The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"No route host на FreeBSD 5.4"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"No route host на FreeBSD 5.4"  
Сообщение от DmEL email(ok) on 05-Апр-06, 12:18 
Господа, сломал голову над следующей проблемой-при сборке ядра с опцией IPFILTER_DEFAULT_BLOCK перестает пинговаться вся сеть, в том числе даже localhost
Без запрета по умолчанию - все нормально работает
Мой pf.conf:
$int_if="xl0"
$ext_if="fxp0"
$int_ip="192.168.1.0/24"

set block-policy drop
set loginterface $ext_if
set optimization conservative

scrub in all

block in  log all
block out log all

pass quick on lo0 all

pass in  quick on $int_if from $int_ip to any
pass out quick on $int_if from any to $int_ip
.....

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "No route host на FreeBSD 5.4"  
Сообщение от lavr email on 05-Апр-06, 12:34 
>Господа, сломал голову над следующей проблемой-при сборке ядра с опцией IPFILTER_DEFAULT_BLOCK перестает
>пинговаться вся сеть, в том числе даже localhost
>Без запрета по умолчанию - все нормально работает
>Мой pf.conf:
>$int_if="xl0"
>$ext_if="fxp0"
>$int_ip="192.168.1.0/24"
>
>set block-policy drop
>set loginterface $ext_if
>set optimization conservative
>
>scrub in all
>
>block in  log all
>block out log all
>
>pass quick on lo0 all
>
>pass in  quick on $int_if from $int_ip to any
>pass out quick on $int_if from any to $int_ip
>.....

есть три ПАЕКТНЫХ фильтра в OS FreeBSD:

- ipfw[2] - традиционный
- ipfilter
- pf - портированный из openbsd

в ядре вы задаете IPFILTER блокировать ВСЕ by default, а далее пытаетесь оперировать
настройками другого фильтра PF, в итоге все как было блокировано, так и осталось,
вот такие мысли:

# man ipfstat
# man pfctl

# ipfstat
# pfctl -s rules

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

2. "No route host на FreeBSD 5.4"  
Сообщение от DmEL email(ok) on 05-Апр-06, 14:23 
>есть три ПАЕКТНЫХ фильтра в OS FreeBSD:
>
>- ipfw[2] - традиционный
>- ipfilter
>- pf - портированный из openbsd
>
>в ядре вы задаете IPFILTER блокировать ВСЕ by default, а далее пытаетесь
>оперировать
>настройками другого фильтра PF, в итоге все как было блокировано, так и
>осталось,
>вот такие мысли:
>
># man ipfstat
># man pfctl
>
># ipfstat
># pfctl -s rules

Т.е. если я правильно понимаю, то надо использовать ipfilter и pf совместно?

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

3. "No route host на FreeBSD 5.4"  
Сообщение от lavr email on 05-Апр-06, 15:05 
>>есть три ПАЕКТНЫХ фильтра в OS FreeBSD:
>>
>>- ipfw[2] - традиционный
>>- ipfilter
>>- pf - портированный из openbsd
>>
>>в ядре вы задаете IPFILTER блокировать ВСЕ by default, а далее пытаетесь
>>оперировать
>>настройками другого фильтра PF, в итоге все как было блокировано, так и
>>осталось,
>>вот такие мысли:
>>
>># man ipfstat
>># man pfctl
>>
>># ipfstat
>># pfctl -s rules
>
>Т.е. если я правильно понимаю, то надо использовать ipfilter и pf совместно?

вы неправильно понимаете, надо использовать ЧТО-ТО ОДНО и соответственно это ОДНО
и настраивать, а верхнее было как пример - посмотреть текущие правила, если бы
я добавил еще туда ipfw list - был бы полный набор

в случае использования ipfilter:

# ipfstat

в случае PF:

# pfctl -s rules

в случае ipfw[2]

# ipfw list

PS. На будущее, не советую использовать ДВА и больше Paket Filter в системе, гиблое
дело при разборе порядка правил и ЧТО КУДА попадет и в КАКОМ виде, остановитесь
на ОДНОМ, который больше понравится и вот с ним и разбирайтесь.

PPS. Любой FIREWALL который вы прописываете в ЯДРЕ, лучше делать ОТКРЫТЫМ by default,
тогда не будет проблем при удаленном администрировании и перезагрузке как фильтра,
так и машины.

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

4. "No route host на FreeBSD 5.4"  
Сообщение от DmEL email(ok) on 05-Апр-06, 15:19 
>PS. На будущее, не советую использовать ДВА и больше Paket Filter в
>системе, гиблое
>дело при разборе порядка правил и ЧТО КУДА попадет и в КАКОМ
>виде, остановитесь
>на ОДНОМ, который больше понравится и вот с ним и разбирайтесь.
>
>PPS. Любой FIREWALL который вы прописываете в ЯДРЕ, лучше делать ОТКРЫТЫМ by
>default,
>тогда не будет проблем при удаленном администрировании и перезагрузке как фильтра,
>так и машины.

Спасибо. Тема закрыта

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру