Hallo,
Heiko Schafberg schrieb am Tue, 19 Feb 2002:
> Ich habe von jemanden aus der Liste Tips für die ipfw-Regeln bekommen
> und folgendes umgesetzt:
> 100 divert natd all from any to any via isp0
> 101 allow all froam any to any via lo0
> 102 allow all from any to any via ed0
> 103 allow tcp fromany to any out xmit isp0 setup
> 104 allow tcp from any to any via isp0 established
> 105 allow tcp from any to any 3128 setup
> 106 reset log tcp from any to any 113 in recv isp0
> 107 allow udp from 192.168.1.100 53 to any out xmit isp0
> 108 allow udp from any to 192.168.1.100 53 in recv isp0
> 109 allow icmp from any to any
> 110 deny log ip from any to any
Zeilen / Regeln 101, 103 haben Syntaxfehler.
keine Ahnung beim Überfliegen, aber das kann man mit
syctl -w net.inet.ip.fw.verbose=1 und
tail -F /var/log/security leicht feststellen.
Schreib auf alle Fälle die letzte Regel um nach
ipfw add deny log logamount 500 ip from any to any
Du solltest vorher noch eine ipfw reset ausführen, da nur eine bestimmte
(default imo 100) Anzahl von Pakten mitgeloggt wird. Sollte man auch bei
einem Limit belassen, sonst kann man die Maschine relativ leicht
"zuloggen".
So am Rande, ich würde mir mal /etc/rc.firewall anschauen, die Variablen
entsprechend setzen und mal ausführen. Da sollte ein ganz brauchbares
Gerüst herauskommen, das man mit wenig Aufwand anpassen kann.
Gruß
Oliver
-- ------------------------------------------------------------------ Wie man weiss, ist "Windows" ebenfalls indianisch und heisst ,,Weisser Mann starren durch Glasscheibe auf Sanduhr`` ------------------------------------------------------------------ To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org with "unsubscribe de-bsd-questions" in the body of the messageReceived on Tue 19 Feb 2002 - 18:47:05 CET