<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Странности ipfw</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4610.html</link>
    <description>Здравствуйте! Поясните непонятный мне момент плиз.&lt;br&gt;&lt;br&gt;1) Дано: локальная сеть (192.168.1.0), подключенная через шлюз (FreeBSD 7.2) к инету. Используется ipfw. Есть три категории пользователей: а) только хттп трафик через транспарент сквид; б) пользователи, имеющие дополнительно весь открытый https (порт 443); в) пользователи которым открыто всё. &lt;br&gt;Задача: дописать исключение, которое позволит пользователям &quot;а&quot; заходить на один единственный хттпс сайт (онлайн банк, для проверки своих зарплат).&lt;br&gt;Реализация:&lt;br&gt;&lt;br&gt;#Zavorot http zaprosov na squid&lt;br&gt;$&#123;fwcmd&#125; add fwd $&#123;iip&#125;,3128 tcp from $&#123;MyLan&#125; to any 80 via bce0&lt;br&gt;#Enable protocol &quot;https&quot;&lt;br&gt;$&#123;fwcmd&#125; add divert natd tcp from 192.168.1.7 to any 443 out via bce0&lt;br&gt;$&#123;fwcmd&#125; add divert natd tcp from 192.168.1.33 to any 443 out via bce0&lt;br&gt;$&#123;fwcmd&#125; add divert natd tcp from 192.168.1.15 to any 443 out via bce0&lt;br&gt;#Enable &quot;https&quot; na bank dlya vsex&lt;br&gt;$&#123;fwcmd&#125; add divert natd tcp from any to BANK_IP 443 out via bce0&lt;br&gt;# full access&lt;br&gt;$&#123;fwcmd&#125; add divert natd tcp from 192.168.1.8 to any</description>

<item>
    <title>Странности ipfw (DenSha)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4610.html#10</link>
    <pubDate>Tue, 22 Jun 2010 07:29:03 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;natd_flags=&quot;-f /etc/natd.conf&quot; &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;А содержимое natd.conf можно привести (замазав реальный ip)? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Конечно можно! &lt;br&gt;&amp;gt;same_ports yes &lt;br&gt;&amp;gt;use_sockets yes &lt;br&gt;&amp;gt;unregistered_only yes &lt;br&gt;&amp;gt;interface bce0 &lt;br&gt;&lt;br&gt;Не, не проЯснивается :) Собака, надо понимать, порылась в возврате пакета после диверта на следующее правило для дальнейшего прохода по ipfw (хорошо бы уточнить значение net.inet.ip.fw.one_pass) и, возможно, некорректной отработке банковского, в которое попадают все на 443 порт. Как-то, чтоли, прикрутить логи на диверты, включить отладку ната, tcpdump-ить и смотреть... И еще: есть правило &quot;диверт&quot;, которое встречает входящие извне пакеты?&lt;br&gt;&lt;br&gt;ЗЫ. Я то тоже сильно &quot;не волшебник&quot;. Просто интересно :)&lt;br&gt;</description>
</item>

<item>
    <title>Странности ipfw (GlooM)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4610.html#9</link>
    <pubDate>Thu, 17 Jun 2010 08:34:34 GMT</pubDate>
    <description>&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;natd_flags=&quot;-f /etc/natd.conf&quot; &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;А содержимое natd.conf можно привести (замазав реальный ip)? &lt;br&gt;&lt;br&gt;Конечно можно!&lt;br&gt;same_ports yes&lt;br&gt;use_sockets yes&lt;br&gt;unregistered_only yes&lt;br&gt;interface bce0&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Странности ipfw (DenSha)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4610.html#8</link>
    <pubDate>Thu, 17 Jun 2010 06:13:34 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;natd_flags=&quot;-f /etc/natd.conf&quot; &lt;br&gt;&lt;br&gt;А содержимое natd.conf можно привести (замазав реальный ip)?&lt;br&gt;</description>
</item>

<item>
    <title>Странности ipfw (GlooM)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4610.html#7</link>
    <pubDate>Wed, 16 Jun 2010 19:42:25 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;2) Никакое -)))) Там все правила состоят из целевых пробросов дивертов. Т.е. &lt;br&gt;&amp;gt;пакеты проходят туда, куда диверт предусматривает, а если правила нет, то &lt;br&gt;&amp;gt;они не натятся вообще. Помоему, логика человека, настраивающего этот фаервол до &lt;br&gt;&amp;gt;меня, такая. &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;ipfw list выдает &lt;br&gt;65535 allow ip from any to any&lt;br&gt;</description>
</item>

<item>
    <title>Странности ipfw (GlooM)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4610.html#6</link>
    <pubDate>Wed, 16 Jun 2010 19:13:55 GMT</pubDate>
    <description>&amp;gt;Для справки: &lt;br&gt;&amp;gt;1. bce0 - внешний интерфейс? &lt;br&gt;&amp;gt;2. Последнее правило - enable all/disable all? &lt;br&gt;&amp;gt;3. Приведены все правила, касающиеся https? &lt;br&gt;&amp;gt;4. Нат с какими ключами запущен? &lt;br&gt;&lt;br&gt;1) Так точно.&lt;br&gt;&lt;br&gt;2) Никакое -)))) Там все правила состоят из целевых пробросов дивертов. Т.е. пакеты проходят туда, куда диверт предусматривает, а если правила нет, то они не натятся вообще. Помоему, логика человека, настраивающего этот фаервол до меня, такая.&lt;br&gt;&lt;br&gt;3) Относительно целевого разрешения хттпс - да, больше правил нет. Но, есть еще одно правило, через которое хттпс тоже работает - разрешающее вообще все порты на один из наших внешних айпи - почтовый сервер.&lt;br&gt;&lt;br&gt;4) Через рц.конф&lt;br&gt;natd_enable=&quot;YES&quot;&lt;br&gt;natd_interface=&quot;bce0&quot;&lt;br&gt;natd_flags=&quot;-f /etc/natd.conf&quot;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Странности ipfw (DenSha)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4610.html#5</link>
    <pubDate>Wed, 16 Jun 2010 06:42:32 GMT</pubDate>
    <description>Для справки:&lt;br&gt;1. bce0 - внешний интерфейс?&lt;br&gt;2. Последнее правило - enable all/disable all?&lt;br&gt;3. Приведены все правила, касающиеся https?&lt;br&gt;4. Нат с какими ключами запущен?&lt;br&gt;</description>
</item>

<item>
    <title>Странности ipfw (GlooM)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4610.html#4</link>
    <pubDate>Thu, 10 Jun 2010 11:34:45 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;а кто сказал про прозрачный прокси, создаются acl-списки кому куда можно, а &lt;br&gt;&amp;gt;кому нет, и с портами тоже самое. &lt;br&gt;&lt;br&gt;Acl списки в чем? В сквиде? Сквид это и есть прокси, работающий, в моем случае, в прозрачном режиме. &lt;br&gt;В общем суть не в сквиде, и не в решении проблемы предоставления доступа. В этом я разобрался.&lt;br&gt;&lt;br&gt;Вопрос в поведении ipfw, почему от перестановки мест двух разрешающих правил, происходит запрещающая ситуация?&lt;br&gt;</description>
</item>

<item>
    <title>Странности ipfw (spammer)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4610.html#3</link>
    <pubDate>Thu, 10 Jun 2010 07:48:35 GMT</pubDate>
    <description>&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;Все ваши пожелания реализуются с помощью сквида ipfw  тут не панацея &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Транспарент сквид не проксирует ХТТПС. &lt;br&gt;&lt;br&gt;а кто сказал про прозрачный прокси, создаются acl-списки кому куда можно, а кому нет, и с портами тоже самое.&lt;br&gt;</description>
</item>

<item>
    <title>Странности ipfw (GlooM)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID10/4610.html#2</link>
    <pubDate>Thu, 10 Jun 2010 07:00:29 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Все ваши пожелания реализуются с помощью сквида ipfw  тут не панацея &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;Транспарент сквид не проксирует ХТТПС.&lt;br&gt;</description>
</item>

</channel>
</rss>
