タグ付けされた質問 「pf」

3
OpenBSDでpfを使用して不正なIPアドレスをブロックする方法は?
nginxログから、厄介なことをしているIPアドレスがあることがわかります。 pfコマンドでそれをブロックし、その後で永久にブロックするにはどうすればよい/etc/pf.logですか?x.x.x.x/24そのIPのをブロックするにはどうすればよいですか?例です:1.2.3.4 更新:いいえ、OpenBSDの/ etcにallow / denyファイルがないようです。また、不正なIPアドレスをブロックするための最良のアドバイスはpfを使用することです。 # cd /etc # ls -la|egrep -i 'deny|allow' # uname -a OpenBSD foo.com 5.4 GENERIC.MP#0 amd64 #
14 openbsd  pf 

2
OpenBSDを使用したPFでのNATおよびソースIPフィルタリング> = 4.7
私はPF(The Book Of PF、No Starch)についての本を読んだだけですが、答えられていない質問が1つあります。 $ int_ifと$ ext_ifの2つのインターフェイスを使用するゲートウェイマシンmatchがあり、NATが適用されるときに$ int_if:net(たとえば、10.0.0.0 / 24)からのパッケージを$ ext_if にNAT 変換する場合?フィルタリングルールの前または後? 例: match out on $ext_if from 10.0.0.0/24 nat-to ($ext_if) pass out on $ext_if from 10.0.0.0/24 block drop out on $ext_if from 10.0.0.23 それは動作しますか?または、10.0.0.23からのパケットのソースIPを、10.0.0.23からのものかどうかのチェックが評価される前に$ ext_ifのアドレスにNAT変換しますか? この図は、この質問に答えるのには役立たないと思いますが、それでも興味深いものです:[ http://www.benzedrine.cx/pf_flow.png ] PF NAT FAQ [ http://www.openbsd.org/faq/pf/nat.html ]、特に「NATの構成」セクションを読むと、次の文に出くわすでしょう。 パケットが一致ルールによって選択されると、そのルールのパラメーター(nat-toなど)が記憶され、パケットに一致するパスルールに到達したときにパケットに適用されます。これにより、パケットのクラス全体を単一の一致ルールで処理し、トラフィックを許可するかどうかの特定の決定をブロックおよびパスルールで行うことができます。 上の段落で述べたようには聞こえないように思うので、パケットで実行するアクションについて決定があるまで、ソースIPは「記憶」されます。決定が下されると、NATtingが適用されます。 どう思いますか? …

1
XYアプリケーション/ユーザーのみを許可するiptables / pfルール?
たとえば、送信TCPポート80、eth0などのXYアプリケーションのみを許可するiptables / pfソリューションはないと思います。したがって、ユーザーIDが「500」の場合、他の通信をどのようにブロックできますか?次に、ポート80 / outbound / tcp / eth0で言及されている通信をブロックできますか?(例:privoxyがeth0でポート80を使用している) 追加:virtualboxもポート80を使用していますか?ゲストOSのブラウザーがサイトにアクセスしたとき。-通常のユーザーを設定すると、穴が多すぎます
8 iptables  firewall  pf 
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.