<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Тематический каталог: FreeBSD порядок размещения правил для IPFW (freebsd cronyx firewall ipfw)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID3/1755.html</link>
    <description>Обсуждение статьи тематического каталога: FreeBSD порядок размещения правил для IPFW (freebsd cronyx firewall ipfw)&lt;br&gt;&lt;br&gt;Ссылка на текст статьи: http://www.opennet.ru/base/net/ipfw_divert_note.txt.html&lt;br&gt;&lt;br&gt;</description>

<item>
    <title>FreeBSD порядок размещения правил для IPFW (freebsd cronyx firewall ipfw) (TazMan)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID3/1755.html#14</link>
    <pubDate>Tue, 27 Dec 2005 21:35:18 GMT</pubDate>
    <description>а не подскажет ли кто как быть с pipe ? его куда в этом порядке вставлять ? in и out /// хотелось бы действующий firewall.rules посмотреть ... </description>
</item>

<item>
    <title>оптимизация правил (XoRe)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID3/1755.html#12</link>
    <pubDate>Sat, 30 Jul 2005 04:42:10 GMT</pubDate>
    <description>Я хочу рассмотреть ситуацию, когда локальная сеть имеет выход в интернет через шлюз.&lt;br&gt;На шлюзе только почта и www.&lt;br&gt;90-99&#037; трафика в таком случае - это трафик между локалкой и внешним интернетом.&lt;br&gt;А подключения к портам шлюза - это 1-10&#037; трафика.&lt;br&gt;Поэтому правила обрабатывающие трафик клиентов можно поставить поближе к началу.&lt;br&gt;Фаерволл можно настроить так:&lt;br&gt;100 allow ip from me to me #(система)&lt;br&gt;&lt;br&gt;# Здесь можно поставить разрешения и запрещения на доступ в интернет пользователей локалки, основанные на используемой биллинговой системе.&lt;br&gt;&lt;br&gt;# Теперь нужно порезать левый и вредный трафик. Кстати о skipto. Если за шлюзом есть сеть 192.168.0.0/24, то можно хитро фильтровать вредный трафик без вреда для локалки&lt;br&gt;200 skipto 2000 ip from 192.168.0.0/24 to any&lt;br&gt;300 skipto 2000 ip from any to 192.168.0.0/24&lt;br&gt;# а после этого понаставить запрещения на частные или левые адреса&lt;br&gt;1010 deny ip from 127.0.0.0/8 to any not via lo0&lt;br&gt;1020 deny ip from any to 127.0.0.0/8 not via lo0&lt;br&gt;1030 deny ip from 10.0.0.0/8 to any&lt;br&gt;1040 deny</description>
</item>

<item>
    <title>FreeBSD порядок размещения правил для IPFW (freebsd cronyx f... (Serrj)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID3/1755.html#11</link>
    <pubDate>Wed, 30 Mar 2005 09:15:34 GMT</pubDate>
    <description>natd(8) : &quot;..After translation by natd, packets re-enter the firewall at the rule number following the rule number that caused the diversion (not the next rule if there are several at the same number)...&quot;&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD порядок размещения правил для IPFW (freebsd cronyx firewall ipfw) (KES)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID3/1755.html#10</link>
    <pubDate>Wed, 22 Sep 2004 14:07:04 GMT</pubDate>
    <description>Интересно, а как должен выгледеть файр волл, если net.link.ether.bridge=1&lt;br&gt;net.link.ether.bridge_ipfw=1&lt;br&gt;и с политикой 65535 deny ip from any to any&lt;br&gt;Физическая структура такая:&lt;br&gt;Есть сеть: 192.168.0.0/16&lt;br&gt;Эта сеть разделена физически на две части:&lt;br&gt;192.168.0.0/24 i 192.168.1.0/24&lt;br&gt;У каждой подсети есть свой сервачок, который раздает и-нет (natd) и считает трафик.&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD порядок размещения правил для IPFW (freebsd cronyx f... (proff)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID3/1755.html#9</link>
    <pubDate>Tue, 16 Mar 2004 12:14:21 GMT</pubDate>
    <description>Точно подмечено: ПОЛЕЗНЫЙ трафик. Очипятался я там, есть такое дело ;-)&lt;br&gt;Но с другой стороны, считывать счетчики можно не только с правил count, но и с других правил (allow, deny, ...). Так что полет фантазии для подсчета трафика только count-том не ограничен ;-)&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD порядок размещения правил для IPFW (freebsd cronyx firewall ipfw) (Dmitry Grigorovich)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID3/1755.html#8</link>
    <pubDate>Fri, 12 Mar 2004 10:13:40 GMT</pubDate>
    <description>Почему никто даже не предлагает использовать ipfw skipto в правилах ?&lt;br&gt;Таким образом можно сделать структуру правил нелинейной, в виде бинарного дерева&lt;br&gt;Это позволит уменьшить кол-во обрабатываемых команд&lt;br&gt;&lt;br&gt;Что же касается порядка размещения правил,&lt;br&gt;то с точки зрения скорости обработки правил,&lt;br&gt;внутренний канал как правило быстрее работает чем внешний&lt;br&gt;поэтому IMHO стоит сначала разрешить пакеты для внутренней сети&lt;br&gt;а потом уже обрабатывать уже пакет их внешней сети&lt;br&gt;и во внешнюю сеть&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD порядок размещения правил для IPFW (freebsd cronyx firewall ipfw) (Александр Моря)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID3/1755.html#7</link>
    <pubDate>Sat, 13 Dec 2003 12:49:32 GMT</pubDate>
    <description>RTFM то конечно классно но не суть))) Поскольку Divert packets that match this rule to the divert(4) socket bound to port port.  &amp;lt;b&amp;gt;The search terminates.&amp;lt;/b&amp;gt; это есть общий случай... а вот при попадании пакета в natd этот пакет так сказать реинжектится)) в файрвол и проходит  правила с номерами, превышающими номер правила ната(в который он попал)Вот так вот))) а вы RTFM...&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD порядок размещения правил для IPFW (freebsd cronyx f... (Basil )</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID3/1755.html#6</link>
    <pubDate>Wed, 03 Dec 2003 12:34:02 GMT</pubDate>
    <description>Ничего подобного. RTFM. &lt;br&gt;Пакеты могут быть &quot;reinjected into firewall&quot; в том случае, если правила неверно написаны. I.e., если в правиле на входящий пакет не поставлена опция проверять только входящие, то проверке он подвергнется входя в интерфейс и выходя из него. &lt;br&gt;&lt;br&gt;Divert packets that match this rule to the divert(4) socket bound              to port port.  &amp;lt;b&amp;gt;The search terminates.&amp;lt;/b&amp;gt; RTFM. Полезно, по себе знаю.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>FreeBSD порядок размещения правил для IPFW (freebsd cronyx f... (McLone)</title>
    <link>https://ns.opennet.ru/openforum/vsluhforumID3/1755.html#5</link>
    <pubDate>Tue, 11 Nov 2003 04:06:42 GMT</pubDate>
    <description>Это тебе не ipf/ipnat... тут используется древнейшая технология файерволостроения &quot;first match&quot; так что пакеты НЕ МОГУТ проходить правило более 1-го раза - попал пакет в правило и ушёл из файервола (кроме skipto number ИМХО). Если хочется поизголяться с НАТа - man 5 ipf (http://www.obfuscation.org/ipf/ тоже рулез) там &quot;last match&quot;, а ipfw/natd/dummynet - это как бы... хм... быстрое решение, когда лень вникать. А ipf/ipnat тоже встроены... Опять же ИМХО получается что &quot;скрипач не нужен&quot;.&lt;br&gt;</description>
</item>

</channel>
</rss>
