Portál AbcLinuxu, 30. dubna 2025 11:31
Timto bych jenom rad upozornil na jednu drobnou vychytavku v "novem" pf.
V changelogu OpenBSD 4.1 se da najit jeden velice zakerny radek:
In pf.conf(5), make 'flags S/SA keep state' the implicit default for filter rules.
Pri pouziti starych navodu na zprovozneni zjistite, ze firewall nefiltruje v lepsim pripade odchozi traffic. Ja pouzival jiny navod, odkazovany nebude slapat nejspis vubec.
Upgrade na OpenBSD 4.1 nebo 4.2 totiz znamena zmenu pravidel
pass quick on $int_if
na
pass quick on $int_if flags S/SA keep state.
Takze packet si takhle drandi TCP stackem, narazi na pf, v nem tenhle radek a co se stane? Pf packet povoli, spojeni prida do tabulky navazanych a na dalsi pravidla kasle. Drive se do tabulky navazanych spojeni nepridalo, packet se tlacil do dalsich pravidel a pripadne koncil na nize uvedenych block.
Kouzlo opravy spociva v pridani no state na konec vyse zmineneho radku.
Tiskni
Sdílej:
$ext_if
. Při použití keep state se jen šetří čas tím, že navazaná spojení jsou vždy propuštěna. Nicméně ti nic nebrání v tom, použít keep state až na $ext_if
, pak budeš mít jak stavový firewall, tak se ti bude packet chytat na obou pravidlech.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.