информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Страшный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
ipfw (freebsd) 02.11.03 07:52  Число просмотров: 1430
Автор: makeworld Статус: Member
<"чистая" ссылка>
> тогда добавь правило ipfw add 1 count log all from any to
> any и посмотри есть ли трафик вообще.
> ЗЫ
> не помню в МИБе как это точно называется, но кажется
> что-то вроде
> net.ip.fw.verbose. вот для того, чтобы ipfw записываля
> свои сообщения
> в лог, этот параметр должен быть уствновлен в 1.
> посмотри по sysctl

трафик то идет и сообщения ipfw в лог пишутся:
$ sysctl -a | grep fw.verbose
net.inet.ip.fw.verbose: 1
net.inet.ip.fw.verbose_limit: 100
Я имел в виду что сообщения о блокировке пакетов с левым source адресом в лог не попадают, т.е. он как-бы проходит файрвол.

2 butch:
# ipfw l
00100 divert 8668 ip from any to any via tun0
00150 allow ip from any to any out xmit tun0
00200 allow ip from any to any via lo0
00300 allow tcp from any to any out xmit tun0 setup
00400 allow tcp from any to any via tun0 established
00500 reset log tcp from any to any dst-port 113 in recv tun0
00600 allow udp from any to <primary dns> dst-port 53 out xmit tun0
00700 allow udp from any to <secondary dns> dst-port 53 out xmit tun0
00800 allow udp from <primary dns> 53 to any in recv tun0
00900 allow udp from <secondary dns> 53 to any in recv tun0
65435 allow icmp from any to any
65435 deny log ip from any to any
65535 deny ip from any to any
<beginners> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach