin/sh&lt;br&gt;&lt;br&gt;/sbin/ipfw -q -f flush&lt;br&gt;/sbin/ipfw add 100 allow all from any to any via lo&lt;br&gt;/sbin/ipfw add 120 allow all from any to any via iif&lt;br&gt;/sbin/ipfw add 250 divert natd ip from any to x.x.x.x in via oif&lt;br&gt;/sbin/ipfw add 260 check-state&lt;br&gt;/sbin/ipfw add 300 skipto 1000 udp from any to any 53 out via oif keep-state&lt;br&gt;/sbin/ipfw add 310 skipto 1000 tcp from any to any 80,25,110 out via oif keep-state&lt;br&gt;/sbin/ipfw add 320 skipto 1000 icmp from any to any out via oif keep-state&lt;br&gt;/sbin/ipfw add 400 deny all from any to any&lt;br&gt;/sbin/ipfw add 1000 divert natd ip from 192.168.0.0/24 to any out via oif&lt;br&gt;/sbin/ipfw add 1100 allow all from any to any via oif&lt;br&gt;#и дефолтный deny all from any to any&lt;br&gt;&lt;br&gt;Есс-но, самыми верхними правилами нужно добить всякий антиспуфинг и прочие соблюдения rfc, с их учетом завтра этот же конфиг выложу и попрошу всех Вас его раскри</description>
</item>

<item>
    <title>не могу разобраться с динамическими правилами... (DenSha)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4805.html#28</link>
    <pubDate>Tue, 15 Mar 2011 11:46:46 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Да, для внешнего интерфейса. Внутренний пройдет по 2-му правилу.&lt;br&gt;&amp;gt; Не понял, по какому второму??&lt;br&gt;&lt;br&gt;add 200 allow ip from any to any via iif &lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Очень интересно, как отработает эта конструкция:) &lt;br&gt;&amp;gt; Что вас рассмешило? Я где-то ошибся?&lt;br&gt;&lt;br&gt;Я не претендую на _знание_ ipfw, так как он у меня тоже на стадии изучения. Если я правильно понял, в предлагаемой конструкции в динамическую таблицу должно попасть не правило прохода экрана, а переход на статическое правило прохода? А понятия &apos;интересно&apos; и &apos;смешно&apos; не путаю. Но, если я прав, подход забавный. Без обид?&lt;br&gt;</description>
</item>

<item>
    <title>не могу разобраться с динамическими правилами... (Pahanivo)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4805.html#27</link>
    <pubDate>Tue, 15 Mar 2011 09:53:47 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; add 600 deny ip from any to any &lt;br&gt;&amp;gt; add 1000 natd ip from any to any out via oif &lt;br&gt;&amp;gt; add 1100 allow ip from any to any via &lt;br&gt;&amp;gt; #и дефолтный дроп &lt;br&gt;&amp;gt; Что думаете? К глубочайшему сожалению, прямо сейчас нет возможности проверить на роутере. &lt;br&gt;&amp;gt; Но в теории - как раз то, что нужно...&lt;br&gt;&amp;gt; кип-стайтит пакеты из локальной сети, натит все, что нужно. Также проходят пакеты &lt;br&gt;&amp;gt; от самого роутера. Входящие пакеты, не принадлежащие открытым изнутри соединениям - &lt;br&gt;&amp;gt; отбрасываются правилом 600. Смотрю в упор 28-й раз, вроде теоретически должен &lt;br&gt;&amp;gt; работать...&lt;br&gt;&lt;br&gt;хм - решили усложнить жизнь skip-to ))&lt;br&gt;если уж так не прет - то берите tcpdump + вешайте на все правила log и смотрите ...&lt;br&gt;</description>
</item>

<item>
    <title>не могу разобраться с динамическими правилами... (Linkor)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4805.html#26</link>
    <pubDate>Tue, 15 Mar 2011 09:44:45 GMT</pubDate>
    <description>Перетащу сюда, вниз, что то ответы вразброс идут...&lt;br&gt;Итак, вот костяк конфига&lt;br&gt;&lt;br&gt;add 100 allow ip from any to any via lo&lt;br&gt;add 200 allow ip from any to any via iif&lt;br&gt;add 300 natd ip from any to any in via oif&lt;br&gt;add 400 check-state&lt;br&gt;add 500 skipto 1000 tcp from any to any 80,25,110 out via oif keep-state&lt;br&gt;add 510 skipto 1000 udp from any to any 53 out via oif keep-state&lt;br&gt;add 520 skipto 1000 icmp from any to any out via oif keep-state&lt;br&gt;add 600 deny ip from any to any&lt;br&gt;add 1000 natd ip from any to any out via oif&lt;br&gt;add 1100 allow ip from any to any via&lt;br&gt;#и дефолтный дроп&lt;br&gt;&lt;br&gt;Что думаете? К глубочайшему сожалению, прямо сейчас нет возможности проверить на роутере.&lt;br&gt;Но в теории - как раз то, что нужно...&lt;br&gt;кип-стайтит пакеты из локальной сети, натит все, что нужно. Также проходят пакеты от самого роутера. Входящие пакеты, не принадлежащие открытым изнутри соединениям - отбрасываются правилом 600. Смотрю в упор 28-й раз, вроде теоретически должен работать...&lt;br&gt;</description>
</item>

<item>
    <title>не могу разобраться с динамическими правилами... (Pahanivo)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4805.html#25</link>
    <pubDate>Tue, 15 Mar 2011 09:17:31 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; и, наверное, ipfw add deny all from any to any established после &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; check-state?&lt;br&gt;&amp;gt; ... ipfw add deny all from any to any via oif established &lt;br&gt;&amp;gt; ...&lt;br&gt;&lt;br&gt;а какже udp например?&lt;br&gt;&lt;br&gt;&amp;gt; И входящие заодно, если я правильно понимаю. А &apos;фаеезе&apos; это что?&lt;br&gt;&lt;br&gt;фаере &lt;br&gt;&lt;br&gt;это тестовый вариант фаера - товарисщь пытается запустить statefull&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>не могу разобраться с динамическими правилами... (Linkor)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4805.html#24</link>
    <pubDate>Tue, 15 Mar 2011 08:13:14 GMT</pubDate>
    <description>ну в принципе должно быть так, конечно - &lt;br&gt;&lt;br&gt;add 100 allow ip from any to any via lo&lt;br&gt;add 200 allow ip from any to any via iif&lt;br&gt;add 300 natd ip from any to any in via oif&lt;br&gt;add 400 check-state&lt;br&gt;add 500 skipto 1000 tcp from any to any 80,25,110 out via oif keep-state&lt;br&gt;add 510 skipto 1000 udp from any to any 53 out via oif keep-state&lt;br&gt;add 520 skipto 1000 icmp from any to any out via oif keep-state&lt;br&gt;#в первом варианте правило из 500-й серии оставил одно для наглядности&lt;br&gt;add 600 deny ip from any to any&lt;br&gt;add 1000 natd ip from any to any out via oif&lt;br&gt;add 1100 allow ip from any to any via oif&lt;br&gt;#и дефолтный дроп&lt;br&gt;</description>
</item>

<item>
    <title>не могу разобраться с динамическими правилами... (Linkor)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4805.html#23</link>
    <pubDate>Tue, 15 Mar 2011 08:03:58 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; Да, для внешнего интерфейса. Внутренний пройдет по 2-му правилу.&lt;br&gt;&lt;br&gt;Не понял, по какому второму??&lt;br&gt;&lt;br&gt;&amp;gt; Очень интересно, как отработает эта конструкция:) &lt;br&gt;&lt;br&gt;Что вас рассмешило? Я где-то ошибся? &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>не могу разобраться с динамическими правилами... (DenSha)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4805.html#22</link>
    <pubDate>Tue, 15 Mar 2011 07:04:05 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; DNS &lt;br&gt;&amp;gt; allow tcp allow from x.x.x.x to any dst-port 25,110,80 keep-state # разрешаем &lt;br&gt;&amp;gt; почта+веб &lt;br&gt;&amp;gt; allow icmp from any to any keep-state &lt;br&gt;&amp;gt; deny ip from any to any # дефолтный дроп &lt;br&gt;&amp;gt; Смотрите, правила с keep-state в этом варианте стоят после нат и относятся &lt;br&gt;&amp;gt; только к собственно роутеру (x.x.x.x или me, как угодно), поэтому исходящий &lt;br&gt;&amp;gt; пакет с внутреннего хоста то пройдет (хоть и в таблицу состояний &lt;br&gt;&amp;gt; не попадет), но входящий - нет, поскольку динамическое правило по сути &lt;br&gt;&amp;gt; - не для него.&lt;br&gt;&lt;br&gt;Да, для внешнего интерфейса. Внутренний пройдет по 2-му правилу.&lt;br&gt;&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; add 100 allow ip from any to any via lo &lt;br&gt;&amp;gt; add 200 allow ip from any to any via iif &lt;br&gt;&amp;gt; add 300 natd ip from any to any in via oif &lt;br&gt;&amp;gt; add 400 check-state &lt;br&gt;&amp;gt; add 500 skipto 1000 tcp from any to any 80,25,110 out via &lt;br&gt;&amp;gt; oif keep-state &lt;br&gt;&amp;gt; add 600 deny ip from any to any &lt;br&gt;&amp;gt; add 1000 natd ip from any to any out via oif &lt;br&gt;&amp;gt; add 1100 allow ip from any to any via oif &lt;br&gt;&amp;gt; #и дефолтный дроп &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>не могу разобраться с динамическими правилами... (DenSha)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4805.html#21</link>
    <pubDate>Tue, 15 Mar 2011 06:51:13 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; allow icmp from any to any keep-state&lt;br&gt;&amp;gt;&amp;gt; а &apos;keep-state&apos; здесь нужен?&lt;br&gt;&amp;gt; нужет &lt;br&gt;&lt;br&gt;Категорично... А что это дает?&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; и, наверное, ipfw add deny all from any to any established после &lt;br&gt;&amp;gt;&amp;gt; check-state?&lt;br&gt;&lt;br&gt;... ipfw add deny all from any to any via oif established ...&lt;br&gt;&lt;br&gt;&amp;gt; ммм прежде чем вносить глупые коменты может стоит внимательно прочитать?&lt;br&gt;&lt;br&gt;Так укажите, где глупость и почему глупость или игнорируйте. Злиться зачем? &lt;br&gt;&amp;gt; в данном фаеезе дозведы - потому как до дропа идут правила разрешающие &lt;br&gt;&amp;gt; исходящие пакеты ...&lt;br&gt;&lt;br&gt;И входящие заодно, если я правильно понимаю. А &apos;фаеезе&apos; это что?&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
