Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » FreeBSD + ipfw rules

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9

Открыть новую тему     Написать ответ в эту тему

Pukite



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Привет, коллеги!
 
Имеем сервер с ип адресом a.b.c.сервер и компьютер-клиент с ип адресом a.b.c.клиент - необходимо, чтобы к 21-му порту мог подключаться только компьютер клиент.
 
ipfw add 400 reset tcp from any to a.b.c.сервер 21 in via rl0
ipfw add 410 allow tcp from a.b.c.клиент to a.b.c.сервер 21 in via rl0
 
К сожалению, не работает - что делаю не так?
 
 


 
ipfw - файервол FreeBSD
(постим полезную информацию)

Сравнение 3 Пакетных фильтров FreeBSD 5.3 (IPFW, PF, IPFILTER)
Настройка FireWall (ipfw) в FreeBSD
Пара готовых примеров
Подробный пример с коментами
http://www.bsdportal.ru/kb.php?mode=article&k=76 - Настройка ipfw для шлюза под управлением FreeBSD
http://www.asmodeus.com.ua/library/os/freebsd/ipfw.htm man ipfw на русском
 
 
Отдельно обсуждается:
FreeBSD + ipfw + port mapping
IPFW + Squid + перенаправление трафика
ipfw rules не сохраняются после reboot-a
PING - как корректно запретить (FreeBSD+ipfw)
FreeBSD 4.8 + DNS + ipfw + named.conf = режем  
трафик

FreeBSD + bridge + pppoe + ipfw

Всего записей: 1731 | Зарегистр. 21-09-2002 | Отправлено: 16:25 30-06-2003 | Исправлено: allein, 16:40 21-01-2009
Loafer



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
хмм.. то что ты написал - тоже не работает  
список только правиться - вот он весь

Цитата:
 
ipfw list
00100 deny ip from any to 127.0.0.0/8
00200 deny ip from 127.0.0.0/8 to any
00300 deny tcp from any to any dst-port 445
00400 deny tcp from any to any dst-port 5554
00500 deny tcp from any to any dst-port 9995
00600 deny tcp from any to any dst-port 9996
00700 deny tcp from any to any dst-port 3127
00800 deny udp from any to any dst-port 4444
00900 deny tcp from any to any dst-port 135
01000 deny udp from any to any dst-port 2001
01100 deny udp from any to any dst-port 2002
01200 deny ip from 0.0.0.0/8 to any
01300 allow ip from any to any
01400 deny icmp from any to any
01500 deny log icmp from any to any
01600 deny log icmp from any to any in via rl0
01700 deny log icmp from any to any in via ep0
65535 deny ip from any to any
 


----------
Никнейм зарегистрирован

Всего записей: 6458 | Зарегистр. 09-12-2001 | Отправлено: 15:25 19-02-2005
Demetrio

uid=0
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
01300 allow ip from any to any

Это правило разрешает ВСЕ, соответственно те правила что идут дальше не обрабатываются.
 

Цитата:
01400 deny icmp from any to any  
01500 deny log icmp from any to any  
01600 deny log icmp from any to any in via rl0  
01700 deny log icmp from any to any in via ep0

Зачем все это дублировать?

Всего записей: 9967 | Зарегистр. 29-05-2002 | Отправлено: 15:28 19-02-2005
Loafer



Gold Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Demetrio
так я его руками и забивал щас весь (дубль в смысле )- пробовал т.е
а 01300 allow ip from any to any усмотрел - но поздно - ты уже ответил  


----------
Никнейм зарегистрирован

Всего записей: 6458 | Зарегистр. 09-12-2001 | Отправлено: 15:32 19-02-2005
ZLOnix



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый день.
Проблема: правила ipfw которые надо добавить чтобы бесперебойно работал NFS (клиент). Методом "научного тыка" я пришёл к таким выводам:

Цитата:
eternity:/usr/local/etc/$ cat firewall.conf
#!/bin/sh
 
ipfw zero
ipfw resetlog
ipfw -q -f flush
 
fwcmd="/sbin/ipfw -q add"
 
${fwcmd} allow ip from any to any via lo0                                       # Allow anything via loopback interface
${fwcmd} count ip from any to me via fxp0                                       # Count incomming traffic from Onet
${fwcmd} count ip from me to any via fxp0                                       # Count outgoing traffic to Onet
${fwcmd} count ip from any to me via tun0                                       # Count incomming internet traffic
${fwcmd} count ip from me to any via tun0                                       # Count outgoing internet traffic
${fwcmd} deny log ip from 192.168.0.0/16 to me                                  # RFC 1918 private IP
${fwcmd} deny log ip from 10.0.0.0/8 to me via tun0                             # RFC 1918 priavateIP (only via tun device)
${fwcmd} deny log ip from 172.16.0.0/12  to me via tun0                         # RFC 1918 private IP (only via tun device)
${fwcmd} deny log ip from 127.0.0.0/8  to me                                    # loopback
${fwcmd} deny log ip from 0.0.0.0/8 to me                                       # loopback
${fwcmd} deny log ip from 169.254.0.0/16 to me                                  # DHCP auto-config
${fwcmd} deny log ip from 192.0.2.0/24 to me                                    # Reserved for docs
${fwcmd} deny log ip from 204.152.64.0/23 to me                                 # Sun cluster interconnect
${fwcmd} deny log ip from 224.0.0.0/3 to me                                     # Class D & E multicast
${fwcmd} check-state                                                            # Check dynamic rules
${fwcmd} unreach host log icmp from any to me icmptypes 8,13,15,17              # echo, timestamp, information, address mask requests
${fwcmd} allow icmp from any to any                                             # Allow any other ICMPs
${fwcmd} allow udp from me to any dst-port 111 keep-state                       #
${fwcmd} allow udp from any to me src-port 111 keep-state                       #
${fwcmd} allow udp from me to any dst-port 1022 keep-state                      # NFS related things
${fwcmd} allow udp from any to me src-port 1022 keep-state                      #
${fwcmd} allow ip from 10.0.0.132 to me frag                                    #

${fwcmd} allow ip from me to any dst-port 2049 keep-state                       #
${fwcmd} allow udp from me to 10.0.0.131 dst-port 123 keep-state                # Network time protocol
${fwcmd} allow udp from me to 10.0.0.130 dst-port 53 keep-state                 # Outgoing dns queries
${fwcmd} allow 47 from 10.0.0.130 to me keep-state                              # Allow incomming 47th protocol (GRE?)
${fwcmd} allow 47 from me to 10.0.0.130 keep-state                              # Allow outgoing 47th protocol (GRE?)
${fwcmd} allow tcp from me to 10.0.0.130 dst-port 1723 keep-state               # VPN
${fwcmd} allow tcp from me to any dst-port 22,80,113,443,2401,5999,6667 keep-state      # SSH, Web, SSL'ed Web, CVS, NFS, CVSup, IRC
${fwcmd} allow tcp from me to 213.85.10.5 dst-port 25,110 via tun0 keep-state   # SMTP & POP3
${fwcmd} allow tcp from me to 10.0.0.131 dst-port 5222 keep-state               # Jabber
${fwcmd} allow tcp from me to any dst-port 21 keep-state                        # Outgoing ftp queries
${fwcmd} allow tcp from any to me src-port 20 keep-state                        # Incoming ftp data

Как видно в одном из правил я разрешаю проход фрагментированных пакетов от NFS сервера ко мне, но что будет если я захочу примонтировать раздел с другого компьютера? Придётся снова модифицировать правила firewall'a, с другой стороны, можно было бы добавить "allow ip from any to any frag", но так мой компьютер сможет быть подвержен сканированию каким-нибудь nmap-подобным сканером с опцией фрагментации пакетов для прохода через роутер. Возможно существуют какие-нибудь другие способы разрешения монтирования NFS разделов?
Спасибо.

Всего записей: 86 | Зарегистр. 12-11-2003 | Отправлено: 15:34 20-02-2005
sergeiddt



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
всем привет, в каком файле находятся те правила, которые выводятся при команде ipfw list?

Всего записей: 141 | Зарегистр. 13-05-2004 | Отправлено: 13:46 23-04-2005
Pukite



BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sergeiddt
AFAIK, в памяти, а не файле...

Всего записей: 1731 | Зарегистр. 21-09-2002 | Отправлено: 14:12 23-04-2005
terrapin



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Pukite

Цитата:
AFAIK, в памяти, а не файле...  

полностью согласен
sergeiddt
посмотри в своем /etc/rc.conf строчку firewall_script=
это и будет тебе файл в котором описаны твои правила

Всего записей: 272 | Зарегистр. 14-06-2002 | Отправлено: 15:16 23-04-2005
sergeiddt



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Pukite
т.е. их все нужно вручную удалять/добавлять по одной?

Всего записей: 141 | Зарегистр. 13-05-2004 | Отправлено: 15:16 23-04-2005
Ptrovich



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
sergeiddt

Цитата:
т.е. их все нужно вручную удалять/добавлять по одной?

Ну можно и не по одной .
Там описываешь правила для ипфв, которые закинутся  в память и с которыми он сверяет каждый пакет. Правила читаются и применяются,  если найдены совпадения,  сверху вниз. Если пакет на каком то этапе отправлятся временно на обработку другому процессу, то после обработки он веренется в тоже место откуда ушел и продолжит сваливаться вниз по списку правил пока не найдет удовлетворяющее. как только совпадение правила и пакета найдено (найдено правило под которое подпадает данный пакет) все остальные правила расположеные ниже игнорируются.
Напр:  
пакет сваливается сверху и первое правило которое ему совпадает это 500 ое заворот  в НАТД :
...
500 divert natd all from 192.168.0.0/24 to any out xmit xl0
...
тогда пакет пульнется в натд а когда натд его обработает то вбросит в то же место "откедова взял" то есть дальше на пакет пойдут примерятся все правила ниже 500го пока допустим правило  
....
610 allow tcp from 111.111.11.111 (наш наружный айп) to any 20,21,22,23,80,443,4000
....
позволит этом пакету пульнутся в мир , туда куда ему нужно.

Всего записей: 125 | Зарегистр. 26-01-2003 | Отправлено: 13:58 25-04-2005
sergeiddt



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
привет всем...
имеется ПК celeron 300 + 64 mb ОЗУ + 2 сетевых карточки, установил FreeBSD 5.2.1 + перекомпилировал ядро, добавил следующие параметры:
 
 
options   HZ=1000
options   QUOTA
options   IPFIREWALL
options   IPFIREWALL_VERBOSE
options   IPFIREWALL_VERBOSE_LIMIT=100
options   IPDIVERT
options   TCP_DROP_SYNFIN
options   DUMMYNET  
 
После установки системы видно два интерфейса xl0 (100 Mb) and xl1 (100 Mb) Соответственно если первому задать ifconfig 192.168.0.5 netmask 255.255.255.0 (карточка работает внутренний пинг проходит), то при попытке задать конфигурацию второй плате выдает вот что: ifconfig: ioctl (SIOCAIFADDR): File exists (пинг не проходит) Если делать наоборот (первой задавать конфигурацию,  то напишет выше изложенное уже для другой).
  я что-то забыл включить?

Всего записей: 141 | Зарегистр. 13-05-2004 | Отправлено: 19:08 28-04-2005 | Исправлено: sergeiddt, 19:32 28-04-2005
zow



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sergeiddt
А какую конфигурацию ты хочешь задать для второй карточки? Такое впечатление что ты хочешь второй сетевухе отдать АйПи который уже на первой сконфигурен...
 
А ежели все так как ты раньше писал - то покажи что у тебя сисинcталл сформировал в файле /etc/rc.conf - особенно строки if_config_xl0= и if_config_xl1= ?

Всего записей: 37 | Зарегистр. 01-08-2002 | Отправлено: 21:48 28-04-2005 | Исправлено: zow, 21:53 28-04-2005
PomidorOFF



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
привет всем...
имеется ПК celeron 300 + 64 mb ОЗУ + 2 сетевых карточки, установил FreeBSD 5.2.1 + перекомпилировал ядро, добавил следующие параметры:
 
 
options   HZ=1000

Ну и как твой целерон под нагрузкой поживает? Не дымится еще?
HZ=300 ему ИМХО выше крыши.
 
По сути - #cat /etc/rc.conf и #ifconfig сюда

Всего записей: 261 | Зарегистр. 20-08-2003 | Отправлено: 20:06 29-04-2005 | Исправлено: PomidorOFF, 20:07 29-04-2005
sergeiddt



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Ну и как твой целерон под нагрузкой поживает? Не дымится еще?
HZ=300 ему ИМХО выше крыши.

спасибо за подсказку... (кстати, нет ничего не дымится 99 % Idle)  
 
 
Добавлено:
zow
PomidorOFF
спасибо с этим вопросом я уже разобрался, для сетевухи, что в инет выставил через /stand/sysinstall -->configure-->networking ну и так далее, затем, чтобы настроить второй интерфейс набрал так: ifconfig_xl0 192.168.1.1 netmask 255.255.255.0  - эту строчку точно не помню, все заработало при подключении второго компа к сетевухе № 2 все пингуется...  
Теперь мучаюсь с nat'ом, никто по этой статье http://unixdoc.ru/index.php?mode=2&podmode=1&arcicle_id=15 не настраивал? у меня не заработало, потом искал в yandex'e по этому же поводу и нашел на сайте opennet.ru, что в этой статье ошибка где-то в /sbin/ ipfw add ну и так далее.... где можно найти нормальную статью по настройке ната?

Всего записей: 141 | Зарегистр. 13-05-2004 | Отправлено: 20:52 29-04-2005
Ptrovich



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
sergeiddt
Месяца два назад сам искал то же. Тут на форуме почти ничего не нашел. Ищи в гугле если подробно нужно расписать.
Если быть кратким , то приблизително так:
/etc/natd.conf
--------------------
interface xl0 (наружный)
---------------------
 
/etc/rc.conf
---------------
natd_enable="YES"
---------------
 
скрипт конфигурации файера
-------------
add divert natd all from 192.168.0.0/24 to any out xmit xl0 (наружный)
add divert natd all from any to 111.111.111.111(наружный айп) in recv xl0
----------------
 
 

Всего записей: 125 | Зарегистр. 26-01-2003 | Отправлено: 13:42 01-05-2005
Adelante

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Всем привет. Стоит FreeBSD 5.3, через неё ходим в инет. Все хорошо и замечательно, только вот на фтп(на любой) в активном режиме зайти не могу, только пассивный. Подскажите где копать, сам во FreeBSD только начинаю разбиратся, я понял что какие-то параметры надо в firewall.rules прописывать(удалять?).  
Заранее благодарен за любой совет

Всего записей: 47 | Зарегистр. 04-03-2004 | Отправлено: 13:06 02-06-2005
Demetrio

uid=0
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

# Allow passive FTP control channel 21 & data high ports  
$cmd 00282 allow tcp from any to any 21 out via $pif setup keep-state
$cmd 00283 allow tcp from any to any 10000-65000 out via $pif setup keep-state
$cmd 00284 allow tcp from any 20 to any 10000-65000 in via $pif setup keep-state

Всего записей: 9967 | Зарегистр. 29-05-2002 | Отправлено: 13:10 02-06-2005
jills

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добрый день.  
Достался "в наследство" шлюз на FreeBSD с криво настроенным ipfw.  
На машине должны быть открыты порты:  
20,21 - FTP  
22 - SSH  
25 - SMTP  
53 - DNS  
80 - Apache  
110 - POP3  
3128 - Squid (только для пользователей LAN)  
Остальные порты надо закрыть.  
При проверке этой машины на открытость портов обнаружил, что открыт порт 31337  
"Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO" судя по описанию "http://sygatetech.com/quickscan.html"  
Начал смотреть правила файрвола и обнаружил, что они мягко говоря "дырявые":  
# xl0 - LAN  
# xl1 - Internet  
# 192.168.0.44 - FreeBSD router  
# 192.168.0.1-192.168.0.50 LAN users IP  
00100 allow ip from any to any via lo0  
00200 allow ip from any to any via xl0  
00300 divert 8668 ip from any to any  
00400 deny icmp from any to any frag  
00450 allow ip from any to any via xl1  
00500 allow icmp from any to any  
00600 allow tcp from any to any 80 out xmit xl0  
00700 allow tcp from any 80 to any out xmit xl0  
00800 allow udp from any to any 53  
00900 allow udp from any 53 to any  
01000 allow udp from any to any 110  
01100 allow udp from any 110 to any  
01200 allow tcp from any to any 21  
01300 allow tcp from any 20 to any  
01400 allow tcp from any to any 20  
01500 allow tcp from 192.168.0.5 22 to 192.168.0.44  
01600 allow tcp from 192.168.0.44 to 192.168.0.5 22  
01700 allow tcp from any to any 53,80,110 via xl1  
65535 deny ip from any to any  
 
Очень "смущает" правило 450, видимо его надо заменить на нечто в виде:  
00450 allow ip from (здесь наверное 192.168.0.1-192.168.0.50 или с помощью битовой маски) to any via xl1  
и тогда наверное надо будет добавить еще одно правило вида  
00450 allow ip from ME to any via xl1  
Или не так?  
Где-то надо будет описать еще что все порты кроме указанных в правилах закрыты!  
 
Кстати, при проверке машины Win2k3, защищенной Kerio Winroute http://sygatetech.com/quickscan.html показывает, что нерабочие порты имеют статус "Blocked" (Ideally your status should be "Blocked". This indicates that your ports are not only closed, but they are completely hidden (stealthed) to attackers.)  
А при проверке машины c FreeBSD с ipfw нерабочие порты имеют статус "Closed".  
Собственно еще вопрос: Как сделать на ipfw блокирование портов, а не только их закрытие?

Всего записей: 37 | Зарегистр. 03-11-2003 | Отправлено: 13:04 25-11-2005
wInuX

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
blocked - это те что закрыты firewall
closed - это порты на которых не висит не одна из служб. такого эфекта можно добится заменим в правилах ipfw слово deny на reject
 
а насчет правил:  
посмотри раздел simple  в файле /etc/rc.firewall. Он намного лучше чем эти правила :)
вместо inet, imask,iip, iif, onet, omask, oip, oif -  
пропиши свои и довавь порты которые надо открыть (в том месте помнится есть коментарии)
 
что-бы потом это все заработало постваь в /etc/rc.conf  
firewall_type="simple"

и перезапусти ipfw (/etc/rc.d/ipfw restart)  
 
 

Всего записей: 155 | Зарегистр. 19-05-2005 | Отправлено: 13:34 25-11-2005 | Исправлено: wInuX, 13:37 25-11-2005
jills

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
wInuX
Спасибо, попробую.
 
Хотя в моем rc.firewall такого раздела, как такового нету. Может быть из-за того, что FreeBSD староватая.
Все таки не очень понимаю для чего нужно именно ТАКОЕ правило:
# !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
#${fwcmd} add  allow ip from any to any
# !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
А в моем rc.firewall есть только вот что:
[5~#!/bin/sh
fwcmd="/sbin/ipfw -q"
 
${fwcmd} -f flush
 
 
 
# Net & interfaces
# Internet interface with real IP
ifout="xl1"  
 
# Local interface with local IP
ifin="xl0"
 
fw="200.200.200.1"
local="200.200.200.2"
client="192.168.1.1"
net="192.168.0.0/24"
mask="255.255.255.0"
 
 
# allow local interface trafic  
${fwcmd} add pass all from any to any via lo0
 
# allow trafic in our LAN
${fwcmd} add pass all from any to any via ${ifin}
 
# all trafic to NAT
#${fwcmd} add divert 8668 ip from ${net} to any out via ${ifout}
${fwcmd} add divert 8668 ip from any to any  
 
# !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
#${fwcmd} add  allow ip from any to any
# !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
# deny fragmented packet transfer
${fwcmd} add deny icmp from any to any frag
 
# ICMP allow
${fwcmd} add pass ICMP from any to any
 
# SMTP demos
# ${fwcmd} add pass tcp from ${net} to 195.133.224.18 25 out
 
#${fwcmd} add pass tcp from 195.133.224.18 25 to any out
 
# SMTP deny
# ${fwcmd} add deny tcp from any to any 25 out via ${ifout}
#${fwcmd} add pass tcp from not ${net} to me smtp
 
# HTTP
${fwcmd} add pass tcp from any to any 80 out via ${ifin}
${fwcmd} add pass tcp from any 80 to any out via ${ifin}
 
# DNS
${fwcmd} add pass udp from any to any 53
${fwcmd} add pass udp from any 53 to any
 
# POP3
${fwcmd} add pass udp from any to any 110
${fwcmd} add pass udp from any 110 to any
 
# FTP allow 20 and 21 tcp port
${fwcmd} add pass tcp form any 21 to any
${fwcmd} add pass tcp from any to any 21
${fwcmd} add pass tcp from any 20 to any
${fwcmd} add pass tcp from any to any 20
 
# SSH
${fwcmd} add pass tcp from 192.168.0.5 22 to 192.168.0.44  
 
${fwcmd} add pass tcp from 192.168.0.44 to 192.168.0.5 22
 
# all http trafic to Squid
${fwcmd} add fwd 127.0.0.1,3128 tcp from ${net} to any http out via ${ifout}
 
#  deny trafic from internet to LAN
# ${fwcmd} add deny all from 192.168.1.0/24 to ${net}:${mask} via ${ifin}
# ${fwcmd} add deny all from ${net}:${mask} to 192.168.1.0/24 via ${ifin}
 
 
# allow some TCP ports in Internet interface
 
${fwcmd} add allow tcp from any to any 53,80,110 via ${ifout}
 
#${fwcmd} add pass tcp from me to any 25 via ${ifout}
#${fwcmd} add pass tcp from any 25 to me via ${ifout}
#${fwcmd} add pass tcp from me to any 110 via ${ifout}
#${fwcmd} add pass tcp from any 110 to me via ${ifout}
#${fwcmd} add pass udp from me to any 53 via ${ifout}
#${fwcmd} add pass udp from any 53 to me via ${ifout}
#${fwcmd} add pass tcp from me to any 80 via ${ifout}
#${fwcmd} add pass tcp from any 80 to me via ${ifout}
 
 

Всего записей: 37 | Зарегистр. 03-11-2003 | Отправлено: 13:40 25-11-2005 | Исправлено: jills, 13:48 25-11-2005
wInuX

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
jills
это наверно твое "наследство постаралось" :)
 
вот этот раздел из стандартного rc.firewall
Подробнее...

Всего записей: 155 | Зарегистр. 19-05-2005 | Отправлено: 14:05 25-11-2005 | Исправлено: wInuX, 14:10 25-11-2005
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » FreeBSD + ipfw rules


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru