免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1602 | 回复: 8
打印 上一主题 下一主题

Why this ipf rule does not work? [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2003-08-20 14:25 |只看该作者 |倒序浏览
ipf 3.4.31,规则如下:

  1. @1 pass out from any to any
  2. @1 pass in from any to any
  3. @2 block return-rst in log quick proto tcp from any to any port 135 >;< 139
  4. @3 block return-rst in log quick proto tcp from any to any port = 445
  5. @4 block return-icmp-as-dest(port-unr) in log quick proto udp from any to any port 135 >;< 139
  6. @5 block return-icmp-as-dest(port-unr) in log quick proto udp from any to any port = 445
复制代码

偶发现这条规则不起作用

  1. @2 block return-rst in log quick proto tcp from any to any port 135 >;< 139
复制代码

如果把上面那条规则改成如下5条单独的规则,则正常Block

  1.   block return-rst in log quick proto tcp from any to any port 135
  2.   block return-rst in log quick proto tcp from any to any port 136
  3.   block return-rst in log quick proto tcp from any to any port 137
  4.   block return-rst in log quick proto tcp from any to any port 138
  5.   block return-rst in log quick proto tcp from any to any port 139
复制代码

而同样使用Port range,这条规则就可以

  1. @4 block return-icmp-as-dest(port-unr) in log quick proto udp from any to any port 135 >;< 139
复制代码


难道Port range对TCP规则无效?

论坛徽章:
0
2 [报告]
发表于 2003-08-20 21:35 |只看该作者

Why this ipf rule does not work?

没有人知道吗?

论坛徽章:
0
3 [报告]
发表于 2003-08-22 23:35 |只看该作者

Why this ipf rule does not work?

网络结构

  1.                                                          --->;Internet<---
  2.                                                  ___/                          \___
  3.                                                FTTB                        Sync Serial Line
  4. Internal Network          218.x1.y1.z1/29                61.x3.y3.z4/30
  5.   10.0.0.0/24                             |                                       |
  6.           |                                      |                                       |s0/0
  7.           |                                      |                             [Cisco Router]
  8.           |                                      |                            61.x2.y2.z3/29
  9.           |                                    xl1                                      |e0/0
  10.           |                                      |                                       |
  11.    [Switch1]                    [FreeBSD BOX]                      [Switch2]
  12.           |_______________|              |________________|
  13.                         10.0.0.2/24              61.x2.y2.z2/29
  14.                                       xl0              xl2
复制代码

论坛徽章:
0
4 [报告]
发表于 2003-08-22 23:55 |只看该作者

Why this ipf rule does not work?


  1.   block   return-icmp(net-unr) in log quick on xl1 from any to 61.x2.y2.z/29
复制代码


改为xl2的out规则,可以正常屏蔽对61.x2.y2.z/29网段的访问。

但为什么作为xl1的输入规则不可以?

论坛徽章:
0
5 [报告]
发表于 2003-08-23 03:03 |只看该作者

Why this ipf rule does not work?

第一個問題:port range支援tcp,所以我也覺得很奇怪,我試試看
  第二個問題l1應該不能掌控61.x2.y2.z/29才是

论坛徽章:
0
6 [报告]
发表于 2003-08-23 10:37 |只看该作者

Why this ipf rule does not work?

原帖由 "syzlmr" 发表:
第一個問題:port range支援tcp,所以我也覺得很奇怪,我試試看
  第二個問題l1應該不能掌控61.x2.y2.z/29才是


1. Thanks。
2. “不能掌控”您指的是什么?不能对通往 61.x2.y2.z/29 网段的数据包过虑么?如果是这样,那 ipf 还有什么意义?

如果不是这样,那这条规则作为 xl1 的 input-filter 应该怎样写?

偶的网络中,61.x2.y2.z2/29 这条链路以前是不存在的,61.x2.y2.z/29 这个网段里的机器,通过 61.x3.y3.z4/30 这条 Sync Serial Line(128K DDN) 进出,带宽较小,影响业务。

后来添加了 61.x2.y2.z2/29 这条链路,而上级 ISP 的路由表偶不能控制,所以,现在 61.x2.y2.z/29 网段的入站流量由 61.x3.y3.z4/30 这条 128K DDN 进入,出站流量通过 FreeBSD 路由后,由 218.x1.y1.z1/29 这条 100M 的 FTTB 链路到达 ISP。

而上面说过,ISP 的路由表内没有通过 218.x1.y1.z1/29 这条链路到达 61.x2.y2.z/29 路由信息,因此,任何从 xl1 进入的,目的地为 61.x2.y2.z/29 网段的数据包都是非法的。因此,偶要写这条规则。

而偶不愿意把这条规则写成 xl2 的 output filter 的原因在于:如果这么写,每个从 xl1 进入的,目的地为 61.x2.y2.z/29 网段的非法数据包,在 IPF 处理过后,还要交给 Kernel,进行进一步处理。而在这种非法数据流量非常大的情况下(攻击),狠可能把 FreeBSD 拖垮。而作为 xl1 的 input-filter,就不需要 Kernel 的进一步处理,情况会好很多。

论坛徽章:
0
7 [报告]
发表于 2003-08-24 02:14 |只看该作者

Why this ipf rule does not work?

up

论坛徽章:
0
8 [报告]
发表于 2003-08-28 00:50 |只看该作者

Why this ipf rule does not work?

block return-rst in log quick proto tcp from any to any port 135 >;< 139

這一條規則經過測試後是有效的,ipmon的紀錄中有檔住135的tcp封包(確定有效)

原帖由 "edwardj" 发表:


2. “不能掌控”您指的是什么?不能对通往 61.x2.y2.z/29 网段的数据包过虑么?如果是这样,那 ipf 还有什么意义?
.


我說這樣有點不適當,當然xl1可以擋住61.x2.y2.z/29 ,請問您說那條規則無效,這樣的說法是在什麼環境驗證的?

论坛徽章:
0
9 [报告]
发表于 2003-09-03 21:22 |只看该作者

Why this ipf rule does not work?

这个问题我也觉得很奇怪啊!
到底最后在xl1上得ipf的规则行不?
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP