Чего-то запутался с PF
Добавлено: 2007-09-10 18:59:26
Решил вместо ipwf прикрутить pf. Для самообразования
Что имею: локалка (192.168.143.0/24), шлюз с фрей 6.2
Политика по умолчанию - все всем запретить, разрешать по надобности.
Ну с этим вопросов не возникло:
Для того, чтоб локалка ходила в инет, добавил NAT
Вот тут и вылез косяк. У меня было сделано так, что клиенты в инет могут соединяться к любым портам, а сам шлюз только по выбранным (21, 53, 80 ну и еще там чего надо было).
В букваре по PF (http://house.hcn-strela.ru/BSDCert/BSDA ... pcs02.html) написано, что транслирование адресов происходит до фильтрации. Т.е. на фильтры попадет уже пакет идущий от адреса шлюза. Это значит, что придется все порты открывать и для шлюза (исходящие естественно).
Это как-то не айс.
Можно добавить конечно "pass" в правила для nat, но тогда пакеты после трансляции вообще не будут попадать на фильтры и если допустим захочу закрыть какой-то из портов на выход, ничего не выйдет.
Вообщем может покажет кто-нибудь пример конфигурации, где:
- Входящие соединения для простоты заперещены (только keep state)
- Шлюзу разрешены исходящие только на 80 порт
- Локалке за Nat'ом разрешены соединения в инет на порты 1024-2024 (условно).

Что имею: локалка (192.168.143.0/24), шлюз с фрей 6.2
Политика по умолчанию - все всем запретить, разрешать по надобности.
Ну с этим вопросов не возникло:
Код: Выделить всё
block in log-all #log на время тестирования
block out log-all
Код: Выделить всё
nat on $ext_tv_if from $int_net to any -> $ext_tv_ip
В букваре по PF (http://house.hcn-strela.ru/BSDCert/BSDA ... pcs02.html) написано, что транслирование адресов происходит до фильтрации. Т.е. на фильтры попадет уже пакет идущий от адреса шлюза. Это значит, что придется все порты открывать и для шлюза (исходящие естественно).
Это как-то не айс.
Можно добавить конечно "pass" в правила для nat, но тогда пакеты после трансляции вообще не будут попадать на фильтры и если допустим захочу закрыть какой-то из портов на выход, ничего не выйдет.
Вообщем может покажет кто-нибудь пример конфигурации, где:
- Входящие соединения для простоты заперещены (только keep state)
- Шлюзу разрешены исходящие только на 80 порт
- Локалке за Nat'ом разрешены соединения в инет на порты 1024-2024 (условно).