fedus 0 Опубликовано: 2008-07-25 07:01:47 Share Опубликовано: 2008-07-25 07:01:47 Привіт всім. Ось скрипт мого файервола: #!/bin/sh ipfw -f flush ############## ipfw add 00010 deny icmp from any to any icmptype 5,9,13,14,15,16,17 ipfw add 00011 deny udp from any to me 135,137,138,139,445 ipfw add 00011 deny tcp from any to me 135,137,138,139,445 ############## ipfw add 00097 allow ip from any to any via lo0 ipfw add 00098 deny ip from any to 127.0.0.0/8 ipfw add 00099 deny ip from 127.0.0.0/8 to any ### Forwarding 80 port to proxy ### ipfw add 00100 fwd 10.0.0.1,3128 tcp from 10.0.0.0/16 to any 80 via rl1 ### STARGAZER #### ipfw add 00111 allow udp from any to me 8888 ipfw add 00121 allow udp from me 8888 to any ipfw add 00211 allow tcp from any to me 5555 ipfw add 00221 allow tcp from me 5555 to any ipfw add 00231 allow udp from any to me 5555 ipfw add 00241 allow udp from me 5555 to any ### SSH ### ipfw add 00311 allow ip from any to me 22 ipfw add 00321 allow ip from me 22 to any ### FTP ### ipfw add 00411 allow ip from 10.0.0.20 to me 20,21 ipfw add 00521 allow ip from me 20,21 to 10.0.0.20 ### NAT ### ipfw add 10000 divert 8668 ip from 10.0.0.0/16 to any via 193.34.172.18 ipfw add 10002 divert 8668 ip from any to 193.34.172.18 in ipfw add 65534 allow ip from any to any Працює правильно. Но як тільки в останьому рядку поміняти на конкретний ір адрес - перестає робити! ????? дякую Ссылка на сообщение Поделиться на других сайтах
fedus 0 Опубліковано: 2008-07-25 07:51:48 Автор Share Опубліковано: 2008-07-25 07:51:48 Що тут немає спеціалістів по ipfw???? Ссылка на сообщение Поделиться на других сайтах
Neelix 33 Опубліковано: 2008-07-25 07:57:22 Share Опубліковано: 2008-07-25 07:57:22 Працює правильно. Но як тільки в останьому рядку поміняти на конкретний ір адрес - перестає робити! телепаты? Ссылка на сообщение Поделиться на других сайтах
fedus 0 Опубліковано: 2008-07-25 08:03:52 Автор Share Опубліковано: 2008-07-25 08:03:52 Якщо ipfw add 65534 allow ip from any to any поміняти на ipfw add 65534 allow ip from 10.0.0.3 to any ipfw add 65534 allow ip from any to 10.0.0.3 То на 10.0.0.3 перестає робити інет!!! Ссылка на сообщение Поделиться на других сайтах
fedus 0 Опубліковано: 2008-07-25 09:21:37 Автор Share Опубліковано: 2008-07-25 09:21:37 Може хоть хтось знає сайт де можуть мені з цим допомогти???? Ссылка на сообщение Поделиться на других сайтах
muff 115 Опубліковано: 2008-07-25 09:23:49 Share Опубліковано: 2008-07-25 09:23:49 #ipfw show Вивід правил, кинь сюди, плз. Тоді вкажу точно, що не так. Ссылка на сообщение Поделиться на других сайтах
fedus 0 Опубліковано: 2008-07-25 09:31:58 Автор Share Опубліковано: 2008-07-25 09:31:58 якщо ipfw add 65534 allow ip from any to any - то: ipfw -a list00010 0 0 deny icmp from any to any icmptypes 5,9,13,14,15,16,17 00011 17 1326 deny udp from any to me dst-port 135,137,138,139,445 00011 36 1712 deny tcp from any to me dst-port 135,137,138,139,445 00097 41146 10303182 allow ip from any to any via lo0 00098 0 0 deny ip from any to 127.0.0.0/8 00099 0 0 deny ip from 127.0.0.0/8 to any 00100 160720 35601733 fwd 10.0.0.1,3128 tcp from 10.0.0.0/16 to any dst-port 80 via rl1 00111 0 0 allow udp from any to me dst-port 8888 00121 0 0 allow udp from me 8888 to any 00211 0 0 allow tcp from any to me dst-port 5555 00221 0 0 allow tcp from me 5555 to any 00231 0 0 allow udp from any to me dst-port 5555 00241 0 0 allow udp from me 5555 to any 00311 16174 1393546 allow ip from any to me dst-port 22 00321 14219 5306377 allow ip from me 22 to any 00411 0 0 allow ip from 10.0.0.20 to me dst-port 20,21 00521 0 0 allow ip from me 20,21 to 10.0.0.20 10000 520 286634 divert 8668 ip from 10.0.0.0/16 to any via 193.34.172.18 10002 267732 328541626 divert 8668 ip from any to 193.34.172.18 in 65534 905703 737682248 allow ip from any to any 65535 4591 335005 deny ip from any to any а якщо ipfw add 65534 allow ip from 10.0.0.3 to any ipfw add 65534 allow ip from any to 10.0.0.3 то: ipfw -a list00010 0 0 deny icmp from any to any icmptypes 5,9,13,14,15,16,17 00011 0 0 deny udp from any to me dst-port 135,137,138,139,445 00011 0 0 deny tcp from any to me dst-port 135,137,138,139,445 00097 0 0 allow ip from any to any via lo0 00098 0 0 deny ip from any to 127.0.0.0/8 00099 0 0 deny ip from 127.0.0.0/8 to any 00100 0 0 fwd 10.0.0.1,3128 tcp from 10.0.0.0/16 to any dst-port 80 via rl1 00111 0 0 allow udp from any to me dst-port 8888 00121 0 0 allow udp from me 8888 to any 00211 0 0 allow tcp from any to me dst-port 5555 00221 0 0 allow tcp from me 5555 to any 00231 0 0 allow udp from any to me dst-port 5555 00241 0 0 allow udp from me 5555 to any 00311 56 4112 allow ip from any to me dst-port 22 00321 33 3572 allow ip from me 22 to any 00411 0 0 allow ip from 10.0.0.20 to me dst-port 20,21 00521 0 0 allow ip from me 20,21 to 10.0.0.20 10000 0 0 divert 8668 ip from 10.0.0.0/16 to any via 193.34.172.18 10002 0 0 divert 8668 ip from any to 193.34.172.18 in 10300 0 0 allow ip from 10.0.10.3 to any 10400 8 680 allow ip from any to 10.0.10.3 65535 4614 337495 deny ip from any to any Ссылка на сообщение Поделиться на других сайтах
muff 115 Опубліковано: 2008-07-25 09:41:36 Share Опубліковано: 2008-07-25 09:41:36 Смотри правило 65535. По умолчанию файрвол у тебя закрыт полностью. Или собирай ядро с опцией "options IPFIREWALL_DEFAULT_TO_ACCEPT" (делает файрвол открытм, то есть по умолчанию разрешено все, то что не запрещено), или ставь правило под номером 65534, которое будет позволять трафику бегать, или полностью перебирать файрвол. Ссылка на сообщение Поделиться на других сайтах
fedus 0 Опубліковано: 2008-07-25 09:48:47 Автор Share Опубліковано: 2008-07-25 09:48:47 Так наскільки я розумію правило 10300 і 10400 дозволяє обмін трафіком з 10.0.10.3, але нет перестає робити чогось. Ссылка на сообщение Поделиться на других сайтах
Lambert 5 Опубліковано: 2008-07-25 09:58:29 Share Опубліковано: 2008-07-25 09:58:29 Так наскільки я розумію правило 10300 і 10400 дозволяє обмін трафіком з 10.0.10.3, але нет перестає робити чогось. А в сеть пытаешься выйти с той же машины? Что если правило с локалхостом 127.0.0.1 прописать? Ссылка на сообщение Поделиться на других сайтах
fedus 0 Опубліковано: 2008-07-25 10:47:43 Автор Share Опубліковано: 2008-07-25 10:47:43 Можна попробувати. Це сервак з двома сетевими картами, одна в локалку, друга - в нет. Ссылка на сообщение Поделиться на других сайтах
Vanya 0 Опубліковано: 2008-07-25 11:54:18 Share Опубліковано: 2008-07-25 11:54:18 pfw add 00098 deny ip from any to 127.0.0.0/8 ipfw add 00099 deny ip from 127.0.0.0/8 to any а для чого це правило? Ссылка на сообщение Поделиться на других сайтах
Vanya 0 Опубліковано: 2008-07-25 11:58:37 Share Опубліковано: 2008-07-25 11:58:37 Якщо не помиляюсь то останній рядочок не можна міняти або не бажано Ссылка на сообщение Поделиться на других сайтах
muff 115 Опубліковано: 2008-07-25 12:38:38 Share Опубліковано: 2008-07-25 12:38:38 pfw add 00098 deny ip from any to 127.0.0.0/8ipfw add 00099 deny ip from 127.0.0.0/8 to any а для чого це правило? Перед цими правилами стоїть правило, яке дозволяє обмін для 127.0.0.0/8 тільки на лупбеку. А ці правила забороняють на інших мережевих картах трафік для 127.0.0.0/8. Все вірно. Тільки у файрволі зазвичай є перемінна, я використовую її - setup_loopback setup_loopback () { ############ # Only in rare cases do you want to change these rules # ${fwcmd} add 100 pass all from any to any via lo0 ${fwcmd} add 200 deny all from any to 127.0.0.0/8 ${fwcmd} add 300 deny ip from 127.0.0.0/8 to any } Ссылка на сообщение Поделиться на других сайтах
muff 115 Опубліковано: 2008-07-25 12:41:55 Share Опубліковано: 2008-07-25 12:41:55 Якщо не помиляюсь то останній рядочок не можна міняти або не бажано Так, звичайно, бажано все заборонити по максимуму Але тоді дуже точно потрібно знати, які саме служби і тип трафіку буде пробігати. Якщо fedus захоче - нехай у неділю пише в аську (277-87-22-17), спробую знайти граблю. Просто зараз трошки не до того, своїх траблів вистачає, щоб повністю вникати ще у якусь Ссылка на сообщение Поделиться на других сайтах
fedus 0 Опубліковано: 2008-07-25 15:37:06 Автор Share Опубліковано: 2008-07-25 15:37:06 Дякую! Обовязково напишу! Можливо і раніше Ссылка на сообщение Поделиться на других сайтах
fedus 0 Опубліковано: 2008-08-04 05:20:30 Автор Share Опубліковано: 2008-08-04 05:20:30 Привіт! Так і не розібрався з фаєром. Ніяк не виходить. Можливо є якась програма яка показує як, куди, звідки, через який інтерфейс бігають пакети??? Ссылка на сообщение Поделиться на других сайтах
Lambert 5 Опубліковано: 2008-08-04 07:00:52 Share Опубліковано: 2008-08-04 07:00:52 tcpdump Ссылка на сообщение Поделиться на других сайтах
muff 115 Опубліковано: 2008-08-04 11:08:18 Share Опубліковано: 2008-08-04 11:08:18 http://www.linuxshare.ru/docs/net/tcpdump.html Здесь инфы будет побольше Ссылка на сообщение Поделиться на других сайтах
Колян 2 Опубліковано: 2008-08-04 22:19:46 Share Опубліковано: 2008-08-04 22:19:46 номера правил... правило дени должно быть последним, правила аллоу должны быть первыми. начиная с единицы. ipfw add 1 allow all from 10.0.0.3 to any ipfw add 1 allow all from any to 10.0.0.3 ipfw add 65534 deny all from any to any Ссылка на сообщение Поделиться на других сайтах
muff 115 Опубліковано: 2008-08-04 23:08:41 Share Опубліковано: 2008-08-04 23:08:41 номера правил... правило дени должно быть последним, правила аллоу должны быть первыми. начиная с единицы. ipfw add 1 allow all from 10.0.0.3 to any ipfw add 1 allow all from any to 10.0.0.3 ipfw add 65534 deny all from any to any Хей!!! Мне вот интерестно, как далеко уйдет такой пакет. Не дальше какой-нибуть локалки! NAT еще никто не отменял. Пусть сначала натит трафик, а потом уже ставит разрешающие правила. Ссылка на сообщение Поделиться на других сайтах
Колян 2 Опубліковано: 2008-08-05 07:16:37 Share Опубліковано: 2008-08-05 07:16:37 да какая разница, натит он или нет. пакет фаер пропустит от назначенного ипа в куда хочешь и обратно. Ссылка на сообщение Поделиться на других сайтах
muff 115 Опубліковано: 2008-08-05 08:42:02 Share Опубліковано: 2008-08-05 08:42:02 да какая разница, натит он или нет. пакет фаер пропустит от назначенного ипа в куда хочешь и обратно. Поверь мне, разница есть. Если взять структуру пакета на сетевом уровне модели OSI, то у нас там есть два довольно интерестных поля. Это Source IP address и Destination IP adress. Поверь мне, очень многие провайдеры не пропускают "серые" сети на своих маршрутизаторах. Соответственно пакет, у которого Source IP address будет 10.0.0.3 дропнется уже через два-три хопа. То есть, нужно однозначно натить такие айпишки в реальную ip-адресацию, или натить в серую айпишку, выданную провом (тогда уже пров натит определенную серую сеть, выдданую в использование клиенту. http://uk.wikipedia.org/wiki/%D0%9C%D1%96%...%BA%D0%BE%D0%BB Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас