The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"IPFW не работают правильно правила..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [Проследить за развитием треда]

"IPFW не работают правильно правила..." 
Сообщение от ShaLuula emailИскать по авторуВ закладки(??) on 08-Ноя-04, 17:19  (MSK)
Здравствуйте!

Подскажите пожалуйста где ошибка.
Есть 3 интерфейса:
1.) (rl0) внешний
2.) (rl1) офис
3.) (rl2) клиенты

Во всех сетях реальные IP.
По разному составлял правила но все нормально не работали.
Ниже привожу пример IPFW правил:

[Rr][Oo][Uu][Tt][Ee][Rr])

# Описываем сеть и интерфейсы

        eif="rl0"
        enet="159.148.3.3"
        emask="255.255.255.224"
        eip="159.148.3.3"

        oif="rl1"
        onet="159.148.20.1"
        omask="255.255.255.224"
        oip="159.148.20.1"

        cif="rl2"
        cnet="159.148.65.193"
        cmask="255.255.255.224"
        cip="159.148.65.193"

c2net="159.148.20.33"
c2mask="255.255.255.240"
c2ip="159.148.20.33"

# Разрешаем трафик по local интерфейсу
${fwcmd} add pass all from any to any via lo0

# Разрешаем трафик только в пределах локальной сети
${fwcmd} add pass all from any to any via rl1

# Запрещаем прохождение фрагментированных пакетов
${fwcmd} add deny icmp from any to any frag

# Разрешаем прохождение ICMP пакетов
${fwcmd} add pass ICMP from any to any

# Разрешаем работу с SMTP протоколом
${fwcmd} add pass tcp from any to any 25 out
${fwcmd} add pass tcp from any 25 to any out

# Разрешаем работу с HTTPS протоколом
${fwcmd} add pass tcp from any to any 443 out
${fwcmd} add pass tcp from any 443 to any out

# Запрещаем работу снаружи с внутреним сервером компании
${fwcmd} add pass tcp from 199.199.199.10 to 200.200.200.5 80 via rl0
${fwcmd} add pass tcp from 200.200.200.5 80 to 199.199.199.10 via rl0

# Запрещаем работу снаружи с внутреним сервером компании
${fwcmd} add deny tcp from any to 200.200.200.5 80 in via rl0

# Разрешаем работу с HTTP протоколом
${fwcmd} add pass tcp from any to any 80 out via rl1
${fwcmd} add pass tcp from any 80 to any out via rl1

# Разрешаем работу по всем протоколам в пределах
# только локальной сети нашей компании
${fwcmd} add allow all from any to any via rl1

# Разрешаем работу с DNS серверами
${fwcmd} add pass udp from any to any 53
${fwcmd} add pass udp from any 53 to any

# Разрешаем работу с NEWS Серверами
${fwcmd} add pass udp from any to any 119 out via rl1
${fwcmd} add pass udp from any 119 to any out via rl1

# Разрешаем забор почты по POP3 протоколу
${fwcmd} add pass udp from any to any 110
${fwcmd} add pass udp from any 110 to any

# Разрешаем работу с FTP серверами
# Обратите внимание что 20 порт протокола TCP используется для
# передачи данных, помимо 21 порта.
${fwcmd} add pass tcp form any 21 to any
${fwcmd} add pass tcp from any to any 21
${fwcmd} add pass tcp from any 20 to any
${fwcmd} add pass tcp from any to any 20

# Разрешаем доступ по ssh с домашней машины
# администратора имеющей IP 200.200.200.15
${fwcmd} add pass tcp from 159.148.95.69 22 to 159.148.3.3
${fwcmd} add pass tcp from 159.148.3.3 to 159.148.95.69 22

# Ограничиваем трафик с сетевой карточки rl2 в локальную сеть
# нашей компании
${fwcmd} add deny all from 159.148.65.193/27 to ${onet}:${omask} via rl1
${fwcmd} add deny all from ${onet}:${omask} to 159.148.65.193/27 via rl1

# Разрешаем работу по базовым портам TCP на интерфейсе rl2
${fwcmd} add pass tcp from 159.148.65.193/27 to any 25 via rl2
${fwcmd} add pass tcp from any 25 to 159.148.65.193/27 via rl2
${fwcmd} add pass tcp from 159.148.65.193/27 to any 110 via rl2
${fwcmd} add pass tcp from any 110 to 159.148.65.193/27 via rl2
${fwcmd} add pass udp from 159.148.65.193/27 to any 53 via rl2
${fwcmd} add pass udp from any 53 to 159.148.65.193/27 via rl2
${fwcmd} add pass tcp from 159.148.65.193/27 to any 80 via rl2
${fwcmd} add pass tcp from any 80 to 159.148.65.193/27 via rl2

${fwcmd} add pass tcp from 159.148.20.33/28 to any 25 via rl2
${fwcmd} add pass tcp from any 25 to 159.148.20.33/28 via rl2
${fwcmd} add pass tcp from 159.148.20.33/28 to any 110 via rl2
${fwcmd} add pass tcp from any 110 to 159.148.20.33/28 via rl2
${fwcmd} add pass udp from 159.148.20.33/28 to any 53 via rl2
${fwcmd} add pass udp from any 53 to 159.148.20.33/28 via rl2
${fwcmd} add pass tcp from 159.148.20.33/28 to any 80 via rl2
${fwcmd} add pass tcp from any 80 to 159.148.20.33/28 via rl2

# Ограничиваем полосу пропускания на интерфейсе rl2 в 256 Kb.
# для входящего трафика
${fwcmd} add pipe 1 ip from any to any in via rl0
${fwcmd} add pipe 1 config bw 256Kbit/s

# Ограничиваем полосу пропускания на интерфейсе rl2 в 256 Kb.
# для исходящего трафика
${fwcmd} add pipe 2 ip from any to any out via rl0
${fwcmd} add pipe 2 config bw 256Kbit/s

Уже больше недели ковыряюсь.
Помогите пожалуйста.
Спасибо

  Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "IPFW не работают правильно правила..." 
Сообщение от ShaLuula emailИскать по авторуВ закладки(ok) on 08-Ноя-04, 18:10  (MSK)
С этими правилами внешняя сеть пингуется, а вот зайти куда-то на сайт не получается. То-есть не пропускает через 80 порт.
Если firewall_type="OPEN" то всё работает.
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "IPFW не работают правильно правила..." 
Сообщение от nobody Искать по авторуВ закладки(??) on 12-Ноя-04, 13:06  (MSK)
>С этими правилами внешняя сеть пингуется, а вот зайти куда-то на сайт
>не получается. То-есть не пропускает через 80 порт.
>Если firewall_type="OPEN" то всё работает.

Надо понимать что через NAT все ходят? И если да то где тогда для него правила в IPFW?


  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "IPFW не работают правильно правила..." 
Сообщение от FireWall Искать по авторуВ закладки(ok) on 16-Ноя-04, 06:27  (MSK)
ipfw show покажи (не надо ipfw list)

и посмотри файл /var/log/security

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх


Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру