Мы — долго запрягаем, быстро ездим, и сильно тормозим.
|
||||||
www.lissyara.su
—> статьи
—> FreeBSD
|
|
После этого можно компилировать ядро и устанавливать его:
|
После перезагрузки у вас в системе будет работающий firewall — pf. Теперь можно переходить непосредственно к настройке firewall'а.
Хотя нет, я погорячился... Сначала нужно... нет, просто НЕОБХОДИМО нарисовать схемку сети и продумать, какие пакеты будут ходить, кому
и куда можно. Короче просто продумать основные моменты. После этого можно приступать к написанию конфигурационного файла файрвола.
Конфиг pf находится по адресу: /etc/pf.conf. Его и будем мучать. Перед тем, как я опубликую свой конфигурационный файл, я хочу рассказать Вам о
структуре моей сети. Это необходимо, для понимания правил файрвола. Итак, все нижеописанное, Вы можете увидеть на данной схемке.
Роутер, на котором мы буде настраивать pf именуется shield, у него имеется 6 сетевых интерфейсов: 5 физических и один — VPN:
|
Из этих интерфейсов, два провайдера(dc0 и dc1), две локальных сети(dc2 и fxp0), DMZ(fxp1) и VPN(ng0), который соединяется с VPN-сервером в сети
172.16.0.0/24(dc1).
Маршрутом по умолчанию является 192.168.98.1(dc0). Почему он? Да потому что он более дешевый. ))) Тем более он будет больше всего загружен, так
как внешний интерфейс(ng0) будет использоваться только для входящих соединений на web-server, ftp, ssh, radmin и тд., и для исходящих
соединений по ssh, radmin, icq.
В принципе про сеть все что хотел, сказал. Осталось только составить pf.conf:
|
Вот такой вот конфиг. )) Вроде нормально прокомментирован. Если неохота заниматься копированием, то этот же конфиг лежит здесь.
Ну вот вроде и все что хотел рассказать. Про pf много чего рассказать можно, чем я и займусь в ближайшее время...
размещено: 2006-11-08,
последнее обновление: 2006-11-08,
автор: fr33man
eugene, 2006-11-28 в 21:23:23
сталкнулся с такой багой
при включеном pf и при высокой нагрузке
получаю сообщения No bufer space available
как лечить ?
sysctl крутил и все что можно увеличил (буферы и фсё такое)
fr33man, 2006-11-28 в 22:08:42
У меня было что-то похожее... Только не помню из-за pf или нет.. Короче, могу посоветовать две вещи:
1) Обновить систему. У меня при большо нагрузке система висла насмерть каждые 15 минут. Обновился до 6.1-p6, все стало нормально.
2) Навряд ли поможет, но попробуй увеличить кол-во max state в pf.
Удачи!
boroda, 2007-01-11 в 18:01:06
Добавил строчки в свой конфиг, но при загрузки pf,
пишет syntax error в строчках где nat.
как лечить?
OS FreeBSD 5.4
#interface
int_if_0="rl0"
ext_if_1="xl1"
ext_if_2="xl0"
#gateway
ext_gw_1="84.x.x.x"
ext_gw_2="195.x.x.x"
nat on $ext_if_1 inet proto tcp tagged IF_1 -> ($ext_if_1)
nat on $ext_if_2 inet proto tcp tagged IF_2 -> ($ext_if_2)
rdr on $ext_if_1 inet proto tcp to $ext_if_1 port $client_port tag IF_1 -> $client_addr port $client_port
rdr on $ext_if_2 inet proto tcp to $ext_if_2 port $client_port tag IF_2 -> $client_addr port $client_port
pass in on $ext_if_1 reply-to ($ext_if_1 $ext_gw_1) inet proto tcp tagged IF_1 keep state
pass in on $ext_if_2 reply-to ($ext_if_2 $ext_gw_2) inet proto tcp tagged IF_2 keep state
favourite, 2007-01-24 в 9:25:12
Битые ссылки в статье
http://fr33man.ru/other/pf.conf и http://fr33man.ru/images/topology.png
Bas, 2007-01-29 в 14:01:24
Да Да Лис поправь ссылочку пожалуйста на картиночку
freeman, 2007-03-18 в 20:39:49
Про pf много чего рассказать можно, чем я и займусь в ближайшее время... Ждём с нетерпением :)
artem, 2007-04-06 в 12:33:15
Вот эту не помешает! :-)
# Blocking Spoofed Packets
antispoof for { lo $int_if_OUTSIDE $int_if_DMZ_1 $int_if_DMZ_2 $int_if_DMZ_3 $int_if_DMZ_4 $int_if_DMZ_5} inet
# Passive Operating System Fingerprinting
block in quick from any os nmap to any
#block in quick from any os unknown to any
block in log-all all
block out log-all all
# PORT SCANNERS FOR OS DETECTING
block in log-all quick proto tcp from any to any flags /S
block in log-all quick proto tcp from any to any flags /SFRA
block in log-all quick proto tcp from any to any flags /SFRAU
block in log-all quick proto tcp from any to any flags A/A
block in log-all quick proto tcp from any to any flags F/SFRA
block in log-all quick proto tcp from any to any flags U/SFRAU
block in log-all quick proto tcp from any to any flags SF/SF
block in log-all quick proto tcp from any to any flags SF/SFRA
block in log-all quick proto tcp from any to any flags SR/SR
block in log-all quick proto tcp from any to any flags FUP/FUP
block in log-all quick proto tcp from any to any flags FUP/SFRAUPEW
block in log-all quick proto tcp from any to any flags SFRAU/SFRAU
block in log-all quick proto tcp from any to any flags SFRAUP/SFRAUP
block in log-all quick proto tcp from any to any flags SFUP/SFRAU
block in log-all quick proto tcp from any to any flags FPU/SFRAUP
block in log-all quick proto tcp from any to any flags F/SFRA
block in log-all quick proto tcp from any to any flags P/P
ekto, 2007-04-09 в 22:39:09
to Boroda
а что у вас собсно IF_1 и IF_2 ?
sergey, 2007-04-10 в 13:18:38
вот что то не пойму этот набор
запросы аська дает соединения отображает но не работает как я понимаю
исходящие есть запросы а входящих нет и не пойму почему объясните новичку?
nat on $ext_if inet proto tcp tagged ICQ -> ($ext_if)
pass in on $int_if route-to ($ext_if $ext_gateway) inet proto tcp from $int_if:network to any port 5190 tag ICQ keep state
s.romanov, 2007-04-12 в 9:10:33
ссылки по прежнему битые
vadiko, 2007-07-03 в 14:08:16
А вот Вам господа ссылочка на на занимательное чтиво пo пакетному фильтру на русском языке:
[url=http://house.hcn-strela.ru/BSDCert/BSDA-course/apc.html]
Ден, 2007-08-31 в 13:34:57
artem: А есть смысл прятать OS? ;) Нет, паранойя где-то хороша, но не на роутере, имхо.
ait, 2007-12-16 в 19:36:53
Согласен с Ден'ом, но информация всёж полезная.
Вопрос к автору - чем мотивируется применение stateful-правил? Не вызовет ли это большую нагрузку на систему? Не критикую, просто интересно ;)
artem, 2007-12-16 в 23:42:23
# Passive Operating System Fingerprinting
block in quick from any os nmap to any
Эта строка определяет сканер и рубит на всех интерфейсах
А если у Вас умный узверь и знает что такое nmap?
demodem10, 2008-01-16 в 14:33:44
ссылки битые Lis поправь плиз!
CrazyAdmin, 2008-02-29 в 0:38:47
Поправьте ссылку на схемку топологии
Kot_Off, 2009-02-05 в 13:03:34
Ссылку на топологию, плиззззз
Oleg104, 2009-05-07 в 11:42:06
Поправьте ссылку на схемку топологии
+1
ymsssg, 2009-06-16 в 13:40:38
А как надо подправить правила фаерволла в случае если у нас есть squid (стоит на шлюзе) и нужно часть тех, кто ходит в нет через squid, выпускать в нет через dc1 а не через дефолтный dc0 ?
Евгений, 2009-09-28 в 14:35:13
Кто у кого слизал статью ???
http://softez.org/showthread.php?t=2500
vix, 2009-10-10 в 14:49:11
> Кто у кого слизал статью ???
> http://softez.org/showthread.php?t=2500
Слизали по сццылке. На дату смотрим.)
Ivan_83, 2010-04-02 в 23:03:50
## разрешаем пинги
pass in on $iikt_if inet proto icmp from $iikt_if:network to $iikt_if keep state
Это далеко не только пинги разрешаются!!!
И кучу исходящих правил на интерфейсах можно заменить на одно:
pass out quick from (self) to any flags S/SA keep state
Тоже самое для блокировки входящего траффика по всем интерфейсам:
block in all
alik, 2011-09-17 в 21:55:57
Спасибо автору!
Какой раз настраиваю по этой статье и все замечательно.
Этот информационный блок появился по той простой причине,
что многие считают нормальным, брать чужую информацию не уведомляя автора
(что не так страшно), и не оставляя линк на оригинал и автора — что более существенно.
Я не против распространения информации — только за. Только условие простое — извольте
подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой,
незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
Если соизволите поставить автора в известность — то вообще почёт вам и уважение.
© lissyara 2006-10-24 08:47 MSK
Комментарии пользователей [23 шт.]