aboutsummaryrefslogtreecommitdiff
path: root/documentation/content/ru/books/handbook/firewalls/_index.adoc
diff options
context:
space:
mode:
Diffstat (limited to 'documentation/content/ru/books/handbook/firewalls/_index.adoc')
-rw-r--r--documentation/content/ru/books/handbook/firewalls/_index.adoc42
1 files changed, 21 insertions, 21 deletions
diff --git a/documentation/content/ru/books/handbook/firewalls/_index.adoc b/documentation/content/ru/books/handbook/firewalls/_index.adoc
index cd3ac7bfae..a1807e4eb2 100644
--- a/documentation/content/ru/books/handbook/firewalls/_index.adoc
+++ b/documentation/content/ru/books/handbook/firewalls/_index.adoc
@@ -113,7 +113,7 @@ pf_enable="YES"
Далее, выполните стартовый скрипт:
-[source,bash]
+[source,shell]
....
# /etc/rc.d/pf start
....
@@ -129,7 +129,7 @@ pf_rules="/path/to/pf.conf"
Модуль PF можно также загрузить вручную:
-[source,bash]
+[source,shell]
....
# kldload pf.ko
....
@@ -143,7 +143,7 @@ pflog_enable="YES"
и запустите на выполнение скрипт:
-[source,bash]
+[source,shell]
....
# /etc/rc.d/pflog start
....
@@ -340,7 +340,7 @@ ipnat_rules="/etc/ipnat.rules" # Определение файла прави
Команда man:ipf[8] используется для загрузки файла с правилами. Обычно создается файл, содержащий подготовленный набор правил, который полностью замещает набор, используемый на данный момент:
-[source,bash]
+[source,shell]
....
# ipf -Fa -f /etc/ipf.rules
....
@@ -365,7 +365,7 @@ ipnat_rules="/etc/ipnat.rules" # Определение файла прави
Вывод команды man:ipfstat[8] по умолчанию выглядит примерно так:
-[source,bash]
+[source,shell]
....
input packets: blocked 99286 passed 1255609 nomatch 14686 counted 0
output packets: blocked 4200 passed 1284345 nomatch 14687 counted 0
@@ -394,7 +394,7 @@ input packets: blocked 99286 passed 1255609 nomatch 14686 counted 0
Вывод команды будет выглядеть примерно так:
-[source,bash]
+[source,shell]
....
@1 pass out on xl0 from any to any
@2 block out on dc0 from any to any
@@ -407,7 +407,7 @@ input packets: blocked 99286 passed 1255609 nomatch 14686 counted 0
Вывод команды будет выглядеть примерно так:
-[source,bash]
+[source,shell]
....
2451423 pass out on xl0 from any to any
354727 block out on dc0 from any to any
@@ -440,7 +440,7 @@ ipmon_flags="-Ds" # D = start as daemon
Для разделения собираемых данных syslogd использует свой собственный специальный метод. Он использует группировку по категории ("facility") и уровню ("level"). IPMON в режиме `-Ds` использует `local0` в качестве имени "категории". Для дальнейшего разделения протоколируемых данных, если такое необходимо, могут быть использованы следующие уровни:
-[source,bash]
+[source,shell]
....
LOG_INFO - packets logged using the "log" keyword as the action rather than pass or block.
LOG_NOTICE - packets logged which are also passed
@@ -450,7 +450,7 @@ LOG_ERR - packets which have been logged and which can be considered short
Для указания IPFILTER протоколировать все данные в [.filename]#/var/log/ipfilter.log#, создайте этот файл заранее, выполнив следующую команду:
-[source,bash]
+[source,shell]
....
# touch /var/log/ipfilter.log
....
@@ -541,7 +541,7 @@ EOF
Это все, что требовалось сделать. В данном примере сами правила не важны; важно то, как используется символьная подстановка. Если вышеприведенный пример помещен в файл [.filename]#/etc/ipf.rules.script#, то набор правил можно перезагрузить, введя следующую команду:
-[source,bash]
+[source,shell]
....
# sh /etc/ipf.rules.script
....
@@ -565,7 +565,7 @@ sh /etc/ipf.rules.script
Права, установленные на этот файл, должны разрешать чтение, запись и выполнение владельцу `root`.
+
-[source,bash]
+[source,shell]
....
# chmod 700 /usr/local/etc/rc.d/ipf.loadrules.sh
....
@@ -604,7 +604,7 @@ IPFW включён в базовую установку FreeBSD в виде о
После перезагрузки системы с `firewall_enable="YES"` в [.filename]#rc.conf# на экране в процессе загрузки отобразится выделенное белым сообщение:
-[source,bash]
+[source,shell]
....
ipfw2 initialized, divert disabled, rule-based forwarding disabled, default to deny, logging disabled
....
@@ -743,49 +743,49 @@ net.inet.ip.fw.verbose_limit=5
Вывод полного списка правил:
-[source,bash]
+[source,shell]
....
# ipfw list
....
Вывод полного списка правил с маркером времени последнего срабатывания правила:
-[source,bash]
+[source,shell]
....
# ipfw -t list
....
Следующий пример выводит учетную информацию, количество совпавших пакетов и сами правила. Первым столбцом идет номер правила, за ним следует число совпавших исходящих пакетов, третий столбец - число соответствующих входящих пакетов, и затем само правило.
-[source,bash]
+[source,shell]
....
# ipfw -a list
....
Вывод динамических правил вместе со статическими:
-[source,bash]
+[source,shell]
....
# ipfw -d list
....
Отобразить статические и динамические правила, в т.ч. с истекшим временем действия:
-[source,bash]
+[source,shell]
....
# ipfw -d -e list
....
Обнуление счетчиков:
-[source,bash]
+[source,shell]
....
# ipfw zero
....
Обнулить счетчики для правила под номером _NUM_:
-[source,bash]
+[source,shell]
....
# ipfw zero NUM
....
@@ -949,7 +949,7 @@ $cmd 00611 allow udp from any to $odns 53 out via $oif $ks
Если бы этот скрипт находился в файле [.filename]#/etc/ipfw.rules#, то правила можно было бы перезагрузить следующей командой.
-[source,bash]
+[source,shell]
....
# sh /etc/ipfw.rules
....
@@ -958,7 +958,7 @@ $cmd 00611 allow udp from any to $odns 53 out via $oif $ks
Такой же результат можно получить, выполнив вручную следующие команды:
-[source,bash]
+[source,shell]
....
# ipfw -q -f flush
# ipfw -q add check-state