<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Началась работа над обновленной реализацией ipfw для FreeBSD</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/84296.html</link>
    <description>Вадим Гончаров сообщил в своем блоге (http://nuclight.livejournal.com/130012.html) о начале работ над ipfw ng (http://wiki.freebsd.org/IpfwNg) - обновленной реализацией пакетного фильтра ipfw для FreeBSD.&lt;br&gt;&lt;br&gt;&lt;br&gt;Основные задачи проекта:&lt;br&gt;&lt;br&gt;&lt;br&gt;-  Не переписывание всего ipfw с нуля, а улучшение и оптимизация текущей реализации;&lt;br&gt;-  Введение поддержки множественных наборов правил (multiple rulesets - аналог Cisco ACLs), которые позволят задавать отдельные наборы правил для разных интерфейсов и входящих/исходящих пакетов);&lt;br&gt;-  Новая реализация динамических правил с унифицированной системой отслеживания состояния соединений;&lt;br&gt;-  Поддержка модулей фильтрации уровня ядра и уровня пользователя;&lt;br&gt;-  Более тесная интеграция с netgraph.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://nuclight.livejournal.com/130012.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=33700&lt;br&gt;</description>

<item>
    <title>Началась работа над обновленной реализацией ipfw для FreeBSD (Dyr)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/84296.html#55</link>
    <pubDate>Sat, 05 May 2012 05:11:51 GMT</pubDate>
    <description>&amp;gt; gre много раз ваш pf умеет без костылей?&lt;br&gt;&lt;br&gt;Да.&lt;br&gt;Достаточно сделать allow gre no state&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над обновленной реализацией ipfw для FreeBSD (Dyr)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/84296.html#54</link>
    <pubDate>Sat, 05 May 2012 05:10:37 GMT</pubDate>
    <description>Ой как не верится мне что-то. У меня стоит пара серверов на Атоме под те же задачи, пропускает порядка 400 клиентов и 20-30 кппс, но загрузка проца сетёвкой порядка 80&#037; при этом. &lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над обновленной реализацией ipfw для FreeBSD (ragus)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/84296.html#53</link>
    <pubDate>Sat, 28 Apr 2012 19:34:39 GMT</pubDate>
    <description>&amp;gt; *снос &lt;br&gt;&amp;gt; а в файле оно выглядит так - &lt;br&gt;&amp;gt; /sbin/iptables -I PREROUTING -i eth0 -d 100.100.100.254 -p tcp -m tcp --dport &lt;br&gt;&amp;gt; 2022 -j DNAT --to-destination 10.122.1.3:22 -t nat &lt;br&gt;&amp;gt; /sbin/iptables -I POSTROUTING -o eth0 -s 10.122.1.3 -p tcp -m tcp --sport &lt;br&gt;&amp;gt; 22 -j SNAT --to-source 100.100.100.254:2022 -t nat &lt;br&gt;&amp;gt; /sbin/iptables -A POSTROUTING -d 10.122.1.3 -p tcp --dport 22 -j SNAT --to-source &lt;br&gt;&amp;gt; 100.100.100.254 -t nat &lt;br&gt;&lt;br&gt;и достаточно было всего 1 правила:&lt;br&gt;&lt;br&gt;/sbin/iptables -t nat -A PREROUTING -d 100.100.100.254 -p tcp -m tcp --dport 2022 -j DNAT --to-destination 10.122.1.3:22&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над обновленной реализацией ipfw для FreeBSD (ragus)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/84296.html#52</link>
    <pubDate>Sat, 28 Apr 2012 19:28:10 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; /sbin/iptables -I PREROUTING -i eth0 -d 100.100.100.254 -p tcp -m tcp --dport &lt;br&gt;&amp;gt; 2022 -j DNAT --to-destination 10.122.1.3:22 -t nat &lt;br&gt;&lt;br&gt;а что за -t nat ? &lt;br&gt;если вы так указываете так таблицу, то в man iptables совершенного другой SYNOPSIS.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над обновленной реализацией ipfw для FreeBSD (light)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/84296.html#51</link>
    <pubDate>Sat, 28 Apr 2012 19:20:08 GMT</pubDate>
    <description>*снос&lt;br&gt;&lt;br&gt;а в файле оно выглядит так - &lt;br&gt;&lt;br&gt;/sbin/iptables -I PREROUTING -i eth0 -d 100.100.100.254 -p tcp -m tcp --dport 2022 -j DNAT --to-destination 10.122.1.3:22 -t nat&lt;br&gt;/sbin/iptables -I POSTROUTING -o eth0 -s 10.122.1.3 -p tcp -m tcp --sport 22 -j SNAT --to-source 100.100.100.254:2022 -t nat&lt;br&gt;/sbin/iptables -A POSTROUTING -d 10.122.1.3 -p tcp --dport 22 -j SNAT --to-source 100.100.100.254 -t nat&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над обновленной реализацией ipfw для FreeBSD (ragus)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/84296.html#50</link>
    <pubDate>Sat, 28 Apr 2012 19:19:29 GMT</pubDate>
    <description>&amp;gt; iptables-save не юзаю &lt;br&gt;&amp;gt; по привычке с фри закидываю правила в файл, в котором первыми строками &lt;br&gt;&amp;gt; - сном всех правил &lt;br&gt;&lt;br&gt;ну и зря. потому как iptables-save/iptables-restore атомарны.&lt;br&gt;кроме того, выгружают набор из всех таблиц.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над обновленной реализацией ipfw для FreeBSD (light)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/84296.html#49</link>
    <pubDate>Sat, 28 Apr 2012 19:13:53 GMT</pubDate>
    <description>iptables-save не юзаю&lt;br&gt;по привычке с фри закидываю правила в файл, в котором первыми строками - сном всех правил&lt;br&gt;&lt;br&gt;достаточно подредактировать файл и запустить его&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над обновленной реализацией ipfw для FreeBSD (Ян Злобин)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/84296.html#48</link>
    <pubDate>Sat, 28 Apr 2012 03:27:46 GMT</pubDate>
    <description>&amp;gt; В том же iptables, чтобы пробросить порт нужно только правило. А сколько нужно телодвижений в ipfw?&lt;br&gt;&lt;br&gt;Ты не проверишь, одно.&lt;br&gt;</description>
</item>

<item>
    <title>Началась работа над обновленной реализацией ipfw для FreeBSD (ragus)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/84296.html#47</link>
    <pubDate>Fri, 27 Apr 2012 12:07:38 GMT</pubDate>
    <description>&amp;gt; :~# iptables -nL -t nat &lt;br&gt;&lt;br&gt;лучше выхлоп iptables-save&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
