A pf beállítása (a szolgáltatások áttekintése, a konfiguráció értelmezése, például ip spoofing a)
Egy egyszerű konfigurációs PF-t szétszedünk
A pf. (a funkciók áttekintése + a config + példa ip spoofing'a értelmezése)
1. rész. Szolgáltatások áttekintése, telepítése.
OpenBSD.
Az OpenBSD az anya platform a PF számára (az volt az, hogy először jelent meg,
majd a BSD többi része felé terjesztették), ezért minden változatban jelen van.
A PF engedélyezése az OpenBSD-ben:
és megadhatja a config fájlt is
FreeBSD.
A FreeBSD legújabb verzióiban már letölthető modulként is jelen van.
De kifejezetten a rendszermagba helyeztem (ez opcionális):
és meg kell adnia a következő opciókat a rendszermagban. Az ALTQ prioritizálást és sorokat szeretné használni
és a FreeBSD alacsonyabb, mint a 7.0 verzió (vagy az OpenBSD alacsonyabb, mint a 4.1-es verzió)
ezt a szabályt fogja elfogadni:
új BSD (FreeBSD 7.0 és OpenBSD 4.1) Én személy szerint inkább egyébként kifejezetten írjuk a keep state (bár ez nem kötelező, és az alapértelmezés), mert könnyen meg nem jelent, és visszafelé kompatibilis a „régi” változat a PF raktáron. Például a konfiguráció a 2. bekezdés venni a szerveren futó FreeBSD 7.0, de van egy szerver és 6,3, ami most IPFW, mint egy tűzfal, akkor mikor kell fordítani mind PF kevésbé valószínű, hogy eltévedni ilyen apróságok, mint az állam tartsa állam.
Szerettem volna egy hibrid aszimmetrikus csatorna magas megtérülési rátával, ugyanakkor korlátlanul fizetni. Googling Megállapítottam, hogy az ip spoofing'a használatával megvalósítható a következőképpen:
A következő cikkben, úgy véljük, a bonyolultabb konfigurációt az ALTQ sorokat, a DMZ szerverek hozzáférést igénylő kívülről, valamint korlátozott szolgáltatások listáját, mely felhasználók férhetnek hozzá a hálózathoz. Nos, ha ez megtörténik, tegye a forgalmat a tintahalon.
PS: A horgonyokat részletesen tárgyalja a BlackCat cikkében, azt javaslom.