[EMAIL PROTECTED] wrote: >bão.. eu o trouxe mesmo. Como disse, algo muito simpes mesmo, foi todo >construido baseado no exemplo - aliás, um pf.conf funcional - que está em >/etc/pf.conf e várias coisas "pescadas" do manual lá em benzedrine.cx: > >:=== begin ># variaveis >EXT_nic = "rl0" >INT_nic = "rl1" >ftp_proxy = "> 49151" >LAN = "192.168.1.0/24" >Net_Admin = "192.168.1.30" # maquina do administrador >table <autorizados> persist file "/etc/autorizados" >table <firewall> const { self } >servicos = "{ http, https, smtp, pop3, nntp, ssh }" ># Options: tune the behavior of pf, default values are given. >set timeout { interval 10, frag 30 } >set timeout { tcp.first 120, tcp.opening 30, tcp.established 86400 } >set timeout { tcp.closing 900, tcp.finwait 45, tcp.closed 90 } >set timeout { udp.first 60, udp.single 30, udp.multiple 60 } >set timeout { icmp.first 20, icmp.error 10 } >set timeout { other.first 60, other.single 30, other.multiple 60 } >set timeout { adaptive.start 0, adaptive.end 0 } >set limit { states 10000, frags 5000 } >set loginterface $EXT_nic >set optimization normal # para uma rede de muito trafego, definir como >"aggressive". >set block-policy return >set require-order yes >set fingerprints "/etc/pf.os" ># normalizacao >scrub on $EXT_nic reassemble tcp no-df random-id ># queueing --> aqui devem ser definidos os controles de banda ># nat e redirecionamentos >no rdr on { lo0, lo1 } from any to any >nat on $EXT_nic from <autorizados> to any -> $EXT_nic ># redirecionar as solicitacoes de ftp para o ftp-proxy >rdr on $INT_nic proto tcp from <autorizados> to any port 21 -> localhost >port 8081 ># filtragem >block return log all #bloqueia tudo >pass quick on lo0 all >pass out on $EXT_nic inet proto tcp all flags S/SA modulate state >pass out on $EXT_nic inet proto { udp, icmp } all keep state ># incoming active ftp-data (this is required for active ftp to work >pass in log quick on $EXT_nic inet proto tcp from any port 20 to ($EXT_nic) >port $ftp_proxy modulate state ># o administrador pode acessar o firewall por ssh e verifica-lo >(ping/traceroute) >pass in log quick on $INT_nic inet proto tcp from $Net_Admin to <firewall> >port ssh modulate state >pass in log quick on $INT_nic proto { udp, icmp } from $Net_Admin to ><firewall> >pass in log quick on $INT_nic proto tcp from <autorizados> to !<firewall> >port $servicos flags S/SA modulate state >pass in log quick on $INT_nic inet proto { udp, icmp } from <autorizados> >to !<firewall> keep state >pass out log quick on $INT_nic inet proto tcp from <firewall> to $Net_Admin >port ssh modulate state > >:=== end > > >em vários pontos está a palavra mágica "log", que vai gravar o tráfego em >/var/log/pflog e também (real-time) na interface pflog0. Êsse tráfego pode >ser analisado pelo tcpdump, conforme instruções em "man pf". > >Pra facilitar, pode-se habilitar log apenas para o tráfego rejeitado. Êsse >é um firewall "fecho tudo, abro só o que convém", observem a regra: > >block return log all #bloqueia tudo > >se existir APENAS essa regra, simplesmente não haverá tráfego algum de/para >essa máquina, mas tudo será logado. > >experimentem e me contem :) > > >Original Message: >----------------- > > >>From: [EMAIL PROTECTED] [EMAIL PROTECTED] >>Date: Thu, 19 Jan 2006 05:15:43 -0500 >>To: Freebsd@fug.com.br >>Subject: Re: [FUG-BR] Ajuda para liberacao de acesso externo no PF >> >> > > > > >>amanhã eu trago um scriptizinho que estou o "trabalhando". >> >> > > >saudações, > >irado >FreeBSD BSD50853/Linux User 179402 > > >-------------------------------------------------------------------- >mail2web - Check your email from the web at >http://mail2web.com/ . > > > >_______________________________________________ >Freebsd mailing list >Freebsd@fug.com.br >http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br > > > >
set optimization normal # para uma rede de muito trafego, definir como "aggressive". Quais as mudanças q podem gerar caso seja setado como "aggressive" num Gateway onde trafega em média 10mbps constantes ? -- Daniel _______________________________________________ Freebsd mailing list Freebsd@fug.com.br http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br