The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

10.06.2009 15:50  Разработчики OpenBSD приняли решение активировать пакетный фильтр PF по умолчанию

"PF enabled by default" - в OpenBSD-Current теперь по умолчанию активирован пакетный фильтр PF. Файл pf.conf в стандартной конфигурации блокирует только TCP порт 6000(X-сервер) для внешних запросов, остальной трафик пропускается через систему нормализации фрагментированных пакетов (packet reassembly).

  1. Главная ссылка к новости (http://undeadly.org/cgi?action...)
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: openbsd, pf, firewall
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 17:40, 10/06/2009 [ответить]    [к модератору]
  • –1 +/
    Ого, сильное решение, я бы даже сказал, волевое...:-P
     
  • 1.2, Умник (?), 17:43, 10/06/2009 [ответить]    [к модератору]
  • +1 +/
    Очень правильно!
     
     
  • 2.3, Аноним (-), 18:06, 10/06/2009 [^] [ответить]    [к модератору]
  • +/
    а почему правильно?
     
     
  • 3.4, GR (??), 20:33, 10/06/2009 [^] [ответить]    [к модератору]
  • +/
    >а почему правильно?

    Не знаю как то - а лично я заметил, что всё чаще и чаще поднимаю фаер на серверах _внутренней_ сети, снаружи бордер-фаером уже закрых. Не от техноснобизма - жизь показала что надо :(
    Хорошая новость в том что правила там как правило простые и любой из великой троицы pf,ipfw2,iptables замедления практически не вносит. На современных яшиках - без приборов не увидишь :) Так что все правильно OpenBSD делает.

     
  • 1.5, PereresusNeVlezaetBuggy (ok), 09:16, 11/06/2009 [ответить]    [к модератору]
  • +/
    >"PF enabled by default (http://undeadly.org/cgi?action=article&sid=20090605213724)" - в OpenBSD-Current теперь по умолчанию активирован
    >пакетный фильтр PF. Файл pf.conf  в стандартной конфигурации блокирует только
    >TCP порт 6000(X-сервер) для внешних запросов, остальной трафик пропускается через систему
    >нормализации фрагментированных пакетов (packet reassembly (http://www.openbsd.org/faq/pf/scrub.html)).
    >
    >URL: http://undeadly.org/cgi?action=article&sid=20090605213724
    >Новость: http://www.opennet.ru/opennews/art.shtml?num=22099

    Во-первых, сейчас там блочат ещё и порты 6001-6010 (т.к. X-серверов может быть и не один), а также порты из sysctl net.inet.tcp.baddynamic и net.inet.udp.baddynamic;

    Во-вторых, в результате последнего хакатона произошло ещё много изменений, хотел как раз сегодня новость об этом написать. :)

     
     
  • 2.7, GR (??), 18:28, 11/06/2009 [^] [ответить]    [к модератору]  
  • +/
    Ну дык и напиши! Одна новость по делу стоит всего унылого флэйма ни о чем :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor