подскажите как избавится от таких граблей:
Free BSD 5.4 два сет. адаптера rl0 и rl1
на Firewall по умолчанию закрыто всё
при сканировании портов на rl0 оказываются открытыми 21,25,110 порты
на rl1 - 25 и 110
как мне закрыть доступ к всем портам на rl0 ?
если при комилировании ядра не было указано default_to_accept, вклчюена поддержка ipfw то при включении компа в списк еправил ipfw последним должно быть правило deny all from any to any
если перед этим правилом не прописано ничего такого (например ipfw pass tcp from any to any 25 или что-то в том духе), чтобы разрешало вам работу с почтой и ФТП, тогда у вас по-умолчанию эти протоклы работать не будут.
если же все равно работает, тогда сделайте ipfw show И посмотрите на список введенных в систему правил. велика вероятность что у вас в rc.conf не указано использовать /etc/rc.firewall или выбран тип фарвола OPEN
>если при комилировании ядра не было указано default_to_accept, вклчюена поддержка ipfw то
>при включении компа в списк еправил ipfw последним должно быть правило
>deny all from any to any
>если перед этим правилом не прописано ничего такого (например ipfw pass tcp
>from any to any 25 или что-то в том духе), чтобы
>разрешало вам работу с почтой и ФТП, тогда у вас по-умолчанию
>эти протоклы работать не будут.
>если же все равно работает, тогда сделайте ipfw show И посмотрите на
>список введенных в систему правил. велика вероятность что у вас в
>rc.conf не указано использовать /etc/rc.firewall или выбран тип фарвола OPEN
вообщето в 5.4 ядро не надо пересобирать для включения фаервола.
а вот посмотреть на правила с помощью ipfw show было бы не плохо
>>если при комилировании ядра не было указано default_to_accept, вклчюена поддержка ipfw то
>>при включении компа в списк еправил ipfw последним должно быть правило
>>deny all from any to any
>>если перед этим правилом не прописано ничего такого (например ipfw pass tcp
>>from any to any 25 или что-то в том духе), чтобы
>>разрешало вам работу с почтой и ФТП, тогда у вас по-умолчанию
>>эти протоклы работать не будут.
>>если же все равно работает, тогда сделайте ipfw show И посмотрите на
>>список введенных в систему правил. велика вероятность что у вас в
>>rc.conf не указано использовать /etc/rc.firewall или выбран тип фарвола OPEN
>вообщето в 5.4 ядро не надо пересобирать для включения фаервола.
>а вот посмотреть на правила с помощью ipfw show было бы не
>плохоIPFIREWALL в GENERIC нету насколько я помню, можно модулем загрузить
>>>если при комилировании ядра не было указано default_to_accept, вклчюена поддержка ipfw то
>>>при включении компа в списк еправил ipfw последним должно быть правило
>>>deny all from any to any
>>>если перед этим правилом не прописано ничего такого (например ipfw pass tcp
>>>from any to any 25 или что-то в том духе), чтобы
>>>разрешало вам работу с почтой и ФТП, тогда у вас по-умолчанию
>>>эти протоклы работать не будут.
>>>если же все равно работает, тогда сделайте ipfw show И посмотрите на
>>>список введенных в систему правил. велика вероятность что у вас в
>>>rc.conf не указано использовать /etc/rc.firewall или выбран тип фарвола OPEN
>>вообщето в 5.4 ядро не надо пересобирать для включения фаервола.
>>а вот посмотреть на правила с помощью ipfw show было бы не
>>плохо
>
>IPFIREWALL в GENERIC нету насколько я помню, можно модулем загрузитьпри компилировании ядра не было указано default_to_accept,
а в /etc/rc.firewall или выбран тип фарвола closed, но открытые порты всёравно присутствуют
ipfw show покажите
и вывод сканера портов>>>>если при комилировании ядра не было указано default_to_accept, вклчюена поддержка ipfw то
>>>>при включении компа в списк еправил ipfw последним должно быть правило
>>>>deny all from any to any
>>>>если перед этим правилом не прописано ничего такого (например ipfw pass tcp
>>>>from any to any 25 или что-то в том духе), чтобы
>>>>разрешало вам работу с почтой и ФТП, тогда у вас по-умолчанию
>>>>эти протоклы работать не будут.
>>>>если же все равно работает, тогда сделайте ipfw show И посмотрите на
>>>>список введенных в систему правил. велика вероятность что у вас в
>>>>rc.conf не указано использовать /etc/rc.firewall или выбран тип фарвола OPEN
>>>вообщето в 5.4 ядро не надо пересобирать для включения фаервола.
>>>а вот посмотреть на правила с помощью ipfw show было бы не
>>>плохо
>>
>>IPFIREWALL в GENERIC нету насколько я помню, можно модулем загрузить
>
>при компилировании ядра не было указано default_to_accept,
>а в /etc/rc.firewall или выбран тип фарвола closed, но открытые порты всёравно
>присутствуют
>ipfw show покажите
>и вывод сканера портов
>
>>>>>если при комилировании ядра не было указано default_to_accept, вклчюена поддержка ipfw то
>>>>>при включении компа в списк еправил ipfw последним должно быть правило
>>>>>deny all from any to any
>>>>>если перед этим правилом не прописано ничего такого (например ipfw pass tcp
>>>>>from any to any 25 или что-то в том духе), чтобы
>>>>>разрешало вам работу с почтой и ФТП, тогда у вас по-умолчанию
>>>>>эти протоклы работать не будут.
>>>>>если же все равно работает, тогда сделайте ipfw show И посмотрите на
>>>>>список введенных в систему правил. велика вероятность что у вас в
>>>>>rc.conf не указано использовать /etc/rc.firewall или выбран тип фарвола OPEN
>>>>вообщето в 5.4 ядро не надо пересобирать для включения фаервола.
>>>>а вот посмотреть на правила с помощью ipfw show было бы не
>>>>плохо
>>>
>>>IPFIREWALL в GENERIC нету насколько я помню, можно модулем загрузить
>>
>>при компилировании ядра не было указано default_to_accept,
>>а в /etc/rc.firewall или выбран тип фарвола closed, но открытые порты всёравно
>>присутствуют00100 0 0 allow ip from any to any via lo0
00200 0 0 deny ip from any to 127.0.0.0/8
00300 0 0 deny ip from 127.0.0.0/8 to any
00400 0 0 deny ip from 10.190.32.0/22 to any in via rl0
00500 0 0 deny ip from 10.98.83.0/24 to any in via rl1
00600 0 0 deny ip from any to 10.190.0.0/16 via rl0
00700 39256 19492533 allow tcp from any to any established
00800 0 0 allow udp from 10.98.83.250 53 to any
00900 746 35808 allow tcp from any to any dst-port 80 setup
01000 8 384 allow tcp from any to 10.190.35.22 dst-port 21 via rl1 se
p
01100 4 192 allow tcp from any to 10.190.35.22 dst-port 23 via rl1 se
p
01200 0 0 allow tcp from any to 10.190.35.22 dst-port 3306 via rl1
tup
01300 0 0 allow udp from any to 10.190.35.22 dst-port 3306 via rl1
tup
01400 1012 48576 allow tcp from any to 10.190.35.22 dst-port 8090 via rl1
tup
01500 0 0 allow udp from any to 10.190.35.22 dst-port 8090 via rl1
tup
01600 9504 456192 deny log logamount 10 tcp from any to any in via rl0 setu
01700 251 32296 allow udp from 10.98.83.250 to any dst-port 53 keep-state
01800 0 0 allow udp from 10.98.83.250 to any dst-port 123 keep-stat
01900 627 69504 deny ip from any to any via rl0
65535 7062 891529 deny ip from any to any