Официальный сайт студ.городка НГТУ
Software » ipfw 

#46  18.02.09 16:07

VS
Профиль

Re: ipfw

не открывается файлик.

Offline

#47  19.02.09 00:42

Wic
Профиль

Re: ipfw

VS, обновил ссыль
тут нашел очень хороший пример по ipfw могу скинуть если интересно, даже сказал бы по ipfw2

Исправлено Wic (19.02.09 00:49)

Offline

#48  19.02.09 01:33

VS
Профиль

Re: ipfw

я нупко, про ipfw2 даже не слышал никогда. А всё интересное что увидишь - кидай обязательно :)

А то что у тебя...
Вот с гугла ссылка http://www.nabble.com/Bind-8-td1154394.html похожая.
На сколько я понимаю, это разновидность дос атаки через нагрузку ДНС. Попробуй выруби bind, если есть... в чём то с ДНС косяк
...NXDomain это non existent domain...
Попробуй забанить jin.hostel.nstu.ru и порт 49354 - я бы своими ламерскими мозгами первым делом это попробовал =)

Offline

#49  19.02.09 01:47

Wic
Профиль

Re: ipfw

VS, бинд я закрою для работы из внешки, на запросы с него, мне вот кажется кто то реально досит не только меня, а всю сеть...А админа у нас пока нет))) так что боюсь еще долго досить нас будут...
статью взял от сюда www.lissyara.su/@id=1680 когда хотел впн поднять, мне она понравилась там сразу три в одном, ядро + ipfw+vpn очень познавательно)
так же кинул на копилку и еще ман по ipfw там описано многое из того что использовалось в статье)

Исправлено Wic (19.02.09 01:58)

Offline

#50  19.02.09 02:15

VS
Профиль

Re: ipfw

а, я давненько почитывал этот сайт, прикольный.
Кстати, собственно, нафиг тебе ДНС? я как-то в клубе обхожусь провайдерским, ВПН, SSH это всё круто и пользуюсь... а вот днс...
Кстати, не факт что валят, возможно просто криво сконфигурирован. Имхо, ДНС это один из самых тёмных лесов.

ЗЫ Так а что ты, вот и шёл бы в админы =)

Offline

#51  19.02.09 08:51

Re: ipfw

Кстати о ДНС, кто нить юзал чего-нить кроме бинда? А то памяти жрет немеряно. Мне зоны никакие держать не надо, только кешировать. Отъедает треть памяти на машине. Unbound попробовать надо, вот сегодня займусь пожалуй. Да и кривой бинд, и тормознутый что писец. Анбаунд в три раза производительнее будет. :)

Offline

#52  19.02.09 23:34

Wic
Профиль

Re: ipfw

VS, у меня конфига переписана уже на сто раз))Кста по той статье понял как настраиваются правила для ната и как можно без натд обходиться, и я наконец то сделал поиск в п2п))))
со внешки днс закрыт доступ только из локалки. Он стоит чисто для тестов, сейчас руки не доходят сделать сопряжение дхцп+днс. Да не зовут меня админом, я тут такое сразу устрою))))))Сейчас Леху первак заменяет, который с ним жил, тут то делать ничего не надо особо, только вот такие мега лаги надо устранять, а то за*****ет...Если мои нервы не выдержут возьму ключи от "микроволновок"  и пойду искать того кто такую гадость делает)
GreenDay, у меня бинд в форварде 3,1% кушает. То что бинд не очень все знают, но для начала он само то

Исправлено Wic (19.02.09 23:39)

Offline

#53  20.02.09 01:31

Re: ipfw

Интересно посмотреть, хотя скорее больше замучают с тем, с чем не следует идти к админу, про что FAQ написан.

Исправлено iPhoeniX (20.02.09 01:55)

Offline

#54  01.04.09 14:32

Re: ipfw

Подскажите в чем может быть проблема.
Имеем. Роутер на FreeBSD 6.2. Локальная сеть, 1 канал в инет.
Задача. Пробрасывать DNS-запросы с сервера 2k3 до провайдера. Сейчас работает BIND, как кэширущий, зон не держит, памяти жрет много.
Решение: Добавляем в конфиг

05100       0         0  allow udp from 192.168.0.0/24 to any dst-port 53 in via rl0 setup

где rl0 внутренний интерфейс.

Не проходят запросы. Смотрим логи /var/log/security

Apr  1 09:02:02 freebsd kernel: ipfw: 5300 Deny UDP 192.168.0.251:1036 128.8.10.90:53 in via rl0

Все deny до правила 5100 либо по нулям, либо к этому пакету не имеют отношения. Ну и из лога видно, что пакет денайдится на 5300 правиле, что больше 5100.

Т.е. должен попасть все же на это правило.

З.Ы. такая же проблема с FTP. FTP открыт таким же правилом, только не UDP, а TCP и порты указаны 20,21.

Исправлено GreenDay (01.04.09 14:33)

Offline

#55  01.04.09 16:41

Wic
Профиль

Re: ipfw

Код::

05100       0         0  allow udp from 192.168.0.0/24 to any dst-port 53 via rl1 setup

я бы вот так сделал и это правило должно идти после ната, и должно существовать правило на разрешение уже установленных соединений
и правила для фтп в студию)

Исправлено Wic (01.04.09 16:45)

Offline

#56  01.04.09 17:27

Re: ipfw

Wic написал(а):

я бы вот так сделал и это правило должно идти после ната, и должно существовать правило на разрешение уже установленных соединений

Все как ты написал. Все до этого имеется. На порты http и т.д. ходит ведь нормально.

Offline

#57  01.04.09 17:40

Wic
Профиль

Re: ipfw

хм...попробуй добавить такое правило allow udp from any port 53 to 192.168.0.0/24

Offline

#58  01.04.09 19:27

Re: ipfw

Wic, И это тоже добавлял :)

Offline

#59  01.04.09 19:47

Wic
Профиль

Re: ipfw

tcpdump по 53 порту пробовал делать?
еще вариант сделать правило для 53 тсп порта, иногда бывает тоже нужен этот порт

Исправлено Wic (01.04.09 19:48)

Offline

#60  02.04.09 19:33

Re: ipfw

GreenDay написал(а):

Сейчас работает BIND, как кэширущий, зон не держит, памяти жрет много.

что значит жрет памяти много?
128 мегабайт что ле?

Offline

#61  03.04.09 08:47

Re: ipfw

otaku, при имеющихся 512 на процесс бинда приходится почти половина.

Offline

#62  03.04.09 10:59

Wic
Профиль

Re: ipfw

GreenDay, а если поставить не кэширующий бин а простой редирект?

Offline

#63  03.04.09 11:13

Re: ipfw

Хм. А смысл тогда вообще держать данную хню? :)

С ftp разобрался. Там вся проблема была в пассив ftp. Особенно мне понравилось, что на ftp.hp.com например свое пространство портов, на ftp-freebsd.org - свое и так далее. Короче тогда открывать надо для доступа все пространство 1024-65535. Но это не фаер, а дырка тогда. Вирусы попрут только в путь.

Есть ли на базе ipfw решение какое нить для passive-ftp?

Offline

#64  04.04.09 14:01

kai
Профиль

Re: ipfw

GreenDay, 1024-65535 это клиентские порты, с чего ты взял что дырка?

посмотреть какой диапазон пассивных портов указан серверу.
для диапазона 20000-29999, соотв правила

allow tcp from any to any estblished,
allow tcp from me to any setup
allow tcp from any to me 21,20000-29999 setup

Исправлено kai (04.04.09 14:04)

Offline

#65  05.04.09 20:08

Max
Профиль

Re: ipfw

про пассивный фтп и иже с ним
iptables -I FORWARD -m state --state ESTABLISHED, REALTED -j ACCEPT

RELATED как раз про такие соединения (man iptables 'ESC : /RELATED 'ENTER)

P.S. ipfw должен был умереть в XX веке

Offline

#66  06.04.09 08:17

Re: ipfw

Max, ну, чего сказать. IPFW начал пользоваться, потому что все гайды были с его участием. Сейчас перейти на PF как-то влом..
Про релейтед спасибо, сейчас проверю.

kai написал(а):

allow tcp from any to any estblished,
allow tcp from me to any setup
allow tcp from any to me 21,20000-29999 setup

Я говорю про выход на пассивный FTP, свой пассив-FTP мне организовывать незачем.

kai написал(а):

GreenDay, 1024-65535 это клиентские порты, с чего ты взял что дырка?

Это большая дырка. Все вирусы для ботнетов "работают" по клиентским портам.

Offline

#67  06.04.09 09:51

Max
Профиль

Re: ipfw

в  ipfw нету RELATED насколько я знаюь
setup = tcp syn (даже не -m state --state NEW, то ест только для TCP)
established = установленное (НЕ то же самое, что и -m state --state NEW потому что только для TCP)
RELATED вообще нету

это потому что в линуксовом iptables это из conntrack выдергивается, а в freebsd с ipfw такой штуки нет, она реализовывалась через natd в юзерспейсе

Offline

#68  10.10.09 16:01

Wic
Профиль

Re: ipfw

Max, что делает RELATED? в ipfw2 есть встроенный nat, дополнтительный демон теперь не нужен.

Вопрос: есть роутер настроен работает, но traceroute на нем не хочет работать при включеном ipfw, хотя у клиентов всё норм работает.пишет traceroute: sendto: Permission denied

Icmp правила в ipfw

Код::

${fwcmd} add deny icmp from any to 255.255.255.255 via ${out_interface}

#NAT
${fwcmd} nat 8008 config ip ${Serverout_ip}  log same_ports unreg_only ${redirectports}
${fwcmd} add nat 8008 all from ${myIP} to ${hostel} 
${fwcmd} add nat 8008 all from ${hostel} to ${Serverout_ip} 

ICMP filter
${fwcmd} add deny icmp from any to any frag
${fwcmd} add allow icmp from any to any icmptype 0,8,5,11

Исправлено Wic (10.10.09 16:06)

Offline

#69  11.10.09 17:12

Max
Профиль

Re: ipfw

RELATED соединение - это связанное соединение
например когда работает ФТП, то коннект идет на 21-й порт. При установке соединения это new. Когда соединение установлено - это established. Далее, когда начинаем качать файлы, то открваются дополнительные соединения, причем часто не от клиента к серверу, а от сервера к клиенту. Причем с разых портов и на разные порты. И обычным способом нельзя узнать, разрешать эти соединения или нет. В частности в ipfw. А вот в iptables такие соединения будут иметь статус RELATED, то есть "связанными" с уже установленным соединением FTP. Поэтому их как бы следует пропускать.

Такие вот "дополнительные" соединения бывают не только для фтп, но и для многих других протоколов верхнего уровня (например pptp, talk и проч)

Offline

#70  11.10.09 23:12

Wic
Профиль

Re: ipfw

Max, а к примеру, direct connect (передача файлов между клиентами находящимися за роутерами) такое можно реализовать через RELATED, или тут только нат нужно использовать?
вопрос про traceroute остается открытым.

Offline

#71  12.10.09 00:39

Max
Профиль

Re: ipfw

Wic, через RELATED нельзя, но вообщем выделить пакеты можно, только сложно
тут нужна связка -m ipp2p -m connmark . Сам не пробовал, за работоспособность не ручаюсь, скорее всего возникнут проблемы, так как -m ipp2p срабатывает не на первом пакете (вернее не всегда на первом, насколько я понял, почтав о принципе его работы)

вообще намного проще в данной ситуации в настройках DC-клиента установить статичный порт для входящих соединений и разрешить его на роутере (ну или если комп сидит за НАТом, то "пробросить" порт) Работает 100% и настраивается на порядок проще.
Правда если за НАТом сидит не 1-2 машины, а целая подсеть из пары сотен компов, то так делать уже не очень удобно будет. С другой стороны, если там и правда несколько сотен компов, то глупо всем ходить на внешний DC-хаб, так как связи между самими этими машиными не будет к сожалению.

Offline

#72  12.10.09 01:34

Wic
Профиль

Re: ipfw

Max, для одного-двух компов это решается в ручную без всяких проблем, а вот как это сделать для большого количества компов. Кстати а Upnp (на винде эта вещь может сама порты прокидывать) можно использовать на *никс системах?

Offline

#74  12.10.09 12:11

Wic
Профиль

Re: ipfw

Max, спс

Offline

Software » ipfw 

ФутЕр:)

© Hostel Web Group, 2002-2025.   Сообщить об ошибке

Сгенерировано за 1.176 сек.
Выполнено 14 запросов.