Мы — долго запрягаем, быстро ездим, и сильно тормозим.

RFC
Программирование
FreeBSD
  IPFW
  Документация на Unix
  UFS2
  MPD
man
EXIM


www.lissyara.su —> документация —> FreeBSD —> IPFW

handbook - IPFW


    Перевод англицкого раздела handbook - касающийся IPFW. Прислал Andy.


   Примечание: Данный раздел находится в разработке. Содержание всегда может быть неточным.

   IPFIREWALL (IPFW) является поддерживаемым файрволлом FreeBSD, авторы и люди развивающие данное программное обеспечение являются добровольцами. Он использует правила наследования состояния и наследовние техники программирования для достижения того, что называется логикой Simple Stateful (простое состояние).
   Пример набора правил для IPFW (находится в
/etc/rc.firewall) в стандартной инсталляции FreeBSD довольно прост, и не предусматривается его прямое использование, без модификации. Примеры не используют фильтрацию состояния, которое необходимо в большинстве настроек, поэтому оно не будет использоваться как основа для этого раздела.
   Правила состояний IPFW подразумевают технически сложные возможности выбора, которые могут превзойти уровень знания обычного пользователя брендмауэра. IPFW предназначен для профессионального пользователя, или для технически продвинутого человека, увлеченного своим хобби, которому требуются улучшенные возможности выбора пакетов. Высокий уровень знаний о том, как различные протоколы используют и создают свои уникальные заголовки пакетов, необходим перед тем, как будет выпущена сила IPFW. Предоставление такого рода объяснений, выходит за рамки данной раздела руководства.
   IPFW составлен из семи компонентов, первичный компонент - брэндмауэр управляющий списком правил на уровне ядра и интегрированная в него возможность пакетного учета, возможность ведения логов, "divert" правила которые взаимодействуют с NAT, и улучшенные специальные средства, траффик dummynet, возможность шейпинга, возможность перенаправления "fwd rule", возможность бриджа, возможность ipstealth.

28.6.1 Включаем IPFW

   IPFW содержит в простой инсталляции FreeBSD отдельно загружаемые модули. Система динамически загружает модуль ядра когда в rc.conf используется значение firewall_enable="YES". Вам не нужно включать поддержку IPFW в ядро, пока вам не потребуется включить функцию NAT.
   После перезагрузки вашей системы с
firewall_enable="YES" в rc.conf, следующее собщение высветится на вашем экране как часть процесса загрузки:
ipfw2 initialized, divert disabled, rule-based forwarding disabled, default to deny, logging disabled

   Загружаемый модуль содержит встроенную возможность протоколирования. Для того что бы включить ведение логов и установить предел отчета, есть строки которые нужно установить в /etc/sysctl.conf, добавляя эти значения ведение логов будет включено при следующей перезагрузке:
net.inet.ip.fw.verbose=1
net.inet.ip.fw.verbose_limit=5

28.6.2 Опции ядра

   Не обязательным является требование включения IPFW следующих опций при компиляции ядра, до тех пор пока вам не понадобилась возможность NAT. Они представлены здесь как дополнительная информация.
options    IPFIREWALL

   Эта опция включает IPFW как часть ядра
options    IPFIREWALL_VERBOSE

   Включается лог пакетов которые прошли через IPFW и имеют установленное ключевое слово "log" в наборе правил.
options    IPFIREWALL_VERBOSE_LIMIT=5

   Ограничивает число входящих пакетов зарегестрированных через syslogd. Вы можете захотеть использовать эту опцию во враждебном окружении, в которой вам потребуется протоколировать активность брэндмауэра. Эта возможность закроет возможные denial of service атаки, через флудинг syslog'а.
options    IPFIREWALL_DEFAULT_TO_ACCEPT

   Эта опция позволит всему проходить через файрволл по умолчанию, неплохая идея если вы только начинаете настроивать файрволл.
options    IPV6FIREWALL
  options    IPV6FIREWALL_VERBOSE
  options    IPV6FIREWALL_VERBOSE_LIMIT
  options    IPV6FIREWALL_DEFAULT_TO_ACCEPT

   Эти опции точно такие же как и для IPv4, только они для IPv6. Если вы не используете IPv6 вы возможно захотите использовать IPv6FIREWALL без всяких правил для блокировки все IPv6.
options    IPDIVERT

   Эта опция включает использование NAT
   Примечание: если вы не включаете IPFIREWALL_DEFAULT_TO_ACCEPT или набор ваших правил позволяет входящие пакеты, вы блокируете все пакеты идущие к вам и от вашей машины.

28.6.3 Опции /etc/rc.conf

 Включаем файрволл:
firewall_enable="YES"

   Для выбора одного из правил по умолчанию, идущих с FreeBSD, выберите одно прочитав файл /etc/rc.firewall и внесите в него следующее:
firewall_type="open"

   Возможные значения для этой установки следующие:
тип
значение
open пропускаем весь траффик
client будет защищать только эту машину
simple защита всей сети
closed полностью выключает весть IP траффик; исключая loopback интерфейс
UNKNOWN выключает загружаемые правила файрвола
filename абсолютный путь к файлу содержащему правила

   Возможно использование двух разных путей, для загрузки разных правил для файрволла [bjipfw[/b]. Первое - это установка переменной firewall_type в абсолютном пути к файлу, которая содержит правила для файрвола без всяких опций командной строки для самого ipfw. Простой пример набора правил следующий:
add block in  all
add block out all

   С другой стороны, можно установить переменную firewall_script в абсолютном пути запускаемого скрипта, который содержит ipfw команды которые запускаются во время загрузки системы. Правильный набор правил в скрипте, будет эквивалентен набору правил в файле, показанному выше, следующий:
#!/bin/sh

ipfw -q flush

ipfw add block in  all 
ipfw add block out all

   Примечание: Если firewall_type установлен в client или в simple, правила по умолчанию находятся в /etc/rc.firewall должны быть рассмотрены для заполнения конфигурационного файла данной машины. Так же учтите, что примеры используемые в этой главе предусматривают что firewall_script установлен в /etc/ipfw.rules.
   Включаем протоколирование:
firewall_logging="YES"

   Внимание: Единственная вещь, которую сделает переменная firewall_logging, это присвоит 1 значению переменной net.inet.ip.fw.verbose в sysctl (смотрите секцию 28.6.1). В rc.conf нет переменной которая устанавливает ограничение на файл логов, но значение может быть установлено через переменную sysctl, вручную или из файла /etc/sysctl.conf:
net.inet.ip.fw.verbose_limit=5

   Если ваша машина работает как гейт, то есть, осуществляет трансляцию адресов (NAT) через natd, пожалуйста обратитесь к секции 29.8, для информации относительно опций в /etc/rc.conf.

28.6.4 Команды IPFW

   Команды ipfw - обычное средство для создания одного правила, или добавления или удаления активного внутреннего правила файрвола, пока он загружен. Проблема использования данного метода состоит в том, что пока ваша система не выключится или зависнет, все правила которые были добавлены, или изменены, или удалены, потеряются. Запись всех правил в файл и использование этого файла для загрузки правил во время загрузки системы, или массовое замещения выполняемых в данный момент правил файрволла, изменениями которые вы записали в файл - рекомендованный метод, который здесь используется.
   Комманда ipfw все еще очень полезна, для вывода используемых правил файрвола на консольный экран. Считывающее средство IPFW, динамически создает счетчик для каждого правила, которое считает каждый пакет, который совпадает с правилом. В течении процесса проверки правила, список правил с счетчиком является одним из способов определить функционирование правила.
   Последовательный список всех правил:
ipfw list

 Список всех правил, с пометкой времени, когда правило последний раз совпадало:
ipfw -t list

 Список собранной информации, количество совпавших с правилами пакетов, наряду с самими правилами.
 Первая колонка, номер правил, сопровождаемая количеством совпавших исходящих пакетов, следующее за
 номером входящих совпавших пакетов и затем, само правило.
ipfw -a list

 Список динамических правил добавленных к статическим:
ipfw -d list

 Так же показывает список истекших динамических правил:
ipfw -d -e list

 Сбрасывает счетчики:
ipfw zero

 Сбрасывает счетчики только для правила NUM:
ipfw zero NUM

28.6.5 Набор правил IPFW

   Набор правил это группа правил ipfw написанных для пропускания или отбрасывания пакетов основанных на значениях содержащихся в самих пакетах. Двунаправленный обмен пакетов между хостами, включает диалог сессии. Набор правил устанавливает процесс пакета дважды: первый когда он пребывает из общего интернет хоста, и второй раз, когда он отправляется к общему хосту в интернете. Каждый сервис tcp/ip (т.е. telnet, www, mail, и так далее) предопределен в соответствии с протоколом и номером порта. Это основные критерии используемые при создании правил которые пропускают или отбрасывают сервисы.
   Когда пакет входит в файрволл, он сопоставляется с первым правилом в наборе и увеличивается на единицу за количество перемещений сверху вниз в списке по возрастанию номера правила в порядке следования. Когда пакет совпадает с выбранными правилами, значение области действия правил выбрано, для этого пакета поиск правил заканчивается. В поиске это упоминается как "первое совпадение побеждает". Если пакет не совпадает ни с одним из правил, он ловится принудительно правилом по умолчанию в ipfw, с номером 65535 которое отбрасывает все пакеты без отправления назад по тому же пути.
   Примечание: Поиск будет продолжен, после count, skipto и tee правил.
   Инструкции содержащиеся здесь базируются на использовании правил, которые содержат состояния "keep state", "limit", "in"/"out", а так же через опции. Это основа написания правил и включаемых типов в набор правил файрволла.
   Включаемый набор правил файрволла только позволяет проходить сервисам через совпадения с правилами. Таким образом, вы можете контролировать какие сервисы пройдут от вас в интернет, и какие сервисы получат доступ к вашей частной сети из интернета. Все остальное будет отброшено по умолчанию. Включаемые наборы правил намного более безопасны, чем исключающие наборы, и это единственный тип правил рассматриваемый здесь.
   Внимание: Когда работаете с правилами файрволла будьте внимательны, вы можеть заблокировать себя.

28.6.5.1 Синатксис Правил

   Синтаксис правил представленный тут, был упрощен потому, что необходимо создать стандарт правил файрволла включаемого типа. Для более полного описания синтаксиса правил смотрю5ю1справочную страницу ipfw.
   Правила содержат ключевые значения: эти ключевые значения должны быть написаны в определенном порядке, слева направо в строчку. Ключевые слова выделены жирным. Некоторые ключевые слова имеют подопции, которые сами могут быть ключевыми словами и так же включать еще больше подопций.
   # - используется для отметки начала комментария, и может следовать до конца строки правила или содержать собственные строки. Пустые строки игнорируются.
CMD RULE_NUMBER ACTION LOGGING SELECTION STATEFUL

28.6.5.1.1 CMD

   Каждое новое правило, должно предворяться add, для того что бы добавить правило во внутреннюю таблицу.

28.6.5.1.2 RULE_NUMBER

   Каждое правило должно иметь номер правила, для работы с ним.

28.6.5.1.3 ACTION

   Правило которое может быть ассоциировано с одним из следующих действий, которые будут запущены когда пакет совпадает с выбранным критерием правила.
allow | accept | pass | permit

   Все это означает ту же самую вещь, которая позволяет пакетам, которые совпадают с правилом, выйти из обработки правил брэндмауэром. Поиск заканчивается на этом правиле.
check-state

   Сравнивает пакет с динамической таблицей правил. Если найдено совпадение, выполняется действие, связанное с правилом которое создало это динамическое правило, иначе переходит к следующему правилу. Check-state не имеет критериев выбора. Если ни одно check-state состояние не найдено в наборе правил, динамическая таблица правил проверятся на первые keep-state или limit правила.
deny | drop

   Оба слова значат тоже самое, что и отбрасывание пакетов которые совпадают с этим правилом. Поиск заканчивается на этом правиле.

28.6.5.1.4 Протоколирование

log или logamount

   Когда пакет совпадает с правилом, с ключевым словом log, сообщение будет сохранено syslog'ом в логе с именем SECURITY. Протоколирование только произойдет если количество пакетов которые будут запротоколированы для определенного правила не превысит параметр logamount. Если logamount не определен, лимит берется из переменной в sysctl - net.inet.ip.fw.verbose_limit. В обоих случаях значение ноль удаляет лимит логов. Тогда когда лимит будет достигнут, протоколирование можно будет запустить заново, очистив счетчик протоколирования, или счетчик пакетов для этого правила. Смотрите команду сброса логов ipfw.
   Примечание: Протоколирование завершается после того, как состояние всех других пакетов будет успешно подтверждено и перед выполнением заключительного действия (
accept, deny) над пакетом. Вам решать какое правило вы хотите протоколировать.

28.6.5.1.5 Отбор

   Ключевое слово описаное в данном разделе используется для описания атрибутов пакета, который будет опрошен при определении совпадает правило с пакетом или нет. Следующие признаки общего назначения, даны для соответствия и должны использоваться в таком порядке:
udp | tcp | icmp

или любые имена протоколов, содержащиеся в /etc/protocols, распознаются и могут быть использованы. Значение определенное в протоколе должно быть сопоставимо. Это обязательное требование.
from src to dst

from и to используются для сопоставления с IP адресом. Правила должны быть определены для обоих параметров, источника и приемника. any специально ключевое слово, которое совпадает с IP адресом. me - специальное ключевое слово которое совпадает с любым IP адресом заданным на интерфейсе вашей FreeBSD для представления PC где запущен файрволл (то есть как коробки) как "от меня к любому" или от "от любого ко мне", или "от 0.0.0.0/0 к любому" или "от 0.0.0.0/0 ко мне", или "от 0.0.0.0 к любому" или "от 0.0.0.0 ко мне", IP адреса определены как адреса через точку, цифровая форма/длина маски или как один IP адрес без маски. Это обязательное требование. Смотрите эту ссылку для помощи по записям длины маски http://jodies.de/ipcalc.
port number

   Для протоколов которые поддерживают номера (такие как TCP или UDP). Обязательно нужно написать номер порта сервиса для совпадения. Имена сервисов (из /etc/services) могут использоваться вместо значений номеров портов.
in | out

   Совпадения для входящих или исходящих пакетов соответственно. in и out - ключевые слова и обязательное написание одного или другого как часть критерия совпадения.
via IF

   Совпадающие пакеты проходящие через определенное имя интерфейса интерфейс. via - ключевое слово которое означает интерфейс который будет всегда проверяться как часть процесса совпадения.
setup

   Обязательное ключевое слово, которое распознает запрос о начале сессии для TCP пакетов.
keep-state

   Обязательное ключевое слово. После совпадения файрволл создаст динамическое правило, чье поведение по умолчанию состоит в том, что бы было совпадение двунаправленного траффика между IP адресом или портом источника и приемника по тому же самому протоколу.
limit {src-addr | src-port | dst-addr | dst-port}

   Файрволл будет позволять только N соединений с тем же набором параметров, какие определены в правилах. Один или больше исходных и приемных адрессов может быть определено. "limit" и "keep-state" не могут быть использованы в том же правиле. "limit" дает ту же самую функцию состояния как и "keep-state" плюс собственные функции.

28.6.5.2 Опция правил состояний

   Фильтр состояний расценивает траффик, как двунаправленный обмен пакетами включая сессию. Он умеет определять установлена ли сессия между оригинальным отправителем и назначением следющим за правильной процедурой двунаправленного обмена. Любые пакеты, которые не соответствуют заголовкам сессии, автоматически отвергаются.
   "check-state" используется для определения, в какой момент, в наборе правил IPFW, пакет должен быть проверен в таблице динамических правил. При совпадении, пакет покидает файрвол и продолжает свой путь, новое правило создается динамически для следующего ожидаемого пакета при обмене в течении этой двунаправленной сессии. При несовпадении, пакет продвигается к следующему правилу.
   Динамические правила уязвимы для SYN-flood атак, которые открывают большое количество динамических правил. Для предотвращения подобного рода атак, во FreeBSD добавлена новая опция названная limit. Эта опция используется для ограничения числа одновременных сессий, путем опроса полей источника и полей назначения, указанных в опции limit и использования IP адресов пакетов найденых там же, в поиске открытых динамических правил подсчитывая количество правил и IP адресов, если количество больше, чем значение переменной limit, пакет отбрасывается.

28.6.5.3 Протоколирование сообщений файрволла

   Выгоды протоколирования очевидны: предоставляется возможность посмотреть логи после активирования правила, которые содержат информацию, какой пакет был отброшен, из какого адреса он пришел и куда направлялся, предоставляя вам серьезную возможность выследить нападающих.
   Даже если возможность ведения логов включена, IPFW не создаст правила протоколирования сам. Администратор файрволла решает сам, какое правило в наборе он хочет протоколировать, и добавляет к этому правилу протоколирование. Обычно протоколируются только запрещающие правила, как например, правило запрещающее входящие ICMP пинги. Таким образом, вы увидите все пакеты, которые не совпадают ни с одним правилом, в наборе правил.  Протоколирование - это палка о двух концах, если вы не осторожны, то вы потеряетесь в обилии логов и быстро заполните дисковое пространство расширяющимися лог файлами. DoS атаки которые быстро заполняют дисковый массив, одни из самых старых нападений. Эти логи пишутся не только в syslogd, но еще и на выводяться на главную консоль и быстро раздражают.
   Опция ядра IPFIREWALL_VERBOSE_LIMIT=5 ограничивает количество сообщений посланных syslogd, относительно совпадения данного пакета правилу. Когда эта опция включена в ядро, число сообщений относительно определенного правила, заключено в определенном числе. Ничего не будет получено от 200 сообщений, которые говорят об одной и той же вещи. Например, 5 сообщений, относительно специфического правила были получены syslogd, остальные идентичные сообщения будут подсчитаны и переданы syslogd следующей фразой:
last message repeated 45 times

   Все сообщения о протоколируемых пакетах записываются по умолчанию в файл /var/log/security, который определен в файле /etc/syslog.conf.

28.6.5.4 Создаем скрипт с правилами

   Большинство опытных пользователей IPFW создают файл содержащий правила и пишут его на манер запускаемого скрипта. Главная выгода от этого - правила файрволла могут быть обновлены разом без необходимости перезагрузки системы для активации новых правил. Этот метод очень удобен при тестировании новых правил, так как процедура запуска может быть выполнена столько раз, сколько это необходимо. В скрипте вы можете использовать символическую подмену, для написания частоиспользуемых значений и подмены их во многих правилах. Вы увидите это в следующих примерах.
   Синтаксис скрипта, который используется здесь, совместим c 'sh', 'csh', 'tcsh' оболочками. Поля с символической подменой, указываются в виде префикса, долларового знака '$' . Символические поля не имеют долларового знака. Значение записываемое в символическое поле должно быть заключено в "двойные кавычки".
   Начните ваш файл с правилами, так:
############### начало примера скрипта с правилами ipfw #############
#
ipfw -q -f flush       # Удаляем все правила
# Устанавливаем значения по умолчанию
oif="tun0"             # выходной интерфейс
odns="192.0.2.11"      # IP адрес DNS'а провайдера
cmd="ipfw -q add "     # префикс создания правил
ks="keep-state"        # слишком ломает писать это постоянно
$cmd 00500 check-state
$cmd 00502 deny all from any to any frag
$cmd 00501 deny tcp from any to any established
$cmd 00600 allow tcp from any to any 80 out via $oif setup $ks
$cmd 00610 allow tcp from any to $odns 53 out via $oif setup $ks
$cmd 00611 allow udp from any to $odns 53 out via $oif $ks
################### конец примера скрипта с правилами ipfw ############

   Вот, собственно и все. Правила не важны в этом примере, демонстрировалось как используются и заполняются поля символической подмены.
   Пример выше содержится в файле
/etc/ipfw.rules, вы можете загрузить эти правила, набрав в командной строке следующее:
# sh /etc/ipfw.rules

   Файл /etc/ipfw.rules может находится где угодно и именоваться как угодно.
   Те же самое, могжет быть достигнуто загрузкой команд вручную:
ipfw -q -f flush
ipfw -q add check-state
ipfw -q add deny all from any to any frag
ipfw -q add deny tcp from any to any established
ipfw -q add allow tcp from any to any 80 out via tun0 setup keep-state
ipfw -q add allow tcp from any to 192.0.2.11 53 out via tun0 setup keep-state
ipfw -q add 00611 allow udp from any to 192.0.2.11 53 out via tun0 keep-state

28.6.5.5 Набор правил состояний

   Следующее не NAT набор правил - пример, как написать очень защищеный "включаемый" тип файрвола. Включаемый тип файрвола позволяет пройти через него только совпавшим сервисам, остальное он блокирует по умолчанию. Все файрволлы должены иметь, как минимум, два интерфейса которые должны иметь правила позволяющие файрволлу функционировать.
   Все UNIX® подобные операционные системы разработаны для использования интерфейса lo0 и IP адреса 127.0.0.1 для внутреннего взаимодействия с операционной системой. Правила файрволла должны содержать правила, которые позволяют беспрепятственному хождению этих специальных, внутренних пакетов.
   Интерфейс, который смотрит в интернет, один из тех, для которого вы пишите правила разрешают и управляют доступом в глобальную сеть, а так же запросами доступа из интернета. Это может быть вашим ppp tun0 интерфейсом или вашим NIC подсоединенным к DSL или кабельному модему.
   В случаях, когда один, или более одного NIC, подключены к частному LAN'у за файрволлом, эти интерфейсы должны содержать правила для беспрепятственного хождения пакетов из LAN.
   Сперва правила должны быть организованы в три разные секции, все беспрепятственные интерфейсы, публичные исходящие интерфейсы и публичные входящие интерфейсы.
   В порядке построения правил, в каждой секции с публичным интерфейсом порядок следования правил следующий: часто используемые идут сначала, затем используемые реже, заключающим правилом должно быть блокирование и протоколирование всего на этом интерфейсе во всех направлениях.
   Исходящая секция, в следующем наборе правил, содержит только правило "allow" , которое содержит значения выбора, которые точно идентифицируют сервис для публичного доступа в Интернет. Все правила имеют написанные опции proto, port, in/out, via и keep state. Правила "proto tcp" имеют опцию "setup" для идентификации запроса о начале сессии как сигнальный пакет который будет помещен в таблицу состояний keep-state.
   Секция входящих, содержит вначале правила, блокирующие нежелательные пакеты, по двум разным причинам. Первая - блокированные пакеты могут быть частью, наоборот, правильного пакета который может быть пропущен дальнейшими правилами. Вторая - при наличии правила которое явно блокирует выбранные пакеты которые я получаю не часто, и не хочу видеть их в логах, это не дает пакету быть пойманым последним правилом, которое блокирует и протоколирует все пакеты которые не прошли правила. Последнее правило в секции, которое блокирует и протоколирует все пакеты дает вам возможность создать легальные улики для преследования людей, которые атакуют вашу систему.
   Другая вещь, которую вы должны принять во внимание - никакого ответа нежелательным пакетам не возвращается, эти пакеты отбрасываются и исчезают. Таким образом, атакующие не имеют понятия, достиг ли пакет вашей системы. Чем меньше атакующий может узнать о вашей системе, тем более она защищена. Когда вы протоколируете пакеты с неизвестными вам номерами портов, посмотрите их номера в /etc/services или посетите http://www.securitystats.com/tools/portsearch.php и поищите номер порта, что бы понять для чего нужен данный номер порта. Посетите эту ссылку, что бы узнать какие номера портов используются троянцами: http://www.simovits.com/trojans/trojans.html.

28.6.5.6 Пример включаемого набора правил

   Следующее не NAT набор правил, является полным набором правил включаемого типа. Не будет неправильным, использование данных правил для собственных целей. Всего лишь закоментируйте пропускающие правила для сервисов, которые вам не нужны. Если вы видите сообщения в лог файле, которые вы видеть не хотите, всего лишь добавьте deny правило в секцию входящих пакетов. Вам придется изменить имя интерфейса dc0 в каждом правиле на имя сетевой карты в вашей системе, которая смотрит в интернет. Для пользователя ppp имя будет tun0.
   Вы увидите образец использования правил:

  • Все состояния которые запрашивают начало сессии с интернетом используют keep-state
  • Все разрешенные сервисы которые приходят из интернета имеют опцию limit для предотвращения флуда
  • Все правила используют in или out для определения направления
  • Все правила используют via имя интерфейса, для определения интерфейса через который будет проходить пакет.
       Следующие правила идут в
    /etc/ipfw.rules.
    ################ Начало файла правил IPFW ###############################
    # Прежде, чем мы начнем, сбросим список
    ipfw -q -f flush
    
    # Установим префикс команды для набора правил
    cmd="ipfw -q add"
    pif="dc0"     # имя сетевой карты, которая смотрит в Интернет
    
    #################################################################
    # Нет запретов внутри интерфейса смотрящего в локальную сеть
    # не нужно до той поры, пока у вас нет локальной сети
    # Измените имя xl0 на имя сетевой карты смотрящей в локальную сеть
    #################################################################
    #$cmd 00005 allow all from any to any via xl0
    
    #################################################################
    # Нет ограничений на Loopback интерфейсе
    #################################################################
    $cmd 00010 allow all from any to any via lo0
    
    #################################################################
    # Позволяем пакету проходить, если предыдущий был добавлен
    # в "динамическую" таблицу правил с разрешением состояния keep-state.
    #################################################################
    $cmd 00015 check-state
    
    #################################################################
    # Интерфейс смотрящий в интернет (Исходящая секция)
    # Опрашиваем запросы начала сессии идущие из-за файрвола
    # в локальную сеть или от гейта в Интернет 
    #################################################################
    
    # Разрешаем исходящий доступ к DNS моего провайдера.
    # x.x.x.x должны быть IP адреса DNS вашего провайдера.
    # Повторите эти строки, если ваш провайдер имеет более одного DNS сервера. 
    # Возмите IP адреса из файла /etc/resolv.conf 
    $cmd 00110 allow tcp from any to x.x.x.x 53 out via $pif setup keep-state
    $cmd 00111 allow udp from any to x.x.x.x 53 out via $pif keep-state
    
    # Разрешаем исходящий доступ к DHCP серверу моего провайдера для
    # кабельных/DSL конфигураций.
    # Это правило не потребуется для пользователя с  ppp. соединением в Интернет.
    # поэтому вы можете удалить целую группу.
    # Используйте следующее правило и проверьте лог для выяснения IP адреса.
    # Затем запишите IP адрес в закоментированное правило и удалите первое правило
    $cmd 00120 allow log udp from any to any 67 out via $pif keep-state
    #$cmd 00120 allow udp from any to x.x.x.x 67 out via $pif keep-state
    
    # Разрешаем исходящие не безопасные стандартные www функции
    $cmd 00200 allow tcp from any to any 80 out via $pif setup keep-state
    
    # Разрешаем исходящие безопасные www функции https через TLS SSL
    $cmd 00220 allow tcp from any to any 443 out via $pif setup keep-state
    
    
    # Разрешаем исходящую функцию отправки и приема почты
    $cmd 00230 allow tcp from any to any 25 out via $pif setup keep-state
    $cmd 00231 allow tcp from any to any 110 out via $pif setup keep-state
    
    # Разрешаем исходящие FBSD (make install & CVSUP) функции
    # Проще говоря даем пользователю root "GOD" привилегии.
    $cmd 00240 allow tcp from me to any out via $pif setup keep-state uid root
    
    # Разрешаем исходящий пинг
    $cmd 00250 allow icmp from any to any out via $pif keep-state
    
    # Разрешаем исходящий Time
    $cmd 00260 allow tcp from any to any 37 out via $pif setup keep-state
    
    # Разрешаем исходящий nntp news (т.е. группы новостей)
    $cmd 00270 allow tcp from any to any 119 out via $pif setup keep-state
    
    # Разрешаем исходящую безопасные FTP, Telnet, and SCP
    # Эта функция используется SSH (безопасным shell)
    $cmd 00280 allow tcp from any to any 22 out via $pif setup keep-state
    
    # Разрешаем исходящий whois
    $cmd 00290 allow tcp from any to any 43 out via $pif setup keep-state
    
    # Запрещаем и протоколируем все остальное пытающееся пройти.
    # Это правило предписывает блокировать и протоколировать все по умолчанию.
    $cmd 00299 deny log all from any to any out via $pif
    
    #################################################################
    # Интерфейс смотрящий в Internet (Входящая секция)
    # Опрашиваем запросы начала сессии идущие из Интернета
    # в локальную сеть или к гейту
    #################################################################
    
    # Запрещаем весь входящий траффик из зарезервированных адресных пространств
    $cmd 00300 deny all from 192.168.0.0/16 to any in via $pif #RFC 1918 private IP
    $cmd 00301 deny all from 172.16.0.0/12 to any in via $pif  #RFC 1918 private IP
    $cmd 00302 deny all from 10.0.0.0/8 to any in via $pif     #RFC 1918 private IP
    $cmd 00303 deny all from 127.0.0.0/8 to any in via $pif    #loopback
    $cmd 00304 deny all from 0.0.0.0/8 to any in via $pif      #loopback
    $cmd 00305 deny all from 169.254.0.0/16 to any in via $pif #DHCP auto-config
    $cmd 00306 deny all from 192.0.2.0/24 to any in via $pif   #reserved for docs
    $cmd 00307 deny all from 204.152.64.0/23 to any in via $pif #Sun cluster interconnect
    $cmd 00308 deny all from 224.0.0.0/3 to any in via $pif    #Class D & E multicast
    
    # Запрещаем публичные пинги
    $cmd 00310 deny icmp from any to any in via $pif
    
    # Запрещаем ident
    $cmd 00315 deny tcp from any to any 113 in via $pif
    
    # Запрещаем весь сервис Netbios. 137=имя, 138=дейтаграмма, 139=сессия
    # Netbios это сервис общего доступа MS/Windows .
    # Блокируем MS/Windows hosts2 name server requests 81
    $cmd 00320 deny tcp from any to any 137 in via $pif
    $cmd 00321 deny tcp from any to any 138 in via $pif
    $cmd 00322 deny tcp from any to any 139 in via $pif
    $cmd 00323 deny tcp from any to any 81 in via $pif
    
    # Запрещаем пакеты прибывшие позже
    $cmd 00330 deny all from any to any frag in via $pif
    
    # Запрещаем ACK пакеты которые не совпадают с динамической таблицей правил
    $cmd 00332 deny tcp from any to any established in via $pif
    
    # Разрешаем входящий траффик от DHCP сервера провайдера.
    # Это правило должно содержать
    # IP адрес DHCP сервера вашего провайдера, так как только
    # он является авторизованым источником 
    # для отправки пакетов такого типа.
    # Необходимо только для кабельных или DSL конфигураций.
    # Это правило не нужно для пользователя с соединяющегося с интернетом по ppp. 
    # Это тот же IP адрес который мы получили и использовали в исходящей секции
    #$cmd 00360 allow udp from any to x.x.x.x 67 in via $pif keep-state
    
    # Разрешаем входящую www функцию потому что у меня стоит сервер apache
    $cmd 00400 allow tcp from any to me 80 in via $pif setup limit src-addr 2
    
    # Разрешаем входящие безопасные FTP, Telnet, and SCP из интернета
    $cmd 00410 allow tcp from any to me 22 in via $pif setup limit src-addr 2
    
    # Разрешаем входящие небезопасные Telnet сессии из интернета
    # указано как небезопасные потому что ID & PW передаются через интернет
    # открытым текстом
    # Удаляем эту группу правил, если у вас нет работающего telnet сервера.
    $cmd 00420 allow tcp from any to me 23 in via $pif setup limit src-addr 2
    
    # Отбрасываем и протоколируем все входящие пакеты из внешнего мира
    $cmd 00499 deny log all from any to any in via $pif
    
    # Остальное отбрасывается по умолчанию
    # отбрасываем и протоколируем все непрошедшие пакеты,
    # что бы можно было увидеть какие они
    $cmd 00999 deny log all from any to any
    ################ Конец файла правил IPFW ###############################
    

    28.6.5.7 Пример NAT и набора правил состояний

       Здесь приводятся дополнительные состояния конфигурации, для включения функции NAT в IPFW. В исходный код ядра должна быть добавлена опция 'option divert', к другим опциям IPFIREWALL, скомпилированым в произвольное ядро.
       В дополнение к обычным опциям IPFW в файле
    /etc/rc.conf, должны быть добавлены следующие.
    natd_enable="YES"                 # Включаем NATD функцию
    natd_interface="rl0"                # имя интерфейса который смотрит в интернет
    natd_flags="-dynamic -m"      # -m = preserve port numbers if possible
    

       Использование правил состояния с правилами divert nat (Network Address Translation) сильно усложняет логику написания набора правил. Расположение правил 'check-state' и 'divert natd' в наборе правил становится критичным. Это уже не простая логика прохождения через поток. Используется новый тип действий называемый 'skipto'. Для использования команды 'skipto' обязательна нумерация каждого правила, исходя из этого,  вы всегда знаете где номер правила "skipto" к которому вы переходите.
       Cледующий, непрокоментированный пример, одного метода написания правил, выбранного для объяснения прохождения пакета через набор правил.
       Процесс прохождения начинается с первого правила, в верхней строчки файла правил и увеличивается на одно правило за раз, ниже пока не достигнет конца, или пакет не будет проверен по критерию отбора на совпадение и пакет будет отпущен файрволлом. Важно заметить местоположение правил 100, 101, 450, 500, and 510. Эти правила управляют трансляцией исходящих и входящих пакетов и поэтому их keep-state записи в динамической таблице всегда регистрируют адрес частной локальной сети. Далее, обратите внимание на то, что все разрешающие и запрещающие правила определены в направлении движения пакета. Так же учтите, что исходящие запросы на начало сессии в правиле 500 для трансляции адресов.
       Предположим, что пользователь локальной сети использует браузер для просмотра страниц. Web страницы используют 80 порт для соединений. Итак, пакет входит в файрволл, он не совпадает с правилом с номером 100, потому, что он выходит, а не входит. Он минует правило 101, потому что это первый пакет и у него нет keep-state записи в динамической таблице. Пакет наконец, добирается до правила 125, и совпадает с ним. Это исходящий пакет, идущий через интерфейс, смотрящий в интернет. Пакет все еще имеет адрес источника, который является адресом в частной локальной сети. При совпадении с правилом, производяться два действия. Опция keep-state запишет это правило в динамическую таблицу keep-state правил и выполнит указанное действие. Действие - это часть информации записаной в динамическую таблицу. В этом случае оно "skipto rule 500". Правило 500 транслирует сетевой IP адрес пакета и выпустит его. Запомните это, это очень важно. Этот пакет проделывает путь до пункта назначения и возвращается обратно, и попадает в начало набора правил. В этот раз, он совпадает с правилом 100 и IP адрес его пункта назначения транслируется обратно в его адрес в локальной сети. Затем он обрабатывается правилом check-state, он находится в таблице существующих сессий и выпускается в локальную сеть. Он идет к компьютеру в локальной сети, который посылал этот пакет и отправляет новый пакет запрашивая другой сегмент данных от удаленного сервера. В этот раз он проверяется правилом check-state, исходящая запись найдена, связанное действие выполняет "skipto 500". Пакет переходит к правилу 500, транслируется и выпускается наружу. С входящей стороны все что приходит, является частью существующей сессии и автоматически обрабатывается правилом check-state и должным образом помещается в правила divert natd. Все что мы должны сделать, это обратиться по адресу отбрасывающему пакеты и поддерживающему только авторизованные сервисы. Предположим, у нас есть сервер Apache работающий за файрволлом и мы хотим, что бы люди в интернете, могли получить доступ к веб сайту. Новый входящий пакет запроса совпадает с правилом 100, и его IP адрес в локальной сети транслируется для файрволла. Пакет проверяется на все гадкие штучки, на которые мы хотим его проверить и, наконец, совпадает с правилом 425. При совпадении, происходят две следующие вещи. Правило пакета записывается в динамическую таблицу keep-state, но на этот раз, все запросы о создании новой сессии, приходящие от исходного IP адреса, ограничены 2. Это защищает от DDoS атак на сервис работающий по определенному порту. Действие допускается, поэтому пакет отправляется в локальную сеть. По возвращению check-state правило расценивает пакет как принадлежащий существующей сессии и отправляет его на правило 500, для трансляции и последующего выпуска на выходной интерфейс.
       Пример набора правил 1:
    #!/bin/sh
    cmd="ipfw -q add"
    skip="skipto 500"
    pif=rl0
    ks="keep-state"
    good_tcpo="22,25,37,43,53,80,443,110,119"
    
    ipfw -q -f flush
    
    $cmd 002 allow all from any to any via xl0  # exclude LAN traffic
    $cmd 003 allow all from any to any via lo0  # exclude loopback traffic
    
    $cmd 100 divert natd ip from any to any in via $pif
    $cmd 101 check-state
    
    # Разрешенные выходящие пакеты
    $cmd 120 $skip udp from any to xx.168.240.2 53 out via $pif $ks
    $cmd 121 $skip udp from any to xx.168.240.5 53 out via $pif $ks
    $cmd 125 $skip tcp from any to any $good_tcpo out via $pif setup $ks
    $cmd 130 $skip icmp from any to any out via $pif $ks
    $cmd 135 $skip udp from any to any 123 out via $pif $ks
    
    # Запрещаем весь входящий траффик из зарезервированных адресных пространств
    $cmd 300 deny all from 192.168.0.0/16  to any in via $pif  #RFC 1918 private IP
    $cmd 301 deny all from 172.16.0.0/12   to any in via $pif  #RFC 1918 private IP
    $cmd 302 deny all from 10.0.0.0/8      to any in via $pif  #RFC 1918 private IP
    $cmd 303 deny all from 127.0.0.0/8     to any in via $pif  #loopback
    $cmd 304 deny all from 0.0.0.0/8       to any in via $pif  #loopback
    $cmd 305 deny all from 169.254.0.0/16  to any in via $pif  #DHCP auto-config
    $cmd 306 deny all from 192.0.2.0/24    to any in via $pif  #reserved for docs
    $cmd 307 deny all from 204.152.64.0/23 to any in via $pif  #Sun cluster
    $cmd 308 deny all from 224.0.0.0/3     to any in via $pif  #Class D & E multicast
    
    # Разрешенные входящие пакеты
    $cmd 400 allow udp from xx.70.207.54 to any 68 in $ks
    $cmd 420 allow tcp from any to me 80 in via $pif setup limit src-addr 1
    
    $cmd 450 deny log ip from any to any
    
    # Местоположение skipto для исходящих правил состояния 
    $cmd 500 divert natd ip from any to any out via $pif
    $cmd 510 allow ip from any to any
    
    ######################## конец правил  ##################
    

       Написанное ниже, в значительной степени похоже, на написанное выше, но используется прокоментированный стиль написания правил, дабы помочь неопытным писателям правил IPFW, что правила делают.
       Пример набора правил 2:
    #!/bin/sh
    ################ Начало файла правил  IPFW  ###############################
    # Прежде, чем мы начнем, сбросим список
    ipfw -q -f flush
    
    # Установим префикс команды для набора правил
    cmd="ipfw -q add"
    skip="skipto 800"
    pif="rl0"     # имя сетевой карты, которая смотрит в Интернет
    
    #################################################################
    # Нет запретов внутри интерфейса смотрящего в локальную сеть
    # не нужно до той поры, пока у вас нет локальной сети
    # Измените имя xl0 на имя сетевой карты смотрящей в локальную сеть
    #################################################################
    $cmd 005 allow all from any to any via xl0
    
    #################################################################
    # Нет ограничений на Loopback интерфейсе
    #################################################################
    $cmd 010 allow all from any to any via lo0
    
    #################################################################
    # проверяем если пакет входящий и транслирван ли он
    #################################################################
    $cmd 014 divert natd ip from any to any in via $pif
    
    #################################################################
    #Позволяем пакету проходить, если предыдущий был добавлен
    # в "динамическую" таблицу правил с разрешением состояния keep-state.
    #################################################################
    $cmd 015 check-state
    
    #################################################################
    #Интерфейс смотрящий в интернет (Исходящая секция)
    # Опрашиваем запросы начала сессии идущие из-за файрвола
    # в локальную сеть или от гейта в Интернет 
    #################################################################
    
    # Разрешаем исходящий доступ к DNS моего провайдера.
    # x.x.x.x должны быть IP адреса DNS вашего провайдера.
    # Повторите эти строки, если ваш провайдер имеет более одного DNS сервера. 
    # Возмите IP адреса из файла /etc/resolv.conf 
    $cmd 020 $skip tcp from any to x.x.x.x 53 out via $pif setup keep-state
    
    
    # Разрешаем исходящий доступ к DHCP серверу моего провайдера для
    # кабельных/DSL конфигураций.
    $cmd 030 $skip udp from any to x.x.x.x 67 out via $pif keep-state
    
    # Разрешаем исходящие не безопасные стандартные www функции
    $cmd 040 $skip tcp from any to any 80 out via $pif setup keep-state
    
    # Разрешаем исходящие безопасные www функции https через TLS SSL
    $cmd 050 $skip tcp from any to any 443 out via $pif setup keep-state
    
    # Разрешаем исходящую функцию отправки и приема почты
    $cmd 060 $skip tcp from any to any 25 out via $pif setup keep-state
    $cmd 061 $skip tcp from any to any 110 out via $pif setup keep-state
    
    # Разрешаем исходящие FBSD (make install & CVSUP) функции
    # Проще говоря даем пользователю root "GOD" привилегии.
    $cmd 070 $skip tcp from me to any out via $pif setup keep-state uid root
    
    # Разрешаем исходящий пинг
    $cmd 080 $skip icmp from any to any out via $pif keep-state
    
    # Разрешаем исходящий Time
    $cmd 090 $skip tcp from any to any 37 out via $pif setup keep-state
    
    # Разрешаем исходящий nntp news (т.е. группы новостей)
    $cmd 100 $skip tcp from any to any 119 out via $pif setup keep-state
    
    # Разрешаем исходящую безопасные FTP, Telnet, and SCP
    # Эта функция используется SSH (безопасным shell)
    $cmd 110 $skip tcp from any to any 22 out via $pif setup keep-state
    
    # Разрешаем исходящий whois
    $cmd 120 $skip tcp from any to any 43 out via $pif setup keep-state
    
    # Разрешаем прохождение пакетов от ntp time server
    $cmd 130 $skip udp from any to any 123 out via $pif keep-state
    
    #################################################################
    # Интерфейс смотрящий в Internet (Входящая секция)
    # Опрашиваем запросы начала сессии идущие из Интернета
    # в локальную сеть или к гейту
    #################################################################
    
    # Запрещаем весь входящий траффик из зарезервированных адресных пространств
    $cmd 300 deny all from 192.168.0.0/16  to any in via $pif  #RFC 1918 private IP
    $cmd 301 deny all from 172.16.0.0/12   to any in via $pif  #RFC 1918 private IP
    $cmd 302 deny all from 10.0.0.0/8      to any in via $pif  #RFC 1918 private IP
    $cmd 303 deny all from 127.0.0.0/8     to any in via $pif  #loopback
    $cmd 304 deny all from 0.0.0.0/8       to any in via $pif  #loopback
    $cmd 305 deny all from 169.254.0.0/16  to any in via $pif  #DHCP auto-config
    $cmd 306 deny all from 192.0.2.0/24    to any in via $pif  #reserved for docs
    $cmd 307 deny all from 204.152.64.0/23 to any in via $pif  #Sun cluster
    $cmd 308 deny all from 224.0.0.0/3     to any in via $pif  #Class D & E multicast
    
    # Запрещаем ident
    $cmd 315 deny tcp from any to any 113 in via $pif
    
    # Запрещаем весь сервис Netbios. 137=имя, 138=дейтаграмма, 139=сессия
    # Netbios это сервис общего доступа MS/Windows .
    # Блокируем MS/Windows hosts2 name server requests 81
    $cmd 320 deny tcp from any to any 137 in via $pif
    $cmd 321 deny tcp from any to any 138 in via $pif
    $cmd 322 deny tcp from any to any 139 in via $pif
    $cmd 323 deny tcp from any to any 81  in via $pif
    
    # Запрещаем пакеты прибывшие позже
    $cmd 330 deny all from any to any frag in via $pif
    
    # Запрещаем ACK пакеты которые не совпадают с динамической таблицей правил
    $cmd 332 deny tcp from any to any established in via $pif
    
    # Разрешаем входящий траффик от DHCP сервера провайдера.
    # Это правило должно содержать
    # IP адрес DHCP сервера вашего провайдера, так как только
    # он является авторизованым источником 
    # для отправки пакетов такого типа.
    # Необходимо только для кабельных или DSL конфигураций.
    # Это правило не нужно для пользователя с соединяющегося с интернетом по ppp. 
    # Это тот же IP адрес который мы получили и использовали в исходящей секции
    $cmd 360 allow udp from x.x.x.x to any 68 in via $pif keep-state
    
    # Разрешаем входящую www функцию потому что у меня стоит сервер apache
    $cmd 370 allow tcp from any to me 80 in via $pif setup limit src-addr 2
    
    # Разрешаем входящие безопасные FTP, Telnet, and SCP из интернета
    $cmd 380 allow tcp from any to me 22 in via $pif setup limit src-addr 2
    
    # Разрешаем входящие небезопасные Telnet сессии из интернета
    # указано как небезопасные потому что ID & PW передаются через интернет
    # открытым текстом
    # Удаляем эту группу правил, если у вас нет работающего telnet сервера.
    $cmd 390 allow tcp from any to me 23 in via $pif setup limit src-addr 2
    
    # Отбрасываем и протоколируем все входящие пакеты из внешнего мира
    $cmd 400 deny log all from any to any in via $pif
    
    # # Отбрасываем и протоколируем все исходящие пакеты во внешний мир
    $cmd 450 deny log all from any to any out via $pif
    
    # Местоположение skipto для исходящих правил состояния
    $cmd 800 divert natd ip from any to any out via $pif
    $cmd 801 allow ip from any to any
    
    # Остальное отбрасывается по умолчанию
    # отбрасываем и протоколируем все непрошедшие пакеты,
    # что бы можно было увидеть какие они
    $cmd 999 deny log all from any to any
    ################ Конец файла правил IPFW  ###############################
    



    Ссылка на обсуждение: http://forum.lissyara.su/viewtopic.php?t=18641.


    Garibaldi, 2007-06-09 в 13:36:26

    Информация просто супер - впервый раз мне удалось найти подробное описание работы ipfw с натом. Огромное спасибо за проделанную работу.

    MWNN, 2007-06-15 в 4:30:26

    большое спасибо за данную статью

    nobody, 2007-06-24 в 0:07:38

    Хм.. А это только мне труууудно читать как будто в промте переводили?

    L_ninyo, 2007-10-26 в 19:43:15

    Спасибо за статью, очень позновательно.

    yakuzzza, 2007-12-16 в 19:50:59

    В блокирование нетбиоса я бы обязательно добавил 445/tcp, его необходимо фильтровать на внешних интерфейсах например.

    Александр, 2008-01-25 в 4:43:34

    Правила 20 там где запросы от сетки к днс серверу провайдера надо дописать навсякий случай еще правилами
    add allow udp from ${inet} to x.x.x.x 53 keep-state.

    Почему то у меня обмениваются udp пакетами. Да и вообще везде записано что DNS работает на udp.

    Igor, 2008-01-28 в 16:05:37

    Документация просто супер!!! Извините, не удержался, от восхищения. Долго искал, что-то похожее по IPFW. Не хотите ли эту статью передать ребятам пишущим документацию по FreeBSD (http://www.freebsd.org/ru/), а то у них русской версии описания перевода нет, но могли бы сыллку сюда указать, как альтернативу ПРЕКРАСНУЮ!!!

    lissyara, 2008-01-28 в 18:51:08

    Я писал тем кто занимается русской частью хандбука, и перевод приложил.
    =======
    Не ответили, скорей всего, потому что пеервод в тексте, а кроме ввыверки его надо тегами облепить...
    Это такая же по величине работа как и перевод...

    Dmitry Stremkouski, 2008-02-18 в 21:05:33

    Несколько пугает применение двух дивертов. Может я не прав, но это несколько не похоже на философию ipfw.
    Очень пугает правило:
    801 allow ip from any to any

    Правильно учить пользователей на основе SIMPLE.

    Dark Smoke, 2008-03-27 в 0:29:54

    Попробовал последний пример:
    и у меня все пакеты ходят только через 2 правила:
    00005 774 104843 allow ip from any to any via vr0
    и
    00801 808 107523 allow ip from any to any
    все остальные правила не активны, не одного пакета не прошло.

    CaesaR, 2008-04-23 в 22:03:02

    Логично, товарисч:) Если вы  сказали "Всем ходить везде" - то остальные правила не задействованы просто, + еще не забываемпро правильную нумерацию...

    Sergey, 2008-04-28 в 14:26:09

    Спасибо за статью!

    Sergey, 2009-02-06 в 13:43:40

    Спасибо за статью. Лучшего описания на русском я не встречал. Да и вообще очень познавательный и нужный ресурс!

    Синати, 2009-03-06 в 15:47:37

    28.6.5.1 Синатксис Правил
    Подправьте =)

    pr0x1ndei, 2009-03-09 в 7:12:37

    И очепятку в англицкого

    mobilesfinks, 2009-03-25 в 11:47:52

    могу отредактировать статью и отослать на хэндбук, если интересует

    adre, 2009-04-10 в 7:49:49

    Отредактируй и отошли, в чем проблема?

    eugene210682, 2009-04-21 в 15:39:13

    Как альтернативный вариант предлагаю собственный перевод:
    http://eugene210682.livejournal.com/1694.html
    (это начало, остальные куски по соседству)

    frosty, 2009-06-25 в 16:27:08

    статья на 4.9999999 балов из 5ти, и то только потому что не нашол конкретного правила для своих нужд ))) ну я считаю можно изредка и самому подумать )

    а вообще автор молодец, давно проглядывал разные статейки по IPFW, а тут нашол сразу все что нужно

    автор, твои труды реально помогают людям, спс тебе

    пс. копи паст статьи на свою приватную вики )

    kerb, 2009-07-31 в 21:19:36

    супер!
    после прочтения статьи не осталось вопросов, по поводу непонятных мне ранее check-state, keep-state ))

    Лучшая статья на русском языке :)

    спасибо!

    sirge, 2009-12-09 в 19:27:22

    В последнем примере очень не хватает правила для разрешения DNS снаружи:
    $cmd 399 allow udp from x.x.x.x 53 to any in via $pif
    иначе все распознование рубится 400-м правилом.

    Криворукий, 2010-01-07 в 23:46:24

    Ниодин из приведенных примеров не заработал. Пробовал писать свое, убил месяц и всерано не ходят пакеты.

    skul, 2010-01-20 в 21:28:25

    И всё же правило
    00801 808 107523 allow ip from any to any — настораживает.
    У меня без него пакеты не идут в мир.
    Что получается, с этим конфигом не действует правило, запрещено все что не разрешено?

    skul, 2010-01-20 в 22:08:07

    Извините что я опять пишу. Но я помоему перепутал. До правила #801 доходят только исходящие которые прыгают на правило #800 !
    А все входящие отбрасываются на #400 и не доходят до 801.
    =)

    brandelf, 2010-06-22 в 13:58:20

    Заметил опечатку:

    limit {src-addr | src-port | dst-addr | dst-port} N

      Файрволл будет позволять только N соединений с тем же набором параметров, какие определены в правилах. Один или больше исходных и приемных адрессов может быть определено. "limit" и "keep-state" не могут быть использованы в том же правиле. "limit" дает ту же самую функцию состояния как и "keep-state" плюс собственные функции.

    Elena, 2011-04-04 в 19:06:41

    Очень классная статья, очень помогло!!!

    tehnikpc, 2011-12-06 в 10:28:19

    "Вам не нужно включать поддержку IPFW в ядро, пока вам не потребуется включить функцию NAT."-это не правда. Модуль ipdivert для NAT можно подгружать при загрузке с помощью опции "ipdivert_load="YES" в /boot/loader.conf.

    tehnikpc, 2011-12-06 в 10:40:31

    Очень смешные набор правил "open" и "closed" интересно, кто ими пользуется.

    Alex Keda, 2011-12-06 в 10:44:10

    > Модуль ipdivert для NAT можно подгружать при загрузке ....
    начиная с 6.x - если мне память не изменяет

    tehnikpc, 2012-06-23 в 9:35:18

    \"Перевод англицкого раздела handbook - касающийся IPFW.\"
    В официальном руководстве уже тоже перевели http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/firewalls-ipfw.html

    ano, 2014-08-10 в 23:11:28

    ...добавлена опция 'option divert', к другим опциям....

    Вроде бы ´options IPDIVERT´.

    Alex, 2019-03-21 в 13:38:10

    оптимизация


    deny log logamount 1000 ip from 224.0.0.0/4,240.0.0.0/4,169.254.0.0/16,127.0.0.0/8,0.0.0.0/8,10.0.0.0/8,172.16.0.0/12,100.64.0.0/10,169.254.0.0/16,192.0.2.0/24 to any out via bce0
    deny log logamount 1000 ip from 224.0.0.0/4,240.0.0.0/4,169.254.0.0/16,127.0.0.0/8,0.0.0.0/8,10.0.0.0/8,172.16.0.0/12,10.8.0.0/24,100.64.0.0/10,192.168.0.0/16,169.254.0.0/16,192.0.2.0/24 to any in via bce0


    или

    deny log logamount 1000 ip from 224.0.0.0/4,240.0.0.0/4,169.254.0.0/16,127.0.0.0/8,0.0.0.0/8,10.0.0.0/8,172.16.0.0/12,10.8.0.0/24,100.64.0.0/10,192.168.0.0/16,169.254.0.0/16,192.0.2.0/24 to any in via bce0,em0


    Оставьте свой комментарий:
    Ваше имя:   *
    e-mail:  
    жирный
    наклонный
    подчёркнутый
    ссылка
    цвет
    Нынешний год:   *
     


  • Хостинг HOST-FOOD

    2014-07-27, lissyara
    gmirror

    Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
    2013-08-20, zentarim
    Scan+Print server FreeBSD 9

    Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
    2011-11-20, BlackCat
    Разъём на WiFi-карту

    Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
    2011-09-14, manefesto
    Настройка git+gitosis

    Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
    2011-08-14, zentarim
    Wi-FI роутер + DHCP + DNS

    Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
    2011-06-15, -ZG-
    Охранная система на FreeBSD+LPT

    В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
    2011-03-13, terminus
    ng_nat

    Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
    2011-02-20, Капитан
    Nagios+Digitemp

    Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
    2011-02-17, Le1
    Zyxel Configuration

    Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
    2011-02-16, fox
    hast carp zfs ucarp cluster

    HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
    2011-02-04, BlackCat
    Восстановление ZFS

    История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
    2011-02-03, Капитан
    1-Wire

    Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
    2011-01-28, Капитан
    Температура в серверной

    Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
    2011-01-21, m4rkell
    Syslog server

    Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
    2011-01-07, lissyara
    Canon/gphotofs

    Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
    2010-12-13, Al
    IPSec

    Описание принципов работы IPSEC и способов аутентификации.
    2010-12-07, manefesto
    FreeBSD on flash

    Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =)
    2010-12-05, Fomalhaut
    root ZFS, GPT

    Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
    2010-09-05, Cancer
    Настройка аудиоплеера на ximp3

    Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
    2010-08-31, Cancer
    Установка и настройка OpenVPN

    На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
    2010-08-25, manefesto
    freebsd lvm

    Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
    2010-04-30, gonzo111
    proftpd file auth&quota

    Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
    2010-04-22, lissyara
    tw_cli

    Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
    2010-04-14, fox
    MySQL Master+Master

    MySQL (Master Master) and (Master Slave) Как настроить репликацию…
    2010-03-09, terminus
    DNS zones

    Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
    2010-03-09, aspera
    Squid+AD (group access)

    Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
    2010-03-02, BlackCat
    Шлюз: Часть 4

    Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
    2010-03-01, BlackCat
    Шлюз: Часть 3

    Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
    2010-03-01, BlackCat
    Шлюз: Часть 2

    Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
    2010-03-01, BlackCat
    Шлюз: Часть 1

    Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding.
    2010-02-23, Morty
    darkstat

    Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики
    2010-01-23, gonzo111
    squid+sams+sqstat

    Пилим squid и sams - примеры конфигов с объяснениями. Установка SqStat.
    2009-12-19, schizoid
    mpd5 + radius + ng_car + Abills

    Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car
    2009-11-16, lissyara
    UFS->ZFS

    Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386.
    2009-11-13, gx_ua
    fusefs-ntfs

    Установка, настройка и использование fusefs-ntfs, драйвер NTFS, предназанченного для монтирования NTFS разделов под FreeBSD
    2009-11-12, Morty
    LiveCD

    Создание собственного LiveCD с необходимыми вам изменениями, автоматизирование данного процесса, а так же вариант скоростной сборки СД.
    2009-09-27, lissyara
    Samba как PDC

    Контроллер домена - аналог M$ NT4 домена под самбой, без использования LDAP и прочей хиромантии. Просто и быстро =)
    2009-08-30, terminus
    ipfw nat

    Подробное руководство по ipfw nat, сложные случаи конфигурации.
    2009-08-24, levantuev
    HotSpot

    Установка Hotspot системы в общественное заведение.
    2009-08-18, lissyara
    diskless

    Создание бездисковых терминалов под управлением FreeBSD - с загрузкой по сети. Используются для старта rdesktop и подключения к виндовому серверу терминалов.
    2009-07-29, BAV_Lug
    Видеонаблюдение

    Настройка бюджетного варианта видеонаблюдения на удаленном объекте
    2009-07-22, Cancer
    OpenLDAP адресная книга

    Настройка и создание адресной книги на базе OpenLDAP + phpLDAPadmin
    2009-06-30, SergeySL
    AimSniff

    Руководство по созданию системы мониторинга ICQ-переписки на базе AimSniff, использующей базу данных MySQL для хранения и Web-интерфейс WAS (Web Aim Sniff) для просмотра перехваченных сообщений
    2009-06-25, atrium
    Управление правами доступа

    Полномочия пользователей и файлов, принадлежащих им, формирует концепцию ОС UNIX.
    2009-06-16, DNK
    Exim+PgSQL

    Установка почтовой системы exim+pgsql на FreeBSD 7.1
    2009-05-30, mvalery
    HDD(mbr) -> HDD(gpt)

    Как разбить диск размером более 2TB на разделы, сделать загрузочным, а затем перенести на него информацию с рабочей системы — донора.
    2009-05-22, Cancer
    SendXMPP

    Отправка сообщений на Джаббер сервер по средствам SendXMPP
    2009-05-11, Raven2000
    Network UPS Tools

    Network UPS Tools представляет собой набор программ, которые обеспечивают общий интерфейс для мониторинга и администрирование UPS оборудования.
    2009-04-29, m0ps
    IPSEC over GRE with RIP

    Пример IPSEC over GRE и динамическим роутингом (RIP), с ADSL в качестве последней мили на оборудовании Cisco.
    2009-04-24, WhiteBear777
    qemu network

    Появилась необходимость поставить на БСД эмулятор(qemu) и настроить в качестве гостевой ОС Windows XP, предоставив ей выход в локалку и в сеть internet...
    2009-04-22, vp
    freebsd + huawei 162 gsm modem

    В статье описывается простой способ подключения модема huawei 162 к freebsd + первичная настройка smstools
    2009-04-12, mvalery
    Мониторинг RAID

    Мониторинг из командной строки RAID компаний AMCC 3ware, HighPoint, Dell (Perc 5/i и PERC 6/i) и LSI (MegaRAID SAS 8408E и SAS1078)
    2009-04-09, texnotronic
    RAID1 via LAN

    Функциональности DRBD во FreeBSD можно добиться примонтировав блочное устройство по сети при помощи GEOM Gate (ggate) и добавив его в зеркало с локальным диском средствами gmirror.
    2009-04-03, Raven2000
    Оптимизация хоста для CMS

    В последнее время на старый и не очень быстрый ПК (Celeron 800 RAM 256) мною было навешано с десяток сайтов и некоторые были из серии тяжелых CMS. И так нам дано FreeBSD 7.1 и ~10 сайтов/CMS.
    2009-04-01, atrium
    VSFTPD + AD && MySQL

    Настройка самого безопасного сервера FTP - vsftpd.
    2009-03-31, Dron
    Peoplenet + C-motech (3G)

    Описание подключения к сети Peoplenet посредством 3G модема С-motech CCu-650U на FreeBSD
    2009-03-25, lissyara
    mod_auth_external

    mod_auth_external - авторизация пользователей в apache c помощью внешней программы - например, системных пользователей.
    2009-03-24, gx_ua
    Lightsquid

    Частично lightsquid может заменить sams: быстрая и простая инсталляция, быстрый парсер, cgi скрипт для динамической генерации отчета, нет привязки к БД, различные графические отчеты, мультиязычный инт
    2009-03-18, LHC
    Установка Zabbix-1.6

    Установка и первоначальная настройка системы мониторинга Zabbix (версия 1.6)
    2009-03-16, Cancer
    Принт-Сервер Samba+LPD & AD

    Простейшая настройка Принт-Сервера на FreeBSD используя Samba+LPD & AD
    2009-03-04, Mad_caterpillar
    ipsec_vpnc

    Настройка VPN IPSec концентратора на FreeBSD 6.2 для клиента cisco с использованием ipsec-tools и авторизацией в активной директории
    2009-02-18, Andy
    Free-SA

    Программа анализирует log файлы Squid'а и формирует по ним отчет.
    2009-02-02, Cancer
    Openfire Jabber Server

    Установка Jabber сервера на примере Openfire
    2009-01-28, Cancer
    mpd5 + сжатие и шифрование

    Установка VPN сервера mpd5 + сжатие и шифрование
    2009-01-26, vp
    freebsd + webcamera

    Подключение и настройка вебмкамеры для работы с freebsd на примере Logitech QCam STX
    2009-01-10, Grishun_U_S
    конфиг для офисов

    В статье разбирается конфиг для офиса, пользователи которого имеют строгие ограничения по портам. Заворачиваем www трафик на транспарентный прокси, а остальное NAT'им. Эффективно делим канал интернет
    2008-12-27, Storoge
    sftp+chroot

    Возникла необходимость дать возможность нескольким пользователям заливать на сервер контент для своих сайтов через sftp, чтобы при этом не страдала безопасность.
    2008-12-13, Morty
    PurefFTPd

    Администрирование pureftpd-сервера с помощью вэб интерфейса Usermanager
    2008-12-11, lissyara
    termlog

    Небольшая простая утилита, использующаяся для записи в файл всего что происходит на терминалах системы. Полезно, когда есть доступ по ssh у тех, кому не очень доверяете. Паранойя - это не плохо =)
    2008-11-26, Cancer
    SQUID+SAMS +Rejik-(ADLDAP)

    Установка Прокси сервера SQUID с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf,РЕЖИК собственно рубит банеры и запрещает пользователям ходить на запрещенные сайты,
    2008-11-22, dvg_lab
    php5-oci8

    Решение проблем segmentation fault (core dumped) при работе с oracle8-client и php5-oci8
    2008-11-21, m0ps
    NTP

    Пример настройки NTP сервера для локальной сети и клиента, для синхронизации времени с локальный NTP сервером. Обновление ntpd из портов.
    2008-11-20, Cancer
    SQUID+SAMS +Rejik-(NTLM)

    Установка Прокси сервера SQUID с аутентификацией по NTL с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf, РЕЖИК собственно рубит банеры и запрещает пользователям хо
    2008-11-20, UA
    Hotspot

    Настройка безпроводной точки доступа (WiFi) на freebsd
    2008-11-12, Shaman
    Enemy Territory

    Появилась у меня такое желание поднять сервер Enemy Territory. Поискал погуглил, ничего толкового не нашел пришлось все самому делать. И вот решил поделиться опытом. Начинаем......
    подписка

        вверх      
    Статистика сайта
    Сейчас на сайте находится: 61 чел.
    За последние 30 мин было: 226 человек
    За сегодня было
    4184 показов,
    1064 уникальных IP
     

      Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
      Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

    © lissyara 2006-10-24 08:47 MSK

    Время генерации страницы 0.0759 секунд
    Из них PHP: 66%; SQL: 34%; Число SQL-запросов: 49 шт.
    Исходный размер: 252261; Сжатая: 44512