Lambert 5 Опубликовано: 2008-08-11 10:02:10 Share Опубликовано: 2008-08-11 10:02:10 Я уже как-то привык к статическим адресам что провайдеры выдают. Прописал его в rc.conf да в rc.firewall - и все работает как надо, роутер свое дело делает. А вот тут засада возникла - нужно фрю 5.3 заточить так, чтобы внешний айпишник мог быть динамическим. Пока что отдельно взятый я, при каждой смене адреса, иду на консоль и меняю прописанный адрес ибо в скриптописательстве, увы, не силен совсем. Вопрос: как должна выглядеть нижеприведенная конструкция, для того чтобы оно с динамикой дружило? в rc.conf : ifconfig_xl0="DHCP" в rc.firewall : oif="xl0" onet="82.144.211.0" omask="255.255.255.0" oip="82.144.211.59" как этому oip периодически передавать изменяющийся IP ? Спасибо Ссылка на сообщение Поделиться на других сайтах
911 140 Опубліковано: 2008-08-11 10:32:51 Share Опубліковано: 2008-08-11 10:32:51 Я уже как-то привык к статическим адресам что провайдеры выдают. Прописал его в rc.conf да в rc.firewall - и все работает как надо, роутер свое дело делает.А вот тут засада возникла - нужно фрю 5.3 заточить так, чтобы внешний айпишник мог быть динамическим. Пока что отдельно взятый я, при каждой смене адреса, иду на консоль и меняю прописанный адрес ибо в скриптописательстве, увы, не силен совсем. Вопрос: как должна выглядеть нижеприведенная конструкция, для того чтобы оно с динамикой дружило? в rc.firewall : oif="xl0" onet="82.144.211.0" omask="255.255.255.0" oip="82.144.211.59" как этому oip периодически передавать изменяющийся IP ? Спасибо сделай фаервол так, чтобы ему не нужен был твой внешний ип Ссылка на сообщение Поделиться на других сайтах
Lambert 5 Опубліковано: 2008-08-11 11:50:06 Автор Share Опубліковано: 2008-08-11 11:50:06 сделай фаервол так, чтобы ему не нужен был твой внешний ип А что предпочтительней - таки перелопатить весь перечень правил, или попытаться подставить переменную? Ссылка на сообщение Поделиться на других сайтах
911 140 Опубліковано: 2008-08-11 12:42:13 Share Опубліковано: 2008-08-11 12:42:13 А что предпочтительней - таки перелопатить весь перечень правил, или попытаться подставить переменную? наверняка, у тебя только в нескольких правилах используется внешний ип конфиг в студию Ссылка на сообщение Поделиться на других сайтах
Lambert 5 Опубліковано: 2008-08-11 16:20:00 Автор Share Опубліковано: 2008-08-11 16:20:00 #!/bin/sh - # Copyright © 1996 Poul-Henning Kamp # All rights reserved. # $FreeBSD: src/etc/rc.firewall,v 1.47 2003/11/02 07:31:44 ru Exp $ # # Setup system for firewall service. fwcmd="/sbin/ipfw" setup_loopback () { ############ # Only in rare cases do you want to change these rules # ${fwcmd} add 100 pass all from any to any via lo0 ${fwcmd} add 200 deny log all from any to 127.0.0.0/8 ${fwcmd} add 300 deny log ip from 127.0.0.0/8 to any } #if [ -n "${1}" ]; then # firewall_type="${1}" #fi ############ # Flush out the list before we begin. # ${fwcmd} -f flush ${fwcmd} -f pipe flush # set these to your outside interface network and netmask and ip oif="xl0" onet="82.144.204.0" omask="255.255.255.0" oip="82.144.204.137" # set these to your inside interface network and netmask and ip iif="fxp0" inet="192.168.0.0" imask="255.255.255.0" iip="192.168.0.1" setup_loopback # Traffic shaper ${fwcmd} pipe 1 config bw 1Kbit/s mask dst-ip 0xFFFFFFFF ${fwcmd} pipe 64 config bw 64Kbit/s mask dst-ip 0xFFFFFFFF ${fwcmd} pipe 128 config bw 128Kbit/s mask dst-ip 0xFFFFFFFF ${fwcmd} pipe 256 config bw 256Kbit/s mask dst-ip 0xFFFFFFFF ## ${fwcmd} pipe 257 config bw 256Kbit/s mask src-ip 0xFFFFFFFF ${fwcmd} add 430 pipe 128 ip from not me to 192.168.0.3 out ${fwcmd} add 450 pipe 64 ip from not me to 192.168.0.63 out ${fwcmd} add 460 pipe 256 ip from not me to 192.168.0.130 out # Stop spoofing # ${fwcmd} add 500 deny all from ${inet}:${imask} to any in via ${oif} ${fwcmd} add 600 deny all from ${onet}:${omask} to any in via ${iif} # Stop RFC1918 nets on the outside interface ${fwcmd} add 700 deny all from any to 10.0.0.0/8 via ${oif} ${fwcmd} add 800 deny all from any to 172.16.0.0/12 via ${oif} # ${fwcmd} add 900 deny all from any to 192.168.0.0/16 via ${oif} # Stop draft-manning-dsua-03.txt (1 May 2000) nets (includes RESERVED-1, # DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E) # on the outside interface ${fwcmd} add 1000 deny all from any to 0.0.0.0/8 via ${oif} ${fwcmd} add 1100 deny all from any to 169.254.0.0/16 via ${oif} ${fwcmd} add 1200 deny all from any to 192.0.2.0/24 via ${oif} ${fwcmd} add 1300 deny all from any to 224.0.0.0/4 via ${oif} ${fwcmd} add 1400 deny all from any to 240.0.0.0/4 via ${oif} # Transparent proxy tuning # ${fwcmd} add 1500 fwd 127.0.0.1,3128 tcp from 192.168.0.0/24 to any 80 in via ${iif} ## ${fwcmd} add 1500 fwd 127.0.0.1,3128 tcp from 192.168.0.0/25 to any 80 in via ${iif} # Network address translation # ${fwcmd} add 1600 divert natd all from any to any via ${natd_interface} ${fwcmd} add 1600 divert natd all from any to any via ${oif} # Stop RFC1918 nets on the outside interface ${fwcmd} add 1700 deny all from 10.0.0.0/8 to any via ${oif} ${fwcmd} add 1800 deny all from 172.16.0.0/12 to any via ${oif} # ${fwcmd} add 1900 deny all from 192.168.0.0/16 to any via ${oif} # Stop draft-manning-dsua-03.txt (1 May 2000) nents (includes RESERVED-1, # DHCP auto-configuration, NET-TEST, MULTICAST (class D), and class E) # on the outside interface ${fwcmd} add 2000 deny all from 0.0.0.0/8 to any via ${oif} ${fwcmd} add 2100 deny all from 169.254.0.0/16 to any via ${oif} ${fwcmd} add 2200 deny all from 192.0.2.0/24 to any via ${oif} ${fwcmd} add 2300 deny all from 224.0.0.0/4 to any via ${oif} ${fwcmd} add 2400 deny all from 240.0.0.0/4 to any via ${oif} # Allow TCP through if setup succeeded ${fwcmd} add 2500 pass tcp from any to any established # Allow IP fragments to pass through ${fwcmd} add 2600 pass all from any to any frag # Allow setup of SSH ${fwcmd} add 2700 pass tcp from any to ${oip} 22 setup # Allow setup of incoming email ${fwcmd} add 2800 pass tcp from any to ${oip} 25 setup # Allow binkd to internal server at LAN ${fwcmd} add 2900 pass tcp from any to any 24554 # Allow samba & LAN windoze shares ${fwcmd} add 3000 pass tcp from any to any 137 ${fwcmd} add 3100 pass tcp from any to any 138 ${fwcmd} add 3200 pass tcp from any to any 139 # Allow remote desktop sharing at LAN windoze ${fwcmd} add 3300 pass tcp from any to any 3389 # Allow Games ${fwcmd} add 3400 pass udp from any to any 21000 ${fwcmd} add 3500 pass udp from any to any 27960 # ${fwcmd} divert 8668 all from any to any via xl0 # Allow access to our DNS ${fwcmd} add 3600 pass tcp from any to ${iip} 53 setup ${fwcmd} add 3700 pass udp from any to ${iip} 53 ${fwcmd} add 3800 pass udp from ${iip} 53 to any # Allow access to our FTP ${fwcmd} add 3900 pass tcp from any to ${oip} 21 setup # Allow passive FTP ${fwcmd} add 4000 allow tcp from any to ${oip} 49152-65534 # Allow access to our WWW # ${fwcmd} add 4100 pass tcp from any to ${oip} 8080 setup ${fwcmd} add 4100 pass tcp from any to ${oip} 80 setup # Allow access to Webmin ${fwcmd} add 4150 pass tcp from any to ${oip} 10000 setup # Allow ICQ ${fwcmd} add 4200 pass tcp from any to any 5190 ${fwcmd} add 4300 pass tcp from any 5190 to any # Allow ICMP ${fwcmd} add 4400 pass icmp from any to any ${fwcmd} add 4500 deny icmp from any to any frag # Reject&Log all setup of incoming connections from the outside ${fwcmd} add 4600 deny log tcp from any to any in via ${oif} setup # Allow setup of any other TCP connection ${fwcmd} add 4700 pass tcp from any to any setup # Allow DNS queries out in the world ${fwcmd} add 4800 pass udp from ${oip} to any 53 keep-state # Allow NTP queries out in the world ${fwcmd} add 4900 pass udp from ${oip} to any 123 keep-state Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас