-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Valeu a todos pelas dicas. Vou usar o PF com NAT e o resto no IPFW
mesmo, o motivo é que o natd tá travando minha máquina. Sempre dá um
kernel trap depois de mais ou menos um dia e meio de uptime e sempre o
"current process = (natd)" :P
- --
João Paul
pavaleu rapah
tipo queue...etc..nao vi ainda.
mas tu tem um rancor algo malicioso em torno do pf...vejo isso.rs...
tipo nao dropa pacotes icmp?!
block in all
acabou rapah..senao encontrar uma regra que case com ela...de aceitacao do
pacote ele vai dropar...
senao..
block in on $ext_if proto
On 10/16/07, Saulo Bozzi <[EMAIL PROTECTED]> wrote:
> "ah e pf tambem nao filtra metade dos ipoptions e tcpoptions que o ipfw
> filtra entao como firewall propriamente dito pf eh mediocre perto do
> ipfw"
>
> relevante o dito.
>
> para mim que estou apreendendo PF e ja implementei bem basicao em my
"ah e pf tambem nao filtra metade dos ipoptions e tcpoptions que o ipfw
filtra entao como firewall propriamente dito pf eh mediocre perto do
ipfw"
relevante o dito.
para mim que estou apreendendo PF e ja implementei bem basicao em my
home, my network, le isso, é constrangedor. sei la... talvez pe
irmão pode usar sem problemas
so se lembre que o pf é processado primeiro e depois o ipfw entao por
exemplo se bloqueou no ipfw nao adianta ter liberado no pf
outra coisa que voce tem que lembra irmão é que pelo motivo do pf ser
processado primeiro quando voce chegar no ipfw o nat do pf ja vai te
Paulo,
Aqui uso o IPFW somente para controle de banda... o resto (bloqueios, nat,
etc) é tudo PF... funciona perfeitamente.
Na documentação do PF mostra direitinho como fazer o NAT, é bem simples.
--
Welkson Renny de Medeiros
Focus Automação Comercial
Desenvolvimento / Gerência de Redes
[EMA
6 matches
Mail list logo