<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Пример структурирования правил ipfw</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/38020.html</link>
    <description>Пример структурирования правил фильтра пакетов ipfw во FreeBSD &lt;br&gt;с целью упрощения их восприятия и уменьшения  вероятности допущения ошибок.&lt;br&gt;&lt;br&gt;Исторически так сложилось, что правила файрвола в rc.firewall написаны в плохом и труднопонимаемом стиле: &lt;br&gt;входящие и исходящие пакеты проходят один и тот же набор правил. &lt;br&gt;Многие используют этот скрипт как образец для написания собственного набора правил и&lt;br&gt;наступают на одни и те же грабли. Как минимум, с натом. На самом деле ipfw очень удобен, &lt;br&gt;если писать список правил как некую программу - с разбиением на мелкие подпрограммы (блоки) &lt;br&gt;и добавлением комментариев. При этом надо руководствоваться рядом&lt;br&gt;соглашений:&lt;br&gt;&lt;br&gt;&lt;br&gt;1. Весь трафик первым делом делится на входящий и исходящий. &lt;br&gt;Каждый вид трафика обрабатывается в отдельном блоке. &lt;br&gt;В качестве еще одного блока можно выделить трафик через интерфейс lo0. &lt;br&gt;Слова in и out после первоначального разделения трафика не&lt;br&gt;используются.&lt;br&gt;&lt;br&gt;&lt;br&gt;2. Входящий трафик делится на а) трафик, адресованный данному серверу; &lt;br&gt;б) броа</description>

<item>
    <title>Пример структурирования правил ipfw (agape)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/38020.html#16</link>
    <pubDate>Thu, 13 Aug 2009 08:19:58 GMT</pubDate>
    <description>Тема active ftp не раскрыта совершенно :(&lt;br&gt;</description>
</item>

<item>
    <title>Пример структурирования правил ipfw (Mariupolets)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/38020.html#15</link>
    <pubDate>Wed, 02 Jan 2008 16:43:07 GMT</pubDate>
    <description>Может немного не в тему, но у автора всё так просто с броадкастами. У меня на FreeBSD 6.1 не получается их обрабатывать вообще. Может быть, надо какую-то опцию, где-нить в ядре включить/отключить (может не IPFW виновен), но броадкасты, кроме ARP и DHCP не ходят. Файер их видит, но они никуда больше не попадают. Как, например, форвардить броадкаст-пакеты (ну скажем, NetBIOS) на какой-нибудь порт?&lt;br&gt;&lt;br&gt;Ещё лучше было бы, их просто маршрутизировать между подсетями. Кто знает, как это сделать (желательно без бриджинга и туннелинга), подскажите. Заранее благодарен.&lt;br&gt;&lt;br&gt;PS:  на ответы типа &quot;эта тема стара как мир и полно ифы&quot;, &quot;гугли и всё поймёшь&quot; и т.д., сразу скажу, что так и не нашёл, где роутинг броадкастов описан, так сказать, &quot;под ключ&quot; (и желательно для чайника). Полемику типа &quot;броадкасты нужны или не нужны&quot;, думаю тоже разводить не стоит.&lt;br&gt;</description>
</item>

<item>
    <title>Пример структурирования правил ipfw (greenwar)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/38020.html#14</link>
    <pubDate>Sat, 15 Sep 2007 11:46:24 GMT</pubDate>
    <description>правда справедливости ради надо заметить, что человек, скорее всего, и не планировал там адрес локалки ловить (что, вообщем-то, упущение), тогда действительно, сработает с трансляцией ДО&lt;br&gt;</description>
</item>

<item>
    <title>Пример структурирования правил ipfw (greenwar)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/38020.html#13</link>
    <pubDate>Sat, 15 Sep 2007 11:45:09 GMT</pubDate>
    <description>там надо бы добавочку внести по-поводу НАТа ДО антиспуфинга во входящем трафе&lt;br&gt;если вписать вместо &#037;global.internal такие вещи (их не должно быть на внешнем интерфейсе. если есть, значит атака на сервер с подменой адресов):&lt;br&gt;192.168.0.0/16&lt;br&gt;0.0.0.0/8&lt;br&gt;172.16.0.0/12&lt;br&gt;224.0.0.0/4&lt;br&gt;240.0.0.0/4&lt;br&gt;192.168.0.0/24&lt;br&gt;&lt;br&gt;то получим:&lt;br&gt;приходит пакет из инета с адресом нашего внешнего интерфейса к васе пупкину, преобразуется за просто так в адрес васи (192.168.15.10 с маской 255.255.255.0), при этом всё ещё остаётся на внешнем интерфейсе. потом делает тук-тук об фаерволл и втыкает в правило deny 192.168.0.0/24 на внешнем интерфейсе. а это, между прочим, адрес нашей локалки.&lt;br&gt;в результате вася сидит - балдеет, потому что &quot;не работает&quot;, а админ ловит шишки.&lt;br&gt;&lt;br&gt;сдаётся мне, правильнее было бы запрет на появление на внешнем интерфейсе входящего трафа с зарезервированными адресами для локалок, ставить ДО НАТа и тогда можно было бы даже адрес родной локалки указать на запрет, потому что её до трансляции там тоже быть не должно в</description>
</item>

<item>
    <title>Пример структурирования правил ipfw (Zont)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/38020.html#12</link>
    <pubDate>Tue, 28 Aug 2007 09:02:23 GMT</pubDate>
    <description>pf-nat доточи до natd - тогда и пользовать начнём pf.&lt;br&gt;</description>
</item>

<item>
    <title>Пример структурирования правил ipfw (GiNeR)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/38020.html#11</link>
    <pubDate>Sun, 26 Aug 2007 19:33:31 GMT</pubDate>
    <description>Много красивее использовать для этой задачи что-нибудь вроде hlfl.&lt;br&gt;</description>
</item>

<item>
    <title>Пример структурирования правил ipfw (Эта пять)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/38020.html#10</link>
    <pubDate>Fri, 10 Aug 2007 11:38:29 GMT</pubDate>
    <description># Запрещаем соединения на 80 порт (samba)&lt;br&gt;</description>
</item>

<item>
    <title>Раздел полезных советов: Пример структурирования правил ipfw (gremlin19)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/38020.html#9</link>
    <pubDate>Tue, 07 Aug 2007 08:29:15 GMT</pubDate>
    <description>&amp;gt;# NAT-трансляция входящих пакетов &lt;br&gt;&amp;gt;$fwcmd add 700 divert 8668 ip from any to # NAT-трансляция входящих пакетов&lt;br&gt;&lt;br&gt;$fwcmd add 700 divert 8668 ip from any to &#037;ip.nat $recv_iface_inet $recv_iface_inet &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;##----------------------------------------------------------------------------- &lt;br&gt;&amp;gt;## Антиспуфинг (нумерация с 1000) &lt;br&gt;&amp;gt;##----------------------------------------------------------------------------- &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;# Интерфейсы Интернета &lt;br&gt;&amp;gt;$fwcmd add 1000 deny log ip from &#037;global.internal to any $recv_iface_inet &lt;br&gt;&lt;br&gt;Что есть &#037;ip.nat и &#037;global.internal в этих правилах? &lt;br&gt;</description>
</item>

<item>
    <title>Пример структурирования правил ipfw (LehaRoller)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/38020.html#8</link>
    <pubDate>Tue, 07 Aug 2007 08:11:47 GMT</pubDate>
    <description>Супер!!! :)&lt;br&gt;Вот это работа!&lt;br&gt;</description>
</item>

</channel>
</rss>
