URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 54657
[ Назад ]

Исходное сообщение
"Раздел полезных советов: Как правильно зафильтровать ICMP че..."

Отправлено auto_tips , 21-Май-09 00:30 
Расшифровка кодов ICMP сообщений:
echo reply (0), destination unreachable (3), source quench (4), redirect (5), echo request (8), router adver-tisement (9),
router solicitation(10), time-to-live exceeded (11), IP header bad (12), timestamp request (13), timestamp reply (14),
information request (15), information reply (16), address mask request (17) and address mask reply (18).
${fwcmd} add 00300 allow icmp from any to внешний_IP in via внешний_интерфейс icmptype 0,3,4,11,12
${fwcmd} add 00301 allow icmp from внешний_IP to any out via внешний_интерфейс icmptype 3,8,12
${fwcmd} add 00304 allow icmp from внешний_IP to any out via внешний_интерфейс frag
${fwcmd} add 00305 deny log icmp from any to any in via внешний_интерфейс


URL: http://www.opennet.me/openforum//vsluhforumID1/24532.html
Обсуждается: http://www.opennet.me/tips/info/387.shtml


Содержание

Сообщения в этом обсуждении
"Как правильно зафильтровать ICMP через FreeBSD ipfw"
Отправлено ans_ , 21-Май-09 00:30 
${fwcmd} add 00300 allow icmp from any to внешний_IP in via внешний_интерфейс icmptype 3,8,12
${fwcmd} add 00301 allow icmp from внешний_IP to any out via внешний_интерфейс icmptype 0,3,4,11,12

Может всё таки так ?


"Как правильно зафильтровать ICMP через FreeBSD ipfw"
Отправлено burder , 02-Ноя-11 08:58 
А если нужно только с локалки пинговать наружу,а с наружи deny пинги внешнего интерфейса,то как будут правила?