<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Сравнение пакетных фильтров доступных для FreeBSD 5.3</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/5183.html</link>
    <description>Станислав Китанин подготовил детальный обзор (http://www.opennet.ru/docs/RUS/ipfw_pf_ipfilter/index.html) особенностей пакетных фильтров IPFW, PF (OpenBSD) и IPFILTER. &lt;br&gt;&lt;br&gt;Руководство содержит множество практических примеров и итоговую сравнительную таблицу.&lt;br&gt;&lt;br&gt;URL: http://www.opennet.ru/docs/RUS/ipfw_pf_ipfilter/index.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=5098&lt;br&gt;</description>

<item>
    <title>Сравнение пакетных фильтров доступных для FreeBSD 5.3 (LuckyBird)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/5183.html#73</link>
    <pubDate>Tue, 15 Mar 2005 09:50:33 GMT</pubDate>
    <description>Да, и вопрос - почему так построены правила ?&lt;br&gt;Вроде надёжнее сначала сделать &lt;br&gt;&lt;br&gt;# setup a default deny policy&lt;br&gt;block in  all&lt;br&gt;block out all&lt;br&gt;&lt;br&gt;а потом уже разрешить что нужно ?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Сравнение пакетных фильтров доступных для FreeBSD 5.3 (LuckyBird)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/5183.html#72</link>
    <pubDate>Tue, 15 Mar 2005 09:42:47 GMT</pubDate>
    <description>Большое спасибо,  статья действительно нелоха - думаю многим могла-бы пригодится.&lt;br&gt;Есть только пара вопросов &lt;br&gt;1) Зачем везде используются физические адреса, ведь удобнее альясы&lt;br&gt;external_addr=&quot;195.195.195.1&quot;&lt;br&gt;2)Разве в pf нет маршрутизации правилами ? а rdr  ?&lt;br&gt;3)Можно сюда дописать про antispoof, сдесь не рассмотрен</description>
</item>

<item>
    <title>Сравнение пакетных фильтров доступных для FreeBSD 5.3 (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/5183.html#71</link>
    <pubDate>Fri, 11 Mar 2005 07:57:36 GMT</pubDate>
    <description>а правилах куча ошибок&lt;br&gt;Пример&lt;br&gt;&quot;1.Правило разрешающее любые соединения любых протоколов на сетевом интерфейсе rl0&lt;br&gt;&lt;br&gt;pass in on rl0 from any to any&lt;br&gt;неправильно (только входящие а не все)&lt;br&gt;pass in on rl0 from any to any&lt;br&gt;неправильно (только входящие а не все)&lt;br&gt;/sbin/ipfw add pass all from any to any via rl0&lt;br&gt;правильно&quot;&lt;br&gt;&lt;br&gt;в тексте куча неточностей:&lt;br&gt;&quot;IPDIVERT означает включение демона маскарадинга natd&quot; - ничего подобного&lt;br&gt;добавляет в ядро функциональность - &quot;работа с сокетами DIVERT&quot; и мескарадинг какойто тут вообще не причем&lt;br&gt;&lt;br&gt;ДАЛЕЕ&lt;br&gt;&quot;IPFIREWALL_VERBOSE_LIMIT=10 ограничивает максимальное число записей, которые  могут быть сделаны в секунду&quot; - ГОНИВО&lt;br&gt;не в секунду а до resetlog&lt;br&gt;&lt;br&gt;options IPFIREWALL_VERBOSE_LIMIT=500&lt;br&gt;&lt;br&gt;Limits the number of times a matching entry may be logged. This allows you to log firewall activity without the risk of syslog flooding in the event of a denial of service attack. 500 is a reasonable number to use, but may be adjusted based on your requirements.&lt;br&gt;&lt;br&gt;уважаемый, не вводите &quot;де</description>
</item>

<item>
    <title>В догонку  (nnmd)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/5183.html#70</link>
    <pubDate>Sat, 26 Feb 2005 01:02:14 GMT</pubDate>
    <description>Взяли бы да доработали статью до авторитетного уровня и сами бы что-то узнали и другим рассказали не на пальцах. (которые, как известно, не от большого ума) Сил на обсуждение положили немерянно, тыкали мордой и в RFC и по мелочам в статью - нет такого человека который знает всё, а тот кто и так все знает вряд ли будет говорить из-за таких мелочей. И ещё раз - толку от коментариев мало, документ нужно приводить к читаемому виду, иначе, чем проделывать работу по чтению оригинала плюс наложение на него &quot;патчей&quot; от комментаторов.. проще уж в самом деле начать читать man и RFC - там из первого источника, как должно быть, а не каша из мыслей разных людей которые зачастую близко не понимают как обсуждаемый механизм работает. Без обид.</description>
</item>

<item>
    <title>В догонку  (Станислав Китанин)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/5183.html#69</link>
    <pubDate>Fri, 25 Feb 2005 12:46:39 GMT</pubDate>
    <description>если заговорили об тестировании НАТА на количество соединений не льзя не упоменуть пакетный генератор Hping который может с любого внутренего IP генерировать соединение вот shell код на установку соединения если кому то поможет:&lt;br&gt;&quot;&lt;br&gt;#!/bin/sh&lt;br&gt;#client -eto ja &lt;br&gt;#server eto atakuemj komp&lt;br&gt;clientseq=91923333&lt;br&gt;serverseq=0&lt;br&gt;i=3&lt;br&gt;colich=100&lt;br&gt;otporta=2333&lt;br&gt;naport=80&lt;br&gt;ipadress=192.168.0.1&lt;br&gt;serverseq=0&lt;br&gt;server=0&lt;br&gt;echo $serverseq &amp;gt; seq&lt;br&gt;while &#091; $i -le $colich &#093;; do&lt;br&gt;echo &quot;#########################################################################&quot;&lt;br&gt;serverseq=&#096;hping -Q -L 0 -M $clientseq -i u50 -s $otporta -S $ipadress -p $naport -c 1 &amp;#124; sed -n 2&apos;p&apos;&amp;#124; awk &apos;&#123;print $1&#125;&apos; &amp;#124; tr -cs &quot;&#091;:digit:&#093;&quot;&#096;&lt;br&gt;serverseq=&#096;expr -e $serverseq &apos;+&apos; 1&#096;&lt;br&gt;echo &quot;server sequences number:&quot;$serverseq&lt;br&gt;clientseq=&#096;expr -e $clientseq &apos;+&apos; 1&#096;&lt;br&gt;echo &quot;client sequences number:&quot;$clientseq&lt;br&gt;hping -L $serverseq -M $clientseq -i u50 -s $otporta -A $ipadress -p $naport -c 1&lt;br&gt;i=$(($i+1))&lt;br&gt;otporta=$(($otporta+1))&lt;br&gt;clientseq=&#096;expr -e $clientseq &apos;+&apos; 10&#096;&lt;br&gt;e</description>
</item>

<item>
    <title>вдогонку (DEC)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/5183.html#68</link>
    <pubDate>Thu, 24 Feb 2005 23:50:04 GMT</pubDate>
    <description>У ipnat по умолчанию соединение живёт !240 часов&lt;br&gt;net.inet.ipf.fr_tcpidletimeout: 864000&lt;br&gt;&lt;br&gt;Лимитирование, и правда, на клиентов нехорошо действует :-)&lt;br&gt;Я поднял NAT на PF, поиграл с некоторыми настройками, и сейчас всё нормально.</description>
</item>

<item>
    <title>вдогонку (Денис)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/5183.html#67</link>
    <pubDate>Thu, 24 Feb 2005 21:47:31 GMT</pubDate>
    <description>&amp;gt;ipnat - вроде как ядерный, но под нагрузкой (несколько сот пользователей&lt;br&gt;&amp;gt;одновременно, несколько десятков тысяч соединений) проц грузится огого как. &lt;br&gt;&amp;gt;один юзер его нагрузить вряд ли сможет любым потоком. пробовал крутить&lt;br&gt;&amp;gt;таймауты, помогает, но не особо.&lt;br&gt;&lt;br&gt;вдогонку - нагрузкой тут является кол-во соединений. некоторые юзеры их плодят тысячами, судя по всему p2p клиентами. в итоге более половины соединений создаются всего несколькими человеками. попытки лимитировать количество вызывают немедленные жалобы и вопли. но natd-то это явление не смущает...&lt;br&gt;</description>
</item>

<item>
    <title>Сравнение пакетных фильтров доступных для FreeBSD 5.3 (Денис)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/5183.html#66</link>
    <pubDate>Thu, 24 Feb 2005 21:42:29 GMT</pubDate>
    <description>&amp;gt;подумаешь к чему нашол придратся что Ipfw пишется с маленькой буквы&lt;br&gt;&amp;gt;ты не мог что нибудь по оригинальней найти&lt;br&gt;&lt;br&gt;Да не обращай ты внимания на &quot;придерастов&quot; :))&lt;br&gt;для вузовского реферата работа очень хороша.&lt;br&gt;&lt;br&gt;&quot;Придерастам&quot; следует задуматься над тем, что мало кто будет на голом энтузиазме писать для сайта такую объёмную статью, тщательно выверяя её на фактическую точность...</description>
</item>

<item>
    <title>Сравнение пакетных фильтров доступных для FreeBSD 5.3 (Денис)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/5183.html#65</link>
    <pubDate>Thu, 24 Feb 2005 21:34:32 GMT</pubDate>
    <description>&amp;gt;&amp;gt;В ipnat это есть, но как-то очень слабо исполнено, в конструкции &lt;br&gt;&amp;gt;&amp;gt;from ip ! to ip не удается добавить несколько условий. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Я тоже столкнулся с такой проблемой. Решением стало использование NAT из PF, &lt;br&gt;&amp;gt;там конструкция &quot;no nat&quot; работает на ура. &lt;br&gt;&lt;br&gt;&lt;br&gt;кстати, раз уж речь зашла про NAT...&lt;br&gt;имеем:&lt;br&gt;&lt;br&gt;ipnat - вроде как ядерный, но под нагрузкой (несколько сот пользователей одновременно, несколько десятков тысяч соединений) проц грузится огого как.&lt;br&gt;один юзер его нагрузить вряд ли сможет любым потоком. пробовал крутить таймауты, помогает, но не особо.&lt;br&gt;&lt;br&gt;natd (точнее libalias) - хорошо оптимизирован по нагрузке, размер таблицы его не смущает, но даже один юзер может здорово прогрузить машину жирным kpps.&lt;br&gt;&lt;br&gt;есть ли какие-то решения, свободные от этих недостатков? стоит попробовать погонять nat от pf под той же нагрузкой?</description>
</item>

</channel>
</rss>
