>А что говорит ipfw show ? Оно должно показать на каких правилах
>у тебя что срабатывает и таким образом можно подобрать правила конкретно
>убивающие нужные тебе пакеты. Начни с правила
>deny all from X.X.X.X/24 to any
>И посмотри что показывает ipfw show? сколько пакетов поймано на нём, попробуй
>пинги и посмотри увеличивается ли счётчик пакетов на этом правиле.
>
>В общем стоят правила так:
>
>deny ...
>allow ...
>
>allow all from any to any
>65536 deny all from any to any
>
>
>На allow all from any to any попадает много пакетов, а на
>65536 до сотни доходит
>Пытался не ставить allow all from any to any, но все тихо
>загибалось...
>Скорее всего из-за того что Я не использовал keep-state И т.д.
>
>А так как Я удалён от той машины, нет возможности учится...
>Если кто сможет помочь Я намылю уже составленные правила... Если честно то я не допонял..
Как у тебя попадают пакеты на 65536 если у тебя до него стоит allow all from any to any ? По-моему это просто невозможно.
И ещё есть такое правило
pass ip from any to any established
Если хочешь убивать целенаправлено arp то можно попробовать так
deny layer2 from any to any mac-type arp
Тока это опасное правило, может вообще всё отвалиться нафиг, так что ты лучше сделай в конце так :
pass layer2 from any to any mac-type arp
allow all from any to any
И посмотри на счётчики, затем его скорректируй, пока это правило не начнёт считать только то что ты хочешь отрезать, убедись что всё что нужно не считается этим правилом и только потом измени pass на deny. Так можно поступить с любым правилом, сначало делаешь на разрешить и смотришь что на него садиться, как толкьо видишь что на нём нет ничего нужного то меняешь pass на deny. Собственно я тебе это и говорил, и это безопасно, даже удалённо, разве что если ты перепутаешь что-то ...
Ты всё же добавь логирование на все запреты и смотри что реально запрещается.