Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
n CLOSED – разрешается только трафик через локальный интерфейс lo0. Прохождение остального трафика определяется правилом по умолчанию. Брандмауэр в режиме CLOSED закрыт только в том случае, если правило по умолчанию установлено ядром в deny.
n UNKNOWN – брандмауэр никак не настраивается. Будет он пропускать трафик или нет, определяется конфигурацией ядра системы. Используется по умолчанию.
n файл – правила брандмауэра загружаются из внешнего файла. Имя файла определяется значением переменной firewall_type. Дополнительные аргументы ipfw могут быть переданы с помощью firewall_flags. Файл должен содержать команды ipfw в том виде, в каком они указываются в его командной строке. Например:
add deny icmp from any to any
add deny ip from 1.2.3.4 to any
allow tcp from any to any established
В простейших случаях можно воспользоваться одним из этих вариантов, но если нужна более тонкая настройка, придется описывать правила фильтрации самостоятельно. Нужно создать файл, содержащий правила фильтрации и указать имя этого файла в качестве firewall_type.
Если нужно, чтобы шлюз выполнял трансляцию адресов, в /etc/rc.conf следует указать natd_enable=YES. Это приведет к тому, что при загрузке автоматически будет запускаться демон natd. Нужно указать еще natd_interface, для того чтобы natd знал, какой интерфейс является внешним, и natd_flags="-f /etc/natd.conf", чтобы natd знал, откуда ему брать свою конфигурацию. Можно описать конфигурацию natd прямо в этой строке и не выносить ее во внешний файл.
natd_enable="YES"
natd_inteface="lnc0"
natd_flags="-f /etc/natd.conf"
Изменения конфигурации фильтра пакетов вступят в
силу после перезагрузки компьютера. Чтобы они стали действительными прямо
сейчас, можно выполнить
# sh /etc/rc.conf /etc/rc.firewall
При удаленном администрировании нужно быть осторожным, чтобы нечаянно не закрыть себе доступ к хосту.
Таблица 7. Некоторые параметры /etc/rc.conf
firewall_enable (YES|NO) |
Запускать или нет скрипт настройки брандмауэра /etc/rc.firewall. |
firewall_script (/etc/rc.firewall) |
Скрипт, который запускается для настройки брандмауэра. |
firewall_type (OPEN| CLIENT| SIMPLE| CLOSED| UNKNOWN| файл) |
Типа брандмауэра. Определяет, как будет выглядеть таблица фильтрации пакетов. |
firewall_quiet (YES|NO) |
Нужно ли выполнять все операции в молчаливом режиме. При указании YES ipfw вызывается с ключом -q. |
firewall_logging (YES|NO) |
Разрешить журнализирование. Включает значение net.inet.ip.fw.verbose в 1. |
firewall_flags |
Список флагов, которые передаются ipfw при вызове |
natd_program (/sbin/natd) |
Программа, которая используется в качестве natd. По умолчанию: /sbin/natd |
natd_enable (YES|NO) |
Включить поддержку natd. Это приводит к тому, что запускается демон natd и для брандмауэра типа SIMPLE и OPEN автоматически настраивается divert на natd для всех пакетов, проходящих через внешний интерфейс (natd_interface). |
natd_interface |
Интерфейс, адресом которого маскируются исходящие пакеты. Все пакеты, проходящие через этот интерфейс автоматически передаются natd если брандмауэр настроен как SIMPLE или OPEN. |
natd_flags |
Дополнительные флаги, которые передаются natd. Есть смысл задавать здесь -f /etc/natd.conf и описывать конфигурацию демона в файле /etc/natd.conf. |