URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 66105
[ Назад ]

Исходное сообщение
"ipfw VS syslog..."

Отправлено shulik , 04-Май-06 23:49 
Имеется настроенные фаер ipfw с переменной в ядре one_pass=0.
Дефолтное правило deny.
Дык вот - вроде бы все, что нужно - разрешил - но все же есть немножко пакетов, попадающих в default deny. Хотелось бы как-то их загнать в сислог и посмотреть, что они отфильтровали - но что-то пока не сильно я их вижу в /var/log/security, а все примеры с ipfw показывают лишь указание опции log при ручном добавлении правила deny.

И еще в тему вопросец - можно ли как-то использовать ipfw при one_pass=1 - при этом применять count, dummynet и фильтрацию.
Например, в Linux в iptables можно в конце правила казать RETURN и оно продолжает следовать и сверятся с правилами. Во Фри же при one_pass=1 при совпадении даже с count оно принимается - как же быть с дальнейшей фильтрацией? То же с думминет....


Содержание

Сообщения в этом обсуждении
"ipfw VS syslog..."
Отправлено lancelot , 05-Май-06 08:53 
>Имеется настроенные фаер ipfw с переменной в ядре one_pass=0.
>Дефолтное правило deny.
>Дык вот - вроде бы все, что нужно - разрешил - но
>все же есть немножко пакетов, попадающих в default deny. Хотелось бы
>как-то их загнать в сислог и посмотреть, что они отфильтровали -
>но что-то пока не сильно я их вижу в /var/log/security, а
>все примеры с ipfw показывают лишь указание опции log при ручном
>добавлении правила deny.

А что мешает добавить предпоследние правило:
add 65534 deny log from any to any

ну и не забыть в ядре включить нужные опции для ipfw по поводу логирования.


"ipfw VS syslog..."
Отправлено shulik , 05-Май-06 13:11 
>>Имеется настроенные фаер ipfw с переменной в ядре one_pass=0.
>>Дефолтное правило deny.
>>Дык вот - вроде бы все, что нужно - разрешил - но
>>все же есть немножко пакетов, попадающих в default deny. Хотелось бы
>>как-то их загнать в сислог и посмотреть, что они отфильтровали -
>>но что-то пока не сильно я их вижу в /var/log/security, а
>>все примеры с ipfw показывают лишь указание опции log при ручном
>>добавлении правила deny.
>
>А что мешает добавить предпоследние правило:
>add 65534 deny log from any to any
>
>ну и не забыть в ядре включить нужные опции для ipfw по
>поводу логирования.


Мешает то, что это будет последнее правило, по которое попадут пакеты и они будут задропаны - потому что one_pass=0