powered by simpleCommunicator - 2.0.61     © 2026 Programmizd 02
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / IPF Solaris 10 10/08
15 сообщений из 15, страница 1 из 1
IPF Solaris 10 10/08
    #35806011
ultras
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Уважаемые Спецы!
незадача с IPF на Solaris 10
Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
версия

# cat /etc/release 
                       Solaris  10   10 / 08  s10x_u6wos_07b X86
           Copyright  2008  Sun Microsystems, Inc.  All Rights Reserved.
                        Use is subject to license terms.
                            Assembled  27  October  2008 


# svcs -a | grep pfil
online          11 : 11 : 54  svc:/system/rmtmpfiles:default
online          13 : 39 : 00  svc:/network/pfil:default
online          13 : 39 : 00  svc:/network/ipfilter:default


# cat /etc/ipf/pfil.ap 
# IP Filter pfil autopush setup
#
# Format of the entries in this file is:
#
#major  minor lastminor modules

#iprb    - 1        0        pfil
#elxl    - 1        0        pfil
bnx     - 1        0        pfil
#e1000g - 1        0        pfil
#bge    - 1        0        pfil
#nf     - 1        0        pfil
#fa     - 1        0        pfil
#ci     - 1        0        pfil
#el     - 1        0        pfil
#ipdptp - 1        0        pfil
#lane   - 1        0        pfil
#dnet   - 1        0        pfil
#pcelx  - 1        0        pfil
#spwr   - 1        0        pfil


# pkginfo | grep ipf
system      SUNWipfh                         IP Filter header files
system      SUNWipfr                         IP Filter utilities, (Root)
system      SUNWipfu                         IP Filter utilities, (Usr)

# modinfo | grep ipf
 211  fffffffff00d34b8  2fc80  165     1   ipf (IP Filter: v4. 1 . 9 )



# modinfo | grep pfil

нет модуля



# ifconfig -a
lo0: flags= 2001000849 <UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu  8232  index  1 
        inet  127 . 0 . 0 . 1  netmask ff000000 
bnx0: flags= 1100843 <UP,BROADCAST,RUNNING,MULTICAST,ROUTER,IPv4> mtu  1500  index  2 
        inet  10 . 5 . 155 . 148  netmask fffffe00 broadcast  10 . 5 . 155 . 255 
        ether  0 :1a: 64 :d3:be:5c 
bnx1: flags= 1100843 <UP,BROADCAST,RUNNING,MULTICAST,ROUTER,IPv4> mtu  1500  index  5 
        inet  192 . 168 . 102 . 102  netmask fffffe00 broadcast  192 . 168 . 103 . 255 
        ether  0 :1a: 64 :d3:be:5e 


# ifconfig bnx0 modlist
 0  arp
 1  ip
 2  bnx





не понимаю - где неправ?
По некоторым внешним признакам

svcs -a | grep pfil

все требующиеся модули стартованы
а драйвера pfil не вижу в ifconfg для интерфейсов

plumb\unplumb для bnx* выполнял
- все без изменений

сносить \ ставить из sourse
не очень хотелось бы (или уж в последнюю очередь)

если уж solaris
поставляет IPF в составе системы
продпочел бы и воспользоваться
родным пакетом

С уважением
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35806382
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Проблема-то в чём? Всё ж работает. Ядерного модуля "pfil" в Solaris не существует вообще, а start-метод сервиса svc:/network/pfil:default весьма лаконичен :)

Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
$ cat /lib/svc/method/pfil
#!/sbin/sh
#
# ident "@(#)pfil       1.5     07/05/15 SMI"
#
# Copyright 2006 Sun Microsystems, Inc.  All rights reserved.
# Use is subject to license terms.
#

exit 0

$

P.S.: Не забудь поставить патч от бага 6719268, а то с ipfilter могут быть проблемы...

Есть рыба-пила и есть рыба-молот. Вот только не понятно, что они там строят...
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35806562
ultras
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
проблема в том что когда
те же самые процедуры я
выполнял на 10 соляре for X86 3\05
при выводе
ifconfig elxl0 modlist

я видел
такое описание

0 arp
1 ip
2 pfil
3 elxl


сейчас же я не вижу строчки

2 pfil
это и зарождает во мне сомнения
тогда и вопрос - надо ли конфигуровать pfil.ap

описание того как всё должно выглядеть я читал как раз для X86 платформы


Scott TigerПроблема-то в чём? Всё ж работает. Ядерного модуля "pfil" в Solaris не существует вообще, а start-метод сервиса svc:/network/pfil:default весьма лаконичен :)

Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
$ cat /lib/svc/method/pfil
#!/sbin/sh
#
# ident "@(#)pfil       1.5     07/05/15 SMI"
#
# Copyright 2006 Sun Microsystems, Inc.  All rights reserved.
# Use is subject to license terms.
#

exit 0

$

P.S.: Не забудь поставить патч от бага 6719268, а то с ipfilter могут быть проблемы...

Есть рыба-пила и есть рыба-молот. Вот только не понятно, что они там строят...
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35809846
ultras
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92.
93.
94.
95.
96.
97.
98.
99.
100.
101.
102.
103.
104.
105.
106.
107.
108.
109.
110.
111.
112.
113.
114.
115.
116.
117.
118.
119.
120.
121.
122.
123.
124.
125.
126.
127.
128.
129.
130.
131.
132.
133.
# ipfstat -io
block out all
pass out quick on bnx1 from  192 . 168 . 102 . 102 / 32  to  192 . 168 . 102 . 103 / 32 
pass out quick on bnx1 from  192 . 168 . 102 . 102 / 32  to  192 . 168 . 100 . 105 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 158 . 246 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 155 . 72 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 155 . 76 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 155 . 77 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 158 . 86 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 158 . 71 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 155 . 83 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 155 . 46 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 155 . 148 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 155 . 149 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 155 . 152 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 155 . 153 / 32 
pass out quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 159 . 130 / 32 
pass out log quick on bnx0 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 158 . 0 / 24 
pass out log quick on bnx0 from  192 . 168 . 102 . 103 / 32  to  10 . 5 . 158 . 0 / 24 
pass out log quick on bnx0 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 0 / 24 
pass out log quick on bnx0 from  192 . 168 . 102 . 103 / 32  to  10 . 5 . 155 . 0 / 24 
pass out log quick on bnx0 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 159 . 0 / 24 
pass out log quick on bnx1 from  10 . 5 . 155 . 148 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 158 . 246 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 72 / 32  to  192 . 168 . 102 . 103 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 72 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 76 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 74 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 75 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 158 . 86 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 158 . 71 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 158 . 86 / 32  to  192 . 168 . 102 . 103 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 83 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 70 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 71 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 77 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 46 / 32  to  192 . 168 . 102 . 103 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 46 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 159 . 130 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 149 / 32  to  192 . 168 . 100 . 105 / 32 
pass out log quick on bnx1 from  10 . 5 . 155 . 47 / 32  to  192 . 168 . 100 . 105 / 32 
block in all
pass in quick on bnx1 from  192 . 168 . 102 . 103 / 32  to  192 . 168 . 102 . 102 / 32 
pass in quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  192 . 168 . 102 . 102 / 32 
pass in quick on bnx0 from  10 . 5 . 158 . 246 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 155 . 72 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 155 . 76 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 155 . 77 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 158 . 86 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 158 . 71 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 155 . 83 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 155 . 46 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 155 . 148 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 155 . 149 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 155 . 152 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 155 . 153 / 32  to  10 . 5 . 155 . 148 / 32 
pass in quick on bnx0 from  10 . 5 . 159 . 130 / 32  to  10 . 5 . 155 . 148 / 32 
pass in log quick on bnx0 from  10 . 5 . 158 . 0 / 24  to  192 . 168 . 100 . 105 / 32 
pass in log quick on bnx0 from  10 . 5 . 158 . 0 / 24  to  192 . 168 . 102 . 103 / 32 
pass in log quick on bnx0 from  10 . 5 . 155 . 0 / 24  to  192 . 168 . 100 . 105 / 32 
pass in log quick on bnx0 from  10 . 5 . 155 . 0 / 24  to  192 . 168 . 102 . 103 / 32 
pass in log quick on bnx0 from  10 . 5 . 159 . 0 / 24  to  192 . 168 . 100 . 105 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 148 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 158 . 246 / 32 
pass in log quick on bnx1 from  192 . 168 . 102 . 103 / 32  to  10 . 5 . 155 . 72 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 72 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 76 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 74 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 75 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 158 . 86 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 158 . 71 / 32 
pass in log quick on bnx1 from  192 . 168 . 102 . 103 / 32  to  10 . 5 . 158 . 86 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 83 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 70 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 71 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 77 / 32 
pass in log quick on bnx1 from  192 . 168 . 102 . 103 / 32  to  10 . 5 . 155 . 46 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 46 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 159 . 130 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 149 / 32 
pass in log quick on bnx1 from  192 . 168 . 100 . 105 / 32  to  10 . 5 . 155 . 47 / 32 



# ipnat -l
List of active MAP/Redirect filters:
map bnx0 from  192 . 168 . 102 . 0 / 24  to  10 . 5 . 159 . 0 / 24  ->  0 . 0 . 0 . 0 / 32 
map bnx0 from  192 . 168 . 102 . 0 / 24  to  10 . 5 . 158 . 0 / 24  ->  0 . 0 . 0 . 0 / 32 
map bnx0 from  192 . 168 . 102 . 0 / 24  to  10 . 5 . 155 . 0 / 24  ->  0 . 0 . 0 . 0 / 32 

List of active sessions:
# 




List of active sessions:
# ifconfig bnx0 modlist
 0  arp
 1  ip
 2  bnx
# ifconfig bnx1 modlist
 0  arp
 1  ip
 2  bnx

Тем не менее фильтрация работает



На Solaris  10   5 / 08   127128 - 11 
я все же 
на ifconfig  <int>  modlist

 0  arp
 1  ip
 2  pfil
 3  elxl

и

 0  arp
 1  ip
 2  pfil
 3  iprb


видел.

К сожалению та машина погибла
и проверить ещё раз свое "заблуждение" )))
не представляется возможным


Вопрос наверное следует считать
закрытым

Но если есть какие комментарии
буду признателен

С уважением
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35809940
skelet
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Scott Tiger,

2 Scott Tiger, а обычный нормальный iptables на соляру можно забубенить, 10-ку, х86-64 ?
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35810512
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ultraspfil

pfil.ap и соответствующая инфраструктура исчезли начиная с 4-го апдейта (8/07 который).
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35810521
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
skeletScott Tiger,

2 Scott Tiger, а обычный нормальный iptables на соляру можно забубенить, 10-ку, х86-64 ?

Нет, это чисто линапсовое изобретение. Но ipfilter же лучше :)
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35810549
ultras
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Scott Tigerultraspfil

pfil.ap и соответствующая инфраструктура исчезли начиная с 4-го апдейта (8/07 который).




Думалось что SUN что то мог изменить....
Сам что то извиняюсь ненагуглил )))))

В документации про это есть?


И кстати по поводу патча.
138889-03.jar - достойное лечение бага 6719268 ?
В описании присутствует

Спасибо за пояснения
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35811554
skelet
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Scott TigerskeletScott Tiger,

2 Scott Tiger, а обычный нормальный iptables на соляру можно забубенить, 10-ку, х86-64 ?

Нет, это чисто линапсовое изобретение. Но ipfilter же лучше :)

Ээээ, чота не верится. Ладно, можете тут написать пример простейшего фильтра, на этом вашем ipfilter
ну например, пропустить (ACCEPT) пакеты которые припираются на текущую тачку (цепочка INPUT) на данный адаптер e1000g1 с dport == 22 протокол tcp? Короче говоря разрешить ssh ))
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35811968
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
ultrasScott Tigerultraspfil

pfil.ap и соответствующая инфраструктура исчезли начиная с 4-го апдейта (8/07 который).

Думалось что SUN что то мог изменить....
Сам что то извиняюсь ненагуглил )))))

В документации про это есть?

И кстати по поводу патча.
138889-03.jar - достойное лечение бага 6719268 ?
В описании присутствует

Спасибо за пояснения

Насчёт документации не знаю, проверь сам, я исходники сравнивал :) Патч достойный, только это большой кернельный патч, его лучше в составе recommended patch cluster ставить, чтобы не разбираться с зависимостями.
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35811970
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
skeletScott TigerskeletScott Tiger,

2 Scott Tiger, а обычный нормальный iptables на соляру можно забубенить, 10-ку, х86-64 ?

Нет, это чисто линапсовое изобретение. Но ipfilter же лучше :)

Ээээ, чота не верится. Ладно, можете тут написать пример простейшего фильтра, на этом вашем ipfilter
ну например, пропустить (ACCEPT) пакеты которые припираются на текущую тачку (цепочка INPUT) на данный адаптер e1000g1 с dport == 22 протокол tcp? Короче говоря разрешить ssh ))
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35811976
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
skeletScott TigerskeletScott Tiger,

2 Scott Tiger, а обычный нормальный iptables на соляру можно забубенить, 10-ку, х86-64 ?

Нет, это чисто линапсовое изобретение. Но ipfilter же лучше :)

Ээээ, чота не верится. Ладно, можете тут написать пример простейшего фильтра, на этом вашем ipfilter
ну например, пропустить (ACCEPT) пакеты которые припираются на текущую тачку (цепочка INPUT) на данный адаптер e1000g1 с dport == 22 протокол tcp? Короче говоря разрешить ssh ))
Код: plaintext
1.
pass in quick on rtls0 proto tcp from any to 192.168.0.1/32 port=22
block in log quick on rtls0 from any to any

Как-то так
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35812024
skelet
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Scott Tigerpass in quick on rtls0 proto tcp from any to 192.168.0.1/32 port=22
block in log quick on rtls0 from any to any

ээ, маска 32 это зачОт ))

Ладно, тогда позвольте ещё пару нубских вопросов:
а) в вашем примере не видно, где указывается цепочка, как быть с FORWARD? И вообще, можно ли создавать свои цепочки?
б) есть ли возможность прикрутить к правилу юзера, ну т.е. например что п всякие левые кроме рута не могли лазать в 192.168.1.0/24 . -)

?
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35812136
Фотография Scott Tiger
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
skeletээ, маска 32 это зачОт ))

А что не нравится? Явно показано, что речь идёт о единичном адресе.

skeletЛадно, тогда позвольте ещё пару нубских вопросов:
а) в вашем примере не видно, где указывается цепочка, как быть с FORWARD? И вообще, можно ли создавать свои цепочки?

Честно говоря, я не знаю, о чём идёт речь. На пальцах покажите.

skeletб) есть ли возможность прикрутить к правилу юзера, ну т.е. например что п всякие левые кроме рута не могли лазать в 192.168.1.0/24 . -)

Нет, конечно. Это же пакетный фильтр, ему до высокоуровневых протоколов дела нет (ну не считая keep state, но там достаточно примитивная логика). К аутентификации это не имеет никакого отношения.
...
Рейтинг: 0 / 0
IPF Solaris 10 10/08
    #35813019
skelet
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Scott Tiger,

цепочка FORWARD, это когда пакет надо направить не на текущий хост, а на какой-нить левый. Ну например, есть 192.168.1.1 -- роутер, 192.168.1.2-15 компы в локалке.

Как я понимаю у вас такого механизма нет (
...
Рейтинг: 0 / 0
15 сообщений из 15, страница 1 из 1
Форумы / Unix-системы [игнор отключен] [закрыт для гостей] / IPF Solaris 10 10/08
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]