diff options
Diffstat (limited to 'documentation/content/ru/books/handbook/firewalls/_index.adoc')
-rw-r--r-- | documentation/content/ru/books/handbook/firewalls/_index.adoc | 42 |
1 files changed, 21 insertions, 21 deletions
diff --git a/documentation/content/ru/books/handbook/firewalls/_index.adoc b/documentation/content/ru/books/handbook/firewalls/_index.adoc index cd3ac7bfae..a1807e4eb2 100644 --- a/documentation/content/ru/books/handbook/firewalls/_index.adoc +++ b/documentation/content/ru/books/handbook/firewalls/_index.adoc @@ -113,7 +113,7 @@ pf_enable="YES" Далее, выполните стартовый скрипт: -[source,bash] +[source,shell] .... # /etc/rc.d/pf start .... @@ -129,7 +129,7 @@ pf_rules="/path/to/pf.conf" Модуль PF можно также загрузить вручную: -[source,bash] +[source,shell] .... # kldload pf.ko .... @@ -143,7 +143,7 @@ pflog_enable="YES" и запустите на выполнение скрипт: -[source,bash] +[source,shell] .... # /etc/rc.d/pflog start .... @@ -340,7 +340,7 @@ ipnat_rules="/etc/ipnat.rules" # Определение файла прави Команда man:ipf[8] используется для загрузки файла с правилами. Обычно создается файл, содержащий подготовленный набор правил, который полностью замещает набор, используемый на данный момент: -[source,bash] +[source,shell] .... # ipf -Fa -f /etc/ipf.rules .... @@ -365,7 +365,7 @@ ipnat_rules="/etc/ipnat.rules" # Определение файла прави Вывод команды man:ipfstat[8] по умолчанию выглядит примерно так: -[source,bash] +[source,shell] .... input packets: blocked 99286 passed 1255609 nomatch 14686 counted 0 output packets: blocked 4200 passed 1284345 nomatch 14687 counted 0 @@ -394,7 +394,7 @@ input packets: blocked 99286 passed 1255609 nomatch 14686 counted 0 Вывод команды будет выглядеть примерно так: -[source,bash] +[source,shell] .... @1 pass out on xl0 from any to any @2 block out on dc0 from any to any @@ -407,7 +407,7 @@ input packets: blocked 99286 passed 1255609 nomatch 14686 counted 0 Вывод команды будет выглядеть примерно так: -[source,bash] +[source,shell] .... 2451423 pass out on xl0 from any to any 354727 block out on dc0 from any to any @@ -440,7 +440,7 @@ ipmon_flags="-Ds" # D = start as daemon Для разделения собираемых данных syslogd использует свой собственный специальный метод. Он использует группировку по категории ("facility") и уровню ("level"). IPMON в режиме `-Ds` использует `local0` в качестве имени "категории". Для дальнейшего разделения протоколируемых данных, если такое необходимо, могут быть использованы следующие уровни: -[source,bash] +[source,shell] .... LOG_INFO - packets logged using the "log" keyword as the action rather than pass or block. LOG_NOTICE - packets logged which are also passed @@ -450,7 +450,7 @@ LOG_ERR - packets which have been logged and which can be considered short Для указания IPFILTER протоколировать все данные в [.filename]#/var/log/ipfilter.log#, создайте этот файл заранее, выполнив следующую команду: -[source,bash] +[source,shell] .... # touch /var/log/ipfilter.log .... @@ -541,7 +541,7 @@ EOF Это все, что требовалось сделать. В данном примере сами правила не важны; важно то, как используется символьная подстановка. Если вышеприведенный пример помещен в файл [.filename]#/etc/ipf.rules.script#, то набор правил можно перезагрузить, введя следующую команду: -[source,bash] +[source,shell] .... # sh /etc/ipf.rules.script .... @@ -565,7 +565,7 @@ sh /etc/ipf.rules.script Права, установленные на этот файл, должны разрешать чтение, запись и выполнение владельцу `root`. + -[source,bash] +[source,shell] .... # chmod 700 /usr/local/etc/rc.d/ipf.loadrules.sh .... @@ -604,7 +604,7 @@ IPFW включён в базовую установку FreeBSD в виде о После перезагрузки системы с `firewall_enable="YES"` в [.filename]#rc.conf# на экране в процессе загрузки отобразится выделенное белым сообщение: -[source,bash] +[source,shell] .... ipfw2 initialized, divert disabled, rule-based forwarding disabled, default to deny, logging disabled .... @@ -743,49 +743,49 @@ net.inet.ip.fw.verbose_limit=5 Вывод полного списка правил: -[source,bash] +[source,shell] .... # ipfw list .... Вывод полного списка правил с маркером времени последнего срабатывания правила: -[source,bash] +[source,shell] .... # ipfw -t list .... Следующий пример выводит учетную информацию, количество совпавших пакетов и сами правила. Первым столбцом идет номер правила, за ним следует число совпавших исходящих пакетов, третий столбец - число соответствующих входящих пакетов, и затем само правило. -[source,bash] +[source,shell] .... # ipfw -a list .... Вывод динамических правил вместе со статическими: -[source,bash] +[source,shell] .... # ipfw -d list .... Отобразить статические и динамические правила, в т.ч. с истекшим временем действия: -[source,bash] +[source,shell] .... # ipfw -d -e list .... Обнуление счетчиков: -[source,bash] +[source,shell] .... # ipfw zero .... Обнулить счетчики для правила под номером _NUM_: -[source,bash] +[source,shell] .... # ipfw zero NUM .... @@ -949,7 +949,7 @@ $cmd 00611 allow udp from any to $odns 53 out via $oif $ks Если бы этот скрипт находился в файле [.filename]#/etc/ipfw.rules#, то правила можно было бы перезагрузить следующей командой. -[source,bash] +[source,shell] .... # sh /etc/ipfw.rules .... @@ -958,7 +958,7 @@ $cmd 00611 allow udp from any to $odns 53 out via $oif $ks Такой же результат можно получить, выполнив вручную следующие команды: -[source,bash] +[source,shell] .... # ipfw -q -f flush # ipfw -q add check-state |