The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"OpenNews: Руководство по пакетному фильтру pf"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [Проследить за развитием треда]

"OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от opennews on 03-Май-07, 16:37 
В учебнике BSD дописан раздел (http://house.hcn-strela.ru/BSDCert/BSDA-course/apc.html) посвящённый пакетному фильтру OpenBSD. Данный раздел не является только переводом документации с официального сайта. Текст переработан и дополнен из других источников, снабжён собственными примерами.


В качестве примера на интеграцию пакетного фильтра с прочим программным окружением, показано как при помощи PF, syslog, python и SQLite осуществить защиту от bruteforce атак на SSH.

URL: http://house.hcn-strela.ru/BSDCert/BSDA-course/apc.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=10683

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Руководство по пакетному фильтру pf"  
Сообщение от glyph email on 03-Май-07, 16:37 
Сообщения об опечатках высланы с помощью "Орфус".
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 03-Май-07, 18:24 
Спасибо. Исправления появятся в следующем релизе.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Руководство по пакетному фильтру pf"  
Сообщение от zedis on 03-Май-07, 17:31 
>pass in on fxp0 proto tcp from any to any port ssh flags S/SA
>Приведённое правило пропускает весь TCP трафик c установленным флагом SYN, при >этом изучаются флаги SYN и ACK. Пакет с флагами SYN и ECE будет пропущен данным >правилом, а пакет в котором выставлены флаги SYN и ACK или просто ACK не будет >пропущен.

Что за бред собачий сам это проверял с помощью hping'a - пакетного генератора.
Правило flags S/SA указывает на то что пропускаем все пакеты с флагами S и/или SA но не как не запрещаем, а вот пакет с флагами SYN и ECE точно не попадёт под это правило. автор ошибся грубо.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Руководство по пакетному фильтру pf"  
Сообщение от eugene (??) on 03-Май-07, 18:10 
Это Вы грубо ошиблись, автор совершенно прав. Комбинация S/SA обозначает что проверяются флаги S и А (после слеша), пакет попадает под правило, только если S установлен, A - нет (перед слэшем). Состояние остальных флагов не принимается во внимание.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 03-Май-07, 18:22 
Вот выдержка из man pf.conf(5)

flags <a>/<b> | /<b>
           This rule only applies to TCP packets that have the flags <a> set
           out of set <b>.  Flags not specified in <b> are ignored.  The flags
           are: (F)IN, (S)YN, (R)ST, (P)USH, (A)CK, (U)RG, (E)CE, and C(W)R.

           flags S/S   Flag SYN is set.  The other flags are ignored.

           flags S/SA  Out of SYN and ACK, exactly SYN may be set.  SYN,
                       SYN+PSH and SYN+RST match, but SYN+ACK, ACK and ACK+RST
                       do not.  This is more restrictive than the previous
                       example.

           flags /SFRA
                       If the first set is not specified, it defaults to none.
                       All of SYN, FIN, RST and ACK must be unset.

Из этого документа следует, что маска S/SA означает, то, что я и описал в "учебнике": Выставлен из влагов SYN и ACK выставлен только SYN. Маске соответствует пакет с флагом SYN, SYN+PSH и SYN+RST, но не соответсвует пакет c сочетаниями флагов SYN+ACK, ACK и ACK+RST.

Поэтому, если верить документации, прав я а не вы.

Причина разночтений, на мой взгляд, может заключаться в:
1) Некорректном эксперименте с hping. Например: пакету с флагами SYN+ACK предшествовал пакет SYN, и он прошёл благодаря опции keep state. Или пакет прошёл благодаря другим правилам фильтра.
2) Устаревшая версия пакетного фильтра. Пакетный фильтр бурно развивается, и возможно его поведение в этой области драматически изменилось со времени вашего эксперимента.

Я не проводил своего эксперимента на эту тему. У меня нет причин не доверять документации. Но если я проведу эксперимент и, паче чаяния, увижу, что правы вы, а не авторы OpenBSD, то это будет откровенный баг, о котором надо заявить им в список рассылки, прежде всего.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

41. "Руководство по пакетному фильтру pf"  
Сообщение от Unknown user on 04-Май-07, 14:34 
>Пакетный фильтр бурно развивается, и возможно его поведение в этой области драматически изменилось
"драматически изменилось"?
Не надо так писать. Не надо засорять русский язык, это калька с английского
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Руководство по пакетному фильтру pf"  
Сообщение от Alter (??) on 03-Май-07, 17:59 
Очень хотелось бы в PDF'е весь документ увидеть.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 03-Май-07, 18:30 
Это отвлечёт меня не менее чем на месяц от написания текста. Текст, для меня превыше его оформления. Если вы лично готовы мне помочь, пишите на мыло. А пока рецепт такой: скачивайте учебник BSD одной страницей в формате HTML: http://house.hcn-strela.ru/BSDCert/BSDA-course/single.html и сохраните его в OpenOffice как PDF.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Руководство по пакетному фильтру pf"  
Сообщение от автор on 03-Май-07, 20:02 
гм, вы вручную html верстаете? docbook не подходит? там напрягаться осбо не надо, хочешь хтмл, хочешь пдф, хочешь еще что...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

12. "Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 03-Май-07, 20:55 
>гм, вы вручную html верстаете? docbook не подходит? там напрягаться осбо не
>надо, хочешь хтмл, хочешь пдф, хочешь еще что...

Это вам только кажется, что в dobook так всё просто. Надо вбухать в его руссификацию много часов. Больше разнообразных форматов - меньше текста. Я один. :(

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

22. "Руководство по пакетному фильтру pf"  
Сообщение от nobody (??) on 04-Май-07, 09:59 
русификация занимает от силы 5 мин (xml версия docbook'а), проверено на собственном опыте
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

26. "Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 04-Май-07, 10:19 
Хорошо, давайте спишемся через мыло. Помогите мне и будет всем PDF. Моё мыло приведено на первой странице моей писанины: http://house.hcn-strela.ru/BSDCert/BSDA-course/index.html на самом верху.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

43. "Педофилов - на фонарь!"  
Сообщение от Дмитрий Ю. Карпов on 04-Май-07, 16:00 
Есть стандартный формат - HTML. Можете преобразовывать его во что угодно.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "Руководство по пакетному фильтру pf"  
Сообщение от x0r on 03-Май-07, 18:54 
орфографическая ошибка на "главной"?!

-- организовать сертификационный экзамен по черырём ->вериям<- систем BSD

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

9. "Руководство по пакетному фильтру pf"  
Сообщение от s_dog (??) on 03-Май-07, 19:33 

[url://Sgibnev-CARP-2006]
    2006. Сгибнев Михаил. hping2. https://www.opennet.ru/base/net/carp_freebsd.txt.html .

Должно быть что то, типа:
[url://Sgibnev-CARP-2006]
    2006. Сгибнев Михаил. CARP(4) Руководство по интерфейсам ядра FreeBSD .
https://www.opennet.ru/base/net/carp_freebsd.txt.html .

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

13. "Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 03-Май-07, 21:00 
Спасибо. Будет исправлено в следующем релизе.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "Руководство по пакетному фильтру pf"  
Сообщение от Charon (??) on 03-Май-07, 19:37 
а мне в целом понравилось, хотя чувствуется некоторая незаконченность.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от Дохтур email on 03-Май-07, 23:58 
не освещены вопросы:
1)"покраски" трафика (DSCP/IP Precedence)
2)пропуска через NAT pptp/sip-клиентов.
3)hfsc, управление задеркой и джиттером

(это то что после беглого просмотра заметил).

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

15. "Руководство по пакетному фильтру pf"  
Сообщение от zulin email(??) on 04-Май-07, 01:20 
ого. вот это труд. спасибо, очень кстати
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

16. "Руководство по пакетному фильтру pf"  
Сообщение от Аноним on 04-Май-07, 01:26 
2 Евгений Миньковский

Хочу добавить, что непосредственно в самом учебнике основной упор сделан на FreeBSD, насчёт OpenBSD есть довольно много неясностей и неточностей, и встречаются такие моменты когда вы пишите что такое есть, а на самом деле его в OpenBSD нет (уже во всяком случае). Например http://house.hcn-strela.ru/BSDCert/BSDA-course/ch02s12.html password.conf и auth.conf в OpenBSD на данный момент не используются. И ещё много подобный неточностей которые скорее всего спицифичны только для FreeBSD.

Желаю что-бы у вас всё получилось :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

25. "Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 04-Май-07, 10:14 
Боюсь, что это неизбежно :( к тому моменту, когда я всё допишу, BSD уже выкинут на свалку истории и труд мой будет ценен долько для археологов :) Я смирился.

По существу:
password.conf есть в NetBSD
auth.conf есть в FreeBSD и DragonFly BSD

Об этом сказано в http://house.hcn-strela.ru/BSDCert/BSDA-course/apa.html
Там приведена полная сводная таблица всех обсуждаемых команд и файлов, в которой расписано какая команда и какой файл в какой операционной системе встречается.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

17. "Руководство по пакетному фильтру pf"  
Сообщение от Аноним on 04-Май-07, 01:32 
Автору Огромное спасибо!
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

18. "Руководство по пакетному фильтру pf"  
Сообщение от vehn on 04-Май-07, 05:30 
да-да, за работу мегареспект, спасибо огромное
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

19. "Руководство по пакетному фильтру pf"  
Сообщение от dimus email(??) on 04-Май-07, 07:51 
Очень полезная работа. Надеюсь, что у автора все получится. Желаю ему удачи.

А еще есть вопрос по одному скользкому моменту. Вот цитата из текста:
>Трансляция осуществляется до фильтрации. Правила фильтра увидят уже оттранслированные >пакеты.

Из этого утверждения вытекает, что на машине с NAT невозможно фильтровать трафик от внутренних хостов. Было бы неплохо, чтобы было разъяснение по этому моменту.
Допустим у нас есть сеть 192.168.1.0/24 со шлюзом на *BSD с pf, который натит в IP 1.2.3.4
Хост 192.168.1.3 не должен иметь возможность достучаться до адреса 5.6.7.8 по 80 порту. iptables делает такое одним правилом. Приведите плиз пример конфига pf, который делает то-же самое.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

20. "Руководство по пакетному фильтру pf"  
Сообщение от northbear (??) on 04-Май-07, 08:40 
Это утверждение касается порядка фильтрации трафика на одном интерфейсе. В твоем случае, как правило, используется такой вариант: фильтрация производится на том интерфейсе, который смотрит во внутреннюю сеть 192.168.1, а трансляция производится на внешнем интерфейсе.

Но это далеко не единственный вариант. Можно редиректить отфильтрованный траффик внутр. сети во внешний мир на дополнительный loopback-интерфейс и на нем делать трансляцию. Это по-моему самый быстрый вариант.

На худой конец, pf позволяет менять последовательность обработки. Но это крайне не рекомендуется...  

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

21. "Руководство по пакетному фильтру pf"  
Сообщение от GreenX (??) on 04-Май-07, 09:45 
По этому вопросу есть не плохая иллюстрация.
http://homepage.mac.com/quension/pf/flow.png
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

23. "Руководство по пакетному фильтру pf"  
Сообщение от dimus email(??) on 04-Май-07, 10:00 
Спасибо за иллюстрацию и за разъяснения. Вообще, было бы здорово чтобы этот вопрос более подробно освещался в руководстве. Надеюсь, что автор примет это к сведению.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

27. "Руководство по пакетному фильтру pf"  
Сообщение от mutronix email on 04-Май-07, 10:48 
>  Это утверждение касается порядка фильтрации трафика на одном интерфейсе. В твоем случае, как правило, используется такой вариант: фильтрация производится на том интерфейсе, который смотрит во внутреннюю сеть 192.168.1, а трансляция производится на внешнем интерфейсе.


Интересно, а почему фильтрация пакета происходит в таком порядке? Не лучше ли было бы как в iptables фильтровать транзитные пакеты в порядке dnat-filter-snat?


> Можно редиректить отфильтрованный траффик внутр. сети во внешний мир на дополнительный loopback-интерфейс и на нем делать трансляцию. Это по-моему самый быстрый вариант.


Может проще маркировать транслируемые пакеты для последующей фильтрации на основе значения tag? Тут главное, чтобы другие правила случайно не заменили маркер.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

42. "Руководство по пакетному фильтру pf"  
Сообщение от northbear (??) on 04-Май-07, 15:56 
>Интересно, а почему фильтрация пакета происходит в таком порядке? Не лучше ли было бы как в > iptables фильтровать транзитные пакеты в порядке dnat-filter-snat?

А какая разница? Тогда бы точно так же возникали обратные вопросы.

Мне например, такой вариант намного удобней. Я пишу правила фильтрации на внешнем интерфейсе в контексте внешних  адресов, не завязываясь на внутренее устройство сети. А фильтрация, завязанная на топологию  внутренней сети и внутренние маршруты, производится на внутренних интерфейсах. И я для себя точно знаю, что если вдруг одна внутренняя сеть переехала с одного порта на другой или маршрутизация изменилась, то в правилах на внешнем порту мне точно ничего менять не нужно. Всему свое место...    


>Может проще маркировать транслируемые пакеты для последующей фильтрации на основе значения
>tag? Тут главное, чтобы другие правила случайно не заменили маркер.

Вот-вот... Чтобы, не заменили. Ты это еще должен вспомнить через полгода, когда вдруг понадобиться что-то поправить. Предложенный мною вариант чуть сложнее реализовать, но работать должно быстрее. А главное понятнее, когда через какое-то время снова залазишь в конфиг.  

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

24. "Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 04-Май-07, 10:07 
Было бы странно, если бы это было невозможно.

ext_if=rl0
int_if=rl1
...
nat on $ext_if from $int_if:network to any -> $ext_if
...
block in quick on $int_if from 192.168.1.3 to 5.6.7.8 port 80
...

Секрет в том, что трансляция осуществляется на внешнем интерфейсе, а фильтрация на внутреннем

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

28. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от muhlik (??) on 04-Май-07, 10:57 
Уважаемые господа, я вот сижу на BSD + ipfw, на Linux + iptables, на Windows + ISA. Мне несколько раз приходила мысль перетащить ipfw на pf, но вот что меня смущает... я как начну представлять логику работы, сразу встает вопрос, в чем преимущество пакетного фильтра у которого выигрывает последнее правило? Я что-то никак не уловлю здесь "правильной" философии, ведь если использовать политику "все запрещено кроме разрешенного", то каждый пакет будет проходить все правила... не влияет ли это на скорость обработки... в ipfw я самые часто срабатываемые правила перемещаю наверх и получается что в большинстве случаев у меня пакет обрабатывается всего несколькими правилами...
Я понимаю что есть "quick"... но что ж применять ко всем правилам его?


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

29. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от dimus email(??) on 04-Май-07, 11:36 
Лично мне тоже кажется, что такой порядок проверки не самый лучший. Однако, если верить тестам, при больших нагрузках pf показывает себя лучше, чем ipfw, идя примерно наравне с iptables.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

30. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 04-Май-07, 11:47 
Да, вы правы, такой порядок обработки правил снижает производительность брандмауера, хотя и весьма незначительно. Производительность пакетного фильтра всё равно выше, чем у ipfw (лично не проверял, пересказываю чужое мнение), повидимому за счёт более грамотного проектирования.

Да, можно применять quick ко всем правилам. Неуклюже выглядит, согласен.

Можно при засасывании правил пременять команду
pfctl -oo -f /etc/myrules
При этом, теоретически, правило quick расставится само и логика будет примерно как у iptables (который и сам обладает рядом недостатков, хотя и не в этом месте).

Наконец, не грех было бы задаться вопросом так ли вам нужна оптимизация? Дональд Кнут говорил: "преждевременная оптимизация - корень всех бед". Маловероятно, что ваш брандмауер работает на 486-й машине. В самом ли деле ваша полоса пропускания страдает от производительности брандмауера? Может быть, если у вас всё работает, то уже пора оставить всё как есть? :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

31. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 04-Май-07, 11:51 
Да, и ещё: все пакеты всё равно сразу направляются в state-table (в отличие от iptables, где об этом надо ещё позаботиться). Поэтому основная масса пакетов вообще не пойдёт на правила фильтрации. Видимо это обстоятельство переводит данный диспут из разряда практического в разряд академического.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

33. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от dimus email(??) on 04-Май-07, 12:04 
При объемах среднего офиса оптимизация шибко не требуется. А вот когда через роутер проходит нехилая часть сети класса Б (естественно, разбитой на подсети), то тут уже начинаешь задумываться...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

34. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от Andrew Kolchoogin on 04-Май-07, 12:24 
> А вот когда через роутер проходит нехилая часть сети класса Б (естественно,
> разбитой на подсети), то тут уже начинаешь задумываться...
Которой всей срочно нужно в Интернет через единственную гигабитную кишку, вставленную во второй Ethernet-контроллер этого же роутера?

Как-то это мне напоминает сферического коня в вакууме. А если через роутер проходит внутрисетевой траффик, то не лучше ли спроектировать сеть так, чтобы в ядре был L3-свитч помощнее?

Просто как ни оптимизируй программное обеспечение ЭВМ общего назначения, со специализированными ЭВМ с ASIC'ами на борту они всё равно соперничать не смогут, увы.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

37. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от Дохтур email on 04-Май-07, 13:32 
>Которой всей срочно нужно в Интернет через единственную гигабитную кишку, вставленную во второй Ethernet-контроллер этого же роутера?

а зачем тогда этот роутер нужен, если есть гигабитная кошка? :)
И имхо, на машине с каким-нибудь athlon64 и nic-ми на pcie и гигабит можно зароутить.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

39. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от Andrew Kolchoogin on 04-Май-07, 14:13 
Я не про Cisco. :) Кишка -- это, в смысле, гигабитный канал. ;)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

35. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от Дохтур email on 04-Май-07, 13:22 
>все пакеты всё равно сразу направляются в state-table (в отличие от iptables, где об этом надо ещё позаботиться).

генерировать стейты по каждому чиху - имхо, дурной тон. И кстати, заботится как раз не надо.
Ручками заботиться надо именно в том случае, если через nat идёт протокол, нуждающийся в хелпере(вроде того же ftp).

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

36. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от Дохтур email on 04-Май-07, 13:28 
>Производительность пакетного фильтра всё равно выше, чем у ipfw (лично не проверял,
пересказываю чужое мнение), повидимому за счёт более грамотного проектирования.

категорически неверное высказывание.
советую посмотреть сюда: http://www.tancsa.com/blast.html

Гораздо интереснее вот что: умеет ли pf/ipfw на smp-системе раскидывать нагрузку по камням (матчить на разных процессорах)?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

49. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от nuclight email on 04-Май-07, 21:15 
>Категорически неверное высказывание. советую посмотреть сюда: http://www.tancsa.com/blast.html

Угу, ipfw быстрее. Я списался с автором теста, узнать, какие он использовал правила, дабы не было обвинений в намеренном использовании "медленных" фич. Всё было корректно, ответ был таков:

They were just a bunch of random rules that would not match (e.g

ipfw add 10 deny log ip from 10.0.0.3 to any
ipfw add 20 deny log ip from any to 10.0.0.4
ipfw add 30 deny log tcp from 172.3.3.3 to 10.0.99.4 port 24

i.e. they were "worst case scenario" rules, and all would need to be evaluated and none would match.

I plan to re-test in a month or so.

>Гораздо интереснее вот что: умеет ли pf/ipfw на smp-системе раскидывать нагрузку по камням (матчить на разных процессорах)?

Насколько мне известно, ipfw умеет работать на разных процессорах, во всяком случае, к параллельной работе он подготовлен. Другое дело, что сейчас это реализовано захватом лока на весь ruleset сразу, соответственно, толку с этого распараллеливания очень мало. Думаю, что в pf дело обстоит не лучше, поскольку в OpenBSD, откуда он пришел, с использованием SMP все плохо.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

45. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от northbear (??) on 04-Май-07, 16:16 
>Уважаемые господа, я вот сижу на BSD + ipfw, на Linux +
>iptables, на Windows + ISA. Мне несколько раз приходила мысль перетащить
>ipfw на pf, но вот что меня смущает... я как начну
>представлять логику работы, сразу встает вопрос, в чем преимущество пакетного фильтра
>у которого выигрывает последнее правило? Я что-то никак не уловлю здесь
>"правильной" философии, ведь если использовать политику "все запрещено кроме разрешенного", то
>каждый пакет будет проходить все правила... не влияет ли это на
>скорость обработки... в ipfw я самые часто срабатываемые правила перемещаю наверх
>и получается что в большинстве случаев у меня пакет обрабатывается всего
>несколькими правилами...
>Я понимаю что есть "quick"... но что ж применять ко всем правилам
>его?

Да, мне тоже было по началу тяжеловато после ipfw. Но, когда я свел три страницы правил ipfw в пол страницы правил pf, я это оценил.
Просто в pf по началу многие действуя по старой привычке  все сначала все запрещают, а потом а потом начинают разрешать и это превращается в черт знает что.

А, для начала, более правильный подход, сначала все разрешить, а потом отрезать то, что не нужно. наверняка не нужно. Причем нет необходимости писать громоздкие правила. Пишешь кучу мелких с конкретным  критерием привязанным к конкретному типу трафика. И quick используешь конкретно для тех правил, которые дальше точно нет смысла смотреть.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

51. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от Евгений Миньковский on 05-Май-07, 09:26 
Ох уж вы и насоветуете: сначала всё разрешить. Этож надо!

Значит так: сначала читаем документацию с примерами.
Затем, критически относимся к чужим советам в форуме (это всё советы злобных кракеров, которые будут вас ломать:)!)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

52. "OpenNews: Руководство по пакетному фильтру pf"  
Сообщение от Осторожный on 07-Май-07, 10:09 
>Да, мне тоже было по началу тяжеловато после ipfw. Но, когда я
>свел три страницы правил ipfw в пол страницы правил pf, я
>это оценил.
>Просто в pf по началу многие действуя по старой привычке  все
>сначала все запрещают, а потом а потом начинают разрешать и это
>превращается в черт знает что.
>
>А, для начала, более правильный подход, сначала все разрешить, а потом отрезать
>то, что не нужно. наверняка не нужно. Причем нет необходимости писать
>громоздкие правила. Пишешь кучу мелких с конкретным  критерием привязанным к
>конкретному типу трафика. И quick используешь конкретно для тех правил, которые
>дальше точно нет смысла смотреть.

Правильный подход - это когда первое правило

block all

а дальше разрешаем что нужно

А firewall который работает по принципу - запрещать что не нужно - это дуршлаг называется а не firewall :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

32. "Руководство по пакетному фильтру pf"  
Сообщение от Andrew Kolchoogin on 04-Май-07, 12:02 
> Наконец, не грех было бы задаться вопросом так ли вам нужна оптимизация?
> Дональд Кнут говорил: "преждевременная оптимизация - корень всех бед".
> Маловероятно, что ваш брандмауер работает на 486-й машине. В самом ли деле
> ваша полоса пропускания страдает от производительности брандмауера?
> Может быть, если у вас всё работает, то уже пора оставить всё как есть? :)
Золотые слова! Автору респект!

А вот про FTP информация неполная. Не хочу вмешиваться в стиль изложения автора, но на порт ftp/ftpsesame рекомендую обратить внимание.

Беглый просмотр доки показал, что функциональность этого порта смержена в OpenBSD'шный ftp-proxy. Для FreeBSD рекомендуется использовать этот порт вместо проксирования, особенно, когда по тем или иным причинам не хочется NAT'ить FTP-траффик (или проксировать его).

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

38. "Руководство по пакетному фильтру pf"  
Сообщение от proks on 04-Май-07, 13:55 
Возможно ли при помощи PF nat-ить на "внутреннем" интерфейсе, на котором установлен еще и маршрутизируемый ip ?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

40. "Руководство по пакетному фильтру pf"  
Сообщение от Andrew Kolchoogin on 04-Май-07, 14:15 
> Возможно ли при помощи PF nat-ить на "внутреннем" интерфейсе, на котором установлен
> еще и маршрутизируемый ip ?
Насколько я понимаю, нет. Можно использовать LoopBack, на манер Cisco'вских маршрутизаторов.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

44. "Руководство по пакетному фильтру pf"  
Сообщение от northbear (??) on 04-Май-07, 16:04 
>Возможно ли при помощи PF nat-ить на "внутреннем" интерфейсе, на котором установлен
>еще и маршрутизируемый ip ?

А нельзя ли поподробней. Что такое "маршрутизируемый ip"?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

46. "Руководство по пакетному фильтру pf"  
Сообщение от Andrew Kolchoogin on 04-Май-07, 17:22 
Видимо, не перечисленный в RFC1918 :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

47. "Руководство по пакетному фильтру pf"  
Сообщение от proks on 04-Май-07, 17:53 
Имел ввиду приватные

3. Private Address Space

   The Internet Assigned Numbers Authority (IANA) has reserved the
   following three blocks of the IP address space for private internets:

     10.0.0.0        -   10.255.255.255  (10/8 prefix)
     172.16.0.0      -   172.31.255.255  (172.16/12 prefix)
     192.168.0.0     -   192.168.255.255 (192.168/16 prefix)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

48. "Руководство по пакетному фильтру pf"  
Сообщение от proks on 04-Май-07, 17:56 
Именно так
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

50. "Руководство по пакетному фильтру pf"  
Сообщение от northbear (??) on 04-Май-07, 21:16 
В таком случае, можно. Не вижу в чем тут может быть сложность.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру