The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"где не правильно правило 'pf'"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"где не правильно правило 'pf'"  
Сообщение от skif email(??) on 19-Май-06, 09:15 
помогитет разобраться где я напортачил
не работает вообщее
less /etc/pf.conf

ext_if = "ed0"
table <int_if> persist { dc0 }
table <passip> persist file "/var/stb/etc/pass.ip"

nat on $ext_if from <passip> to any -> ($ext_if)
block out on $ext_if from <int_if> to any

вот до этого момента пашет
дальше нет

tcp_services = "{ ssh, smtp, pptp, domain, www, pop3, auth, pop3s }"
udp_services = "{ domain ntp}"
icmp_types = "echoreq"

block all
# razreshaem loopback
pass quick on lo0 all

pass out proto tcp to any port $tcp_services keep state
pass proto udp to any port $udp_services keep state
pass in inet proto tcp from any to any port ssh
pass in inet proto icmp all icmp-type $icmp_types keep state

# allow out the default range for traceroute(:
# "base+nhops*nqueries-1" (33434+64*3-1)
pass out on $ext_if inet proto udp from any to any \
port 33433 >< 33626 keep state
#log blokov smotret' "tcpdump -envi pflog0"
block log all

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "где не правильно правило 'pf'"  
Сообщение от A Clockwork Orange on 19-Май-06, 11:48 
есть ключит проверить правила но не загружать, чего0нибудь показывает
udp_services = "{ domain ntp}" запятая тут ненужна?
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

2. "где не правильно правило 'pf'"  
Сообщение от alk (??) on 19-Май-06, 12:01 
>есть ключит проверить правила но не загружать, чего0нибудь показывает
>udp_services = "{ domain ntp}" запятая тут ненужна?

тут можно и запятую и без запятой - все это будет работать
в конфиг особо не втыкал - при загрузке правил - на какую строчку ругается?

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

3. "где не правильно правило 'pf'"  
Сообщение от skif email(??) on 19-Май-06, 12:30 
>>есть ключит проверить правила но не загружать, чего0нибудь показывает
>>udp_services = "{ domain ntp}" запятая тут ненужна?
>
>тут можно и запятую и без запятой - все это будет работать
>
>в конфиг особо не втыкал - при загрузке правил - на какую
>строчку ругается?


не на что не ругается просто никого ни куда не пускает
мне кажется я напутал
с порядком правил

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

4. "где не правильно правило 'pf'"  
Сообщение от A Clockwork Orange on 19-Май-06, 12:54 
nat не нужен?
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

5. "где не правильно правило 'pf'"  
Сообщение от skif email(??) on 19-Май-06, 12:56 
>nat не нужен?

нужен

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

6. "где не правильно правило 'pf'"  
Сообщение от skif email(??) on 22-Май-06, 11:05 
ну народ ну помогите
чета вообще не получается :(
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

7. "где не правильно правило 'pf'"  
Сообщение от fvl email on 22-Май-06, 11:10 
>помогитет разобраться где я напортачил
>не работает вообщее
>less /etc/pf.conf
>
>ext_if = "ed0"
>table <int_if> persist { dc0 }
>table <passip> persist file "/var/stb/etc/pass.ip"
>
>nat on $ext_if from <passip> to any -> ($ext_if)
>block out on $ext_if from <int_if> to any
>
>вот до этого момента пашет
>дальше нет
>
>tcp_services = "{ ssh, smtp, pptp, domain, www, pop3, auth, pop3s }"
>
>udp_services = "{ domain ntp}"
>icmp_types = "echoreq"
>
>block all
># razreshaem loopback
>pass quick on lo0 all
>
>pass out proto tcp to any port $tcp_services keep state

from ?

>pass proto udp to any port $udp_services keep state
>pass in inet proto tcp from any to any port ssh
>pass in inet proto icmp all icmp-type $icmp_types keep state
>
># allow out the default range for traceroute(:
># "base+nhops*nqueries-1" (33434+64*3-1)
>pass out on $ext_if inet proto udp from any to any \
>
>port 33433 >< 33626 keep state
>#log blokov smotret' "tcpdump -envi pflog0"
>block log all


Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

8. "где не правильно правило 'pf'"  
Сообщение от skif email(??) on 22-Май-06, 13:05 
а в порядке правил нету ошибки ??
нат не надо ниже?
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

9. "где не правильно правило 'pf'"  
Сообщение от pastorius (ok) on 22-Май-06, 13:25 
>помогитет разобраться где я напортачил
>не работает вообщее
>less /etc/pf.conf
>
>ext_if = "ed0"
>table <int_if> persist { dc0 }
>table <passip> persist file "/var/stb/etc/pass.ip"
>
>nat on $ext_if from <passip> to any -> ($ext_if)
>block out on $ext_if from <int_if> to any
>
>вот до этого момента пашет
>дальше нет
>
>tcp_services = "{ ssh, smtp, pptp, domain, www, pop3, auth, pop3s }"
>
>udp_services = "{ domain ntp}"
>icmp_types = "echoreq"
>
>block all
># razreshaem loopback
>pass quick on lo0 all
>
>pass out proto tcp to any port $tcp_services keep state
>pass proto udp to any port $udp_services keep state
>pass in inet proto tcp from any to any port ssh
>pass in inet proto icmp all icmp-type $icmp_types keep state
>
># allow out the default range for traceroute(:
># "base+nhops*nqueries-1" (33434+64*3-1)
>pass out on $ext_if inet proto udp from any to any \
>
>port 33433 >< 33626 keep state
>#log blokov smotret' "tcpdump -envi pflog0"
>block log all


http://dreamcatcher.ru/docs/pf.html для общего развития
СНАЧАЛА всё запрещаем, а потом разрешаем что нужно

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

10. "где не правильно правило 'pf'"  
Сообщение от skif email(??) on 22-Май-06, 14:00 
народ ну что вы издеваетесь делал все по это ссылке ...
еще напишите man pf :)
читал составил
если кто то точно понимает чьто не так исправте плиз?
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

11. "где не правильно правило 'pf'"  
Сообщение от pastorius (ok) on 22-Май-06, 14:22 
>народ ну что вы издеваетесь делал все по это ссылке ...
>еще напишите man pf :)
>читал составил
>если кто то точно понимает чьто не так исправте плиз?


посмотри на самое последнее своё правило и прочитай ещё раз по ссылке, дело в том что pf работает иначе чем ipfw, он просматривает ВСЕ правила и применяет последнее совпавшее

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

12. "где не правильно правило 'pf'"  
Сообщение от A Clockwork Orange on 22-Май-06, 14:50 
последее block log all убери вообще.
если надо нат, сделай правило для него
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

13. "где не правильно правило 'pf'"  
Сообщение от skif email(??) on 23-Май-06, 08:40 

>если надо нат, сделай правило для него
а это что тогда?:)
nat on $ext_if from <passip> to any -> ($ext_if)

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

14. "где не правильно правило 'pf'"  
Сообщение от skif email(??) on 23-Май-06, 08:42 
>последее block log all убери вообще.
убрал все равно ниче не пашет


Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

15. "где не правильно правило 'pf'"  
Сообщение от A Clockwork Orange on 23-Май-06, 08:53 
ext_if = "ed0"
table <int_if> persist { dc0 }
table <passip> persist file "/var/stb/etc/pass.ip"

tcp_services = "{ ssh, smtp, pptp, domain, www, pop3, auth, pop3s }"
udp_services = "{ domain ntp}"
icmp_types = "echoreq"

nat on $ext_if from <passip> to any -> ($ext_if)
#block out on $ext_if from <int_if> to any


block log all
# razreshaem loopback
pass quick on lo0 all

pass in  on dc0 all
pass out on dc0 all

pass out on ed0 proto tcp to any port $tcp_services keep state
pass in  on ed0 proto tcp from any to any port ssh keep state

pass out on ed0 proto udp to any port $udp_services keep state
pass in inet proto icmp all icmp-type $icmp_types keep state

# allow out the default range for traceroute(:
# "base+nhops*nqueries-1" (33434+64*3-1)
pass out on $ext_if inet proto udp from any to any \
  port 33433 >< 33626 keep state
#log blokov smotret' "tcpdump -envi pflog0"

а так?

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

18. "где не правильно правило 'pf'"  
Сообщение от skif email(??) on 23-Май-06, 12:34 
>ext_if = "ed0"
>table <int_if> persist { dc0 }
>table <passip> persist file "/var/stb/etc/pass.ip"
>
>tcp_services = "{ ssh, smtp, pptp, domain, www, pop3, auth, pop3s }"
>
>udp_services = "{ domain ntp}"
>icmp_types = "echoreq"
>
>nat on $ext_if from <passip> to any -> ($ext_if)
> #block out on $ext_if from <int_if> to any
>
>
>block log all
># razreshaem loopback
>pass quick on lo0 all
>
>pass in  on dc0 all
>pass out on dc0 all
>
>pass out on ed0 proto tcp to any port $tcp_services keep state
>
>pass in  on ed0 proto tcp from any to any port
>ssh keep state
>
>pass out on ed0 proto udp to any port $udp_services keep state
>
>pass in inet proto icmp all icmp-type $icmp_types keep state
>
># allow out the default range for traceroute(:
># "base+nhops*nqueries-1" (33434+64*3-1)
>pass out on $ext_if inet proto udp from any to any \
>
>  port 33433 >< 33626 keep state
>#log blokov smotret' "tcpdump -envi pflog0"
>
>а так?


так работает но
block out on $ext_if from <int_if> to any
хотелось бы
и еще pptp чет не пускает

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

16. "где не правильно правило 'pf'"  
Сообщение от pastorius (ok) on 23-Май-06, 09:55 
>помогитет разобраться где я напортачил
>не работает вообщее

что конкретно не работает?

>less /etc/pf.conf
>
>ext_if = "ed0"
>table <int_if> persist { dc0 }
>table <passip> persist file "/var/stb/etc/pass.ip"
>
>nat on $ext_if from <passip> to any -> ($ext_if)
>block out on $ext_if from <int_if> to any
>
>вот до этого момента пашет
>дальше нет

как определил?

>tcp_services = "{ ssh, smtp, pptp, domain, www, pop3, auth, pop3s }"
>
>udp_services = "{ domain ntp}"
>icmp_types = "echoreq"
>
>block all
># razreshaem loopback
>pass quick on lo0 all
>
>pass out proto tcp to any port $tcp_services keep state
>pass proto udp to any port $udp_services keep state
>pass in inet proto tcp from any to any port ssh
>pass in inet proto icmp all icmp-type $icmp_types keep state
>
># allow out the default range for traceroute(:
># "base+nhops*nqueries-1" (33434+64*3-1)
>pass out on $ext_if inet proto udp from any to any \
>
>port 33433 >< 33626 keep state
>#log blokov smotret' "tcpdump -envi pflog0"
>block log all


вот тебе ещё одна ссылочка на готовый конфиг, проанализируй как там сделано
http://www.openbsd.ru/files/etc/pf.conf

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

17. "где не правильно правило 'pf'"  
Сообщение от skif email(??) on 23-Май-06, 10:53 
>>помогитет разобраться где я напортачил
>>не работает вообщее
>
>что конкретно не работает?
ничего:)не работает
>
>>less /etc/pf.conf
>>
>>ext_if = "ed0"
>>table <int_if> persist { dc0 }
>>table <passip> persist file "/var/stb/etc/pass.ip"
>>
>>nat on $ext_if from <passip> to any -> ($ext_if)
>>block out on $ext_if from <int_if> to any
>>
>>вот до этого момента пашет
>>дальше нет
>
>как определил?
все нижнее срезал все до этого работает
хотелось просто более по уму сделать
>
>>tcp_services = "{ ssh, smtp, pptp, domain, www, pop3, auth, pop3s }"
>>
>>udp_services = "{ domain ntp}"
>>icmp_types = "echoreq"
>>
>>block all
>># razreshaem loopback
>>pass quick on lo0 all
>>
>>pass out proto tcp to any port $tcp_services keep state
>>pass proto udp to any port $udp_services keep state
>>pass in inet proto tcp from any to any port ssh
>>pass in inet proto icmp all icmp-type $icmp_types keep state
>>
>># allow out the default range for traceroute(:
>># "base+nhops*nqueries-1" (33434+64*3-1)
>>pass out on $ext_if inet proto udp from any to any \
>>
>>port 33433 >< 33626 keep state
>>#log blokov smotret' "tcpdump -envi pflog0"
>>block log all
>
>
>вот тебе ещё одна ссылочка на готовый конфиг, проанализируй как там сделано
>
>http://www.openbsd.ru/files/etc/pf.conf
спасибки

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру