The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Не работает правило IPFW на FreeBSD не могу понять в чем дел..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Настройка Squid и других прокси серверов (Public)
Изначальное сообщение [Проследить за развитием треда]

"Не работает правило IPFW на FreeBSD не могу понять в чем дел..."  
Сообщение от Paul email(??) on 06-Авг-07, 16:24 
Прописал для машины 192.168.0.220 разрешение ходить в обход Squida но правило не работает
привожу пример rc.firewall:
su-2.05b# vi rc.firewall
ipfw -f flush


#ipfw add allow all from any to any
ipfw add allow ip from any to any via tun0
ipfw add allow all from any to any via lo0
ipfw add allow ip from any to any via gif0
ipfw add allow ip from any to any via gif1
ipfw add allow all from any to any via gif2

ipfw add allow all from 192.168.0.0/24 to 192.168.2.0/24
ipfw add allow all from 192.168.2.0/24 to 192.168.0.0/24

ipfw add allow all from me to 82.140.85.74/29
ipfw add allow all from 82.140.85.74/29 to me
ipfw add allow all from me to 85.114.16.18
ipfw add allow all from 85.114.16.18 to me
#ipfw add allow all  from 213.170.86.197 to me
#ipfw add allow all from me to  213.170.86.197/29
ipfw add allow tcp from any to me 22
ipfw add allow tcp from me 22 to any
#ipfw add allow all from me 82.140.85.74 to me
#ipfw add all from me to 82.140.85.74
ipfw add allow udp from 84.204.162.11 to 82.140.85.74 isakmp
ipfw add allow udp from 82.140.85.74 to 84.204.162.11 isakmp
ipfw add allow udp from 84.204.162.11 to 85.114.16.18 isakmp
ipfw add allow udp from 85.114.16.18 to 84.204.162.11 isakmp
rc.firewall: unmodified: line 1
ipfw -f flush


#ipfw add allow all from any to any
ipfw add allow ip from any to any via tun0
ipfw add allow all from any to any via lo0
ipfw add allow ip from any to any via gif0
ipfw add allow ip from any to any via gif1
ipfw add allow all from any to any via gif2

ipfw add allow all from 192.168.0.0/24 to 192.168.2.0/24
ipfw add allow all from 192.168.2.0/24 to 192.168.0.0/24

ipfw add allow all from me to 82.140.85.74/29
ipfw add allow all from 82.140.85.74/29 to me
ipfw add allow all from me to 85.114.16.18
ipfw add allow all from 85.114.16.18 to me
#ipfw add allow all  from 213.170.86.197 to me
#ipfw add allow all from me to  213.170.86.197/29
ipfw add allow tcp from any to me 22
ipfw add allow tcp from me 22 to any
#ipfw add allow all from me 82.140.85.74 to me
#ipfw add all from me to 82.140.85.74
ipfw add allow udp from 84.204.162.11 to 82.140.85.74 isakmp
ipfw add allow udp from 82.140.85.74 to 84.204.162.11 isakmp
ipfw add allow udp from 84.204.162.11 to 85.114.16.18 isakmp
ipfw add allow udp from 85.114.16.18 to 84.204.162.11 isakmp
ipfw add allow esp from 84.204.162.11 to 82.140.85.74
ipfw add allow esp from 82.140.85.74 to 84.204.162.11
ipfw add allow esp from 84.204.162.11 to 85.114.16.18
ipfw add allow esp from 85.114.16.18 to 84.204.162.11
#ipfw add allow gre from any to any
ipfw add allow gre from 82.140.85.74 to 84.204.162.11
ipfw add allow gre from 84.204.162.11 to 82.140.85.74

ipfw add allow ipencap from 84.204.162.11 to 82.140.85.74
ipfw add allow ipencap from 82.140.85.74 to 84.204.162.11
ipfw add allow ipencap from 84.204.162.11 to 85.114.16.18
ipfw add allow ipencap from 85.114.16.18 to 84.204.162.11
ipfw add allow ipencap from 84.204.162.11 to 212.129.100.61
ipfw add allow ipencap from 212.129.100.61 to 84.204.162.11
#ipfw add 03001 allow tcp from any to any dst-port 8484 keep-state
#ipfw add 03002 allow udp from any to any dst-port 8484 keep-state
#ipfw add 03003 allow tcp from 192.168.0.0/24 to any dst-port 25,110 keep-state

ipfw add divert natd ip from 192.168.0.0/24 to any out via xl0
#ipfw add divert natd all from 192.168.0.0/24 to any via xl0
ipfw add divert natd ip from not 192.168.0.0/16 to 84.204.162.11 in via xl0

ipfw add allow tcp from any to any established
ipfw add allow ip from 84.204.162.11 to any out via xl0

ipfw add allow tcp from any 443 to any
ipfw add allow tcp from any to any 443
ipfw add allow udp from any 443 to any
ipfw add allow udp from any to any 443
#ipfw add allow ip from 192.168.0.64/25 to login.icq.com
#ipfw add allow ip from login.icq.com to 192.168.0.64/25
ipfw add allow ip from 192.168.0.0/26 to any
ipfw add allow ip from any to 192.168.0.0/26
#ipfw add allow tcp from any 8484 to any
#ipfw add allow tcp from any to any 8484
#ipfw add allow udp from any to any 8484
ipfw add deny icmp from any to any frag
ipfw add allow icmp from any to any

ipfw add allow udp from me to any 53 via xl0
ipfw add allow udp from any 53 to me via xl0

ipfw add allow tcp from any 123 to me via xl0
ipfw add allow udp from any 123 to me via xl0

ipfw add allow tcp from any to any 25
ipfw add allow tcp from any 25 to any
                                               __
ipw add allow tcp from 192.168.0.220 to any      |
ipw add allow tcp from any to 192.168.0.220      | Вот это правило не работает.  
                                               __|  

ipfw add allow tcp from me to any 20,21,110 out via xl0
ipfw add allow tcp from any 20,21,110 to me in via xl0

ipfw add allow tcp from me to any 80 via xl0
ipfw add allow tcp from any 80 to me via xl0

ipfw add allow tcp from 192.168.0.0/24 to me 25,110,1080,8080  via rl0
ipfw add allow tcp from me 25,110,1080,8080 to 192.168.0.0/24  via rl0
#ipfw add allow tcp from any to any 8483-8484 in via
#ipfw add allow udp from any to any 8483-8484 in via

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Не работает правило IPFW на FreeBSD не могу понять в чем дел..."  
Сообщение от Paul email(??) on 07-Авг-07, 00:53 
>Прописал для машины 192.168.0.220 разрешение ходить в обход Squida но правило не
>работает
>привожу пример rc.firewall:
>su-2.05b# vi rc.firewall
>ipfw -f flush
>ipfw add divert natd ip from 192.168.0.0/24 to any out via xl0
>
>#ipfw add divert natd all from 192.168.0.0/24 to any via xl0
>ipfw add divert natd ip from not 192.168.0.0/16 to 84.204.162.11 in via
>xl0

похоже перекрывается NATовым правилом. Пропишите свое правило до перечисленных.

--
http://www.ppokrovsky.org

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру