⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 237.html

📁 本文详细介绍了学习FREEBSD的一些命令
💻 HTML
📖 第 1 页 / 共 2 页
字号:
<tr><td>&nbsp;</td></tr>
<tr><td align=left><i>作者:</i>王波</td></tr>
<tr><td>&nbsp;</td></tr>
<tr><td><font color=white>设置防火墙功能<br>  通过设置,FreeBSD系统能够具备更高的安全性,防止外界入侵者进入系统,即使入侵者利用人为的问题进入系统,FreeBSD严密的保护也将使他们无所作为,不能对系统造成严重的破坏。然而,除了用于保护系统本身的能力之外,FreeBSD还能用于保护同一个网络内的其他计算机。此时这个FreeBSD系统就必须作为内部网络的缺省网关,担负将内部网络连接到外部网络的任务。<br><br>  FreeBSD系统实现了包过滤能力与网络地址转换能力,如果仅将这些能力用作保护系统本身,显然不是这些功能的设计目的,保护本地系统只是保护本地网络的一部分功能。包过滤能力是针对路由器等网络设备来设计的,而网络地址转换也是重要的防火墙功能,这些设计就使得FreeBSD能被十分方便的设置为防火墙系统。此外,FreeBSD上也能运行其他类型的防火墙软件,如代理型防火墙软件fwtk等,作为代理服务器来保护本地网络内的系统。<br><br>  即使FreeBSD系统不是用作防火墙,它所支持防火墙能力也同样能用来保护本地系统的安全。<br><br><br>设置和使用ipfw/natd<br><br>  在专用路由器系统开始流行之前,Internet上的路由器大部分是基于Unix的软件路由器,其中多数是BSD&nbsp;Unix。显然这是由于BSD&nbsp;Unix在Internet上占据的重要地位决定的,即便是在专用硬件路由器流行的今天,当由于价格等因素不能考虑硬件路由器时,BSD系统仍然是用作软件路由器的首选系统。<br><br>  由于路由器处于网络之间,所有网络间需要交换的数据包都要通过它转发,因此就可以进行一定的限制,即按照预定义的一定规则处理每个数据包,符合要求的允许通过,不符合要求的就进行丢弃。这样路由器就能用作一个简单的防火墙系统,保护内部计算机。BSD系统中最早使用ipfw过滤器来定义不同的过滤规则,随后ipfw也被移植到其他平台上,并根据开发者的理解不同而独立发展。当前不同系统上的ipfw已经大不相同了,并出现了具备相同功能的其他过滤器,&nbsp;FreeBSD下的ipfw也经过了不断发展,具备了更强的过滤能力,尤其是它能和natd守护进程相结合,提供网络地址转换能力,具备更完善的防火墙能力。<br><br><br>使用ipfw设置过滤<br><br>  由于包过滤要对每个数据包都进行判断,因此在网络流量较大时需要较高的处理器处理能力,FreeBSD的包过滤能力是在内核中实现的,这样才能具备最高的效率和性能。因此为了在FreeBSD上使用这个防火墙功能,需要在编译内核时打开下面选项重新定制内核。<br><br>options&nbsp;IPFIREWALL<br>options&nbsp;IPFIREWALL_VERBOSE<br>options&nbsp;“IPFIREWALL_VERBOSE_LIMIT=100”<br>options&nbsp;IPFIREWALL_DEFAULT_TO_ACCEPT<br><br>options&nbsp;IPDIVERT<br>&nbsp;<br>&nbsp;<br><br>  其中第一项设置IPFIREWALL是用于打开基本的包过滤支持的,只有使用它才能在内核中支持包过滤。IPFIREWALL_VERBOSE&nbsp;和IPFIREWALL_VERBOSE_LIMIT设置记录过滤日志,及日志记录的限制。IPFIREWALL_DEFAULT_TO_ACCEPT是设置IPFIREWALL的缺省行为,在数据包不符合所有的过滤规则的情况下进行转发,显然这是一种宽松的限制,此时系统主要用于屏蔽特定地址和特定服务,而提供其他的缺省网络能力。如果没有定义这个选项,系统就只能允许符合已定义规则的数据包通过,而屏蔽其他任何数据包,这样在没有定义过滤规则的情况下,系统不能和其他计算机相互通信。最后一个选项IPDIVERT是用于定义IPFIREWALL与natd的接口。<br><br>  当编译安装了内核之后,还需要设置内核具备数据包的转发能力。需要在rc.conf中设置gateway_enable&nbsp;的值为YES,这样就能在系统启动时自动打开包转发能力。也可以直接执行下面命令来打开内核包转发能力。<br><br>#&nbsp;sysctl&nbsp;-w&nbsp;net.inet.ip.forwarding=1<br>&nbsp;&nbsp;net.inet.ip.forwarding:&nbsp;0&nbsp;->&nbsp;1<br>&nbsp;<br>&nbsp;<br><br><br>ipfw过滤规则<br><br>  IPFIREWALL的过滤规则是由ipfw命令来设置的,例如下面的规则允许所有127.0.0.1的数据传输。<br><br>#&nbsp;/sbin/ipfw&nbsp;add&nbsp;1000&nbsp;pass&nbsp;all&nbsp;from&nbsp;127.0.0.1&nbsp;to&nbsp;127.0.0.1&nbsp;<br><br>  ipfw命令中,首先指定对这个规则的处理方式,ipfw&nbsp;add为向内核中的过滤规则中添加,此外,ipfw&nbsp;delete用于删除一条规则,ipfw&nbsp;list用于显示当前定义的所有过滤规则,ipfw&nbsp;flush将清除所有的过滤规则,而ipfw&nbsp;file用于从文件file中读取定义的过滤规则。<br><br>  此外,ipfw定义的规则都有自己的序号,其序号可以在处理方式之后指定,如ipfw&nbsp;delete&nbsp;1000&nbsp;就是删除第1000条过滤规则,内核中可以同时支持65535条过滤规则。有时可以不使用规则的序号,那么ipfw&nbsp;就处理当前规则,而处理过一次规则之后,就立即将当前规则序号增加100,这样就对于添加过滤规则时十分方便,不必指定序号,ipfw&nbsp;add将每隔100添加一条过滤规则。<br><br>  每个过滤规则中,要首先给出这条规则的处理指令,allow指令(或者使用同义词pass,&nbsp;permit,accept)为许可某类数据包通过;deny指令(或同义词drop)为不允许某类数据包通过,将该类数据包丢弃;&nbsp;reject指令与deny指令有所不同,但它不是简单的将数据包丢弃,而是在丢弃原有数据包的同时,回应ICMP&nbsp;host&nbsp;unreachable,通知发送计算机不能通过它与目的计算机进行通信,这样就免得发起连接请求的计算机一直发送连接请求,造成不必要的数据流量。使用count指令能对该类数据包进行简单记数,这个功能主要用于对网络使用进行记帐。log指令用于将连接发送到系统的日志记录中。<br><br>  其中count和log指令与其他指令不同,其他指令都是对数据包进行处理的指令,因此每个数据包只要匹配这个指令,就立即将数据包或转发,或丢弃,不再进行其他处理,而count和log只是记录指令,只是将记录下这个数据包,而数据包本身还将继续受到其他过滤规则的处理。<br><br>  过滤规则的第二部分是规定数据包的协议类型,指定规则是用于处理哪种数据包的,FreeBSD可以处理TCP,UCP,ICMP&nbsp;类型的数据,以及在/etc/protocols文件中定义的其他数据包的类型,上例中使用all&nbsp;,匹配所有类型的数据包。对于TCP或UDP,还可以在后面定义地址时指定应用的端口号(可以使用数字或/etc/services&nbsp;中定义端口名字),进一步增加过滤能力。<br><br>  过滤规则的第三部分是规定过滤规则适用的地址范围,这可以通过指定源和目的计算机的IP地址范围或数据包通过的网络界面来进行指定。<br><br>  <br><br>用from规定数据包的来源地址,可以是主机地址或网络;<br><br>  <br><br>用to规定数据包的目的地址,可以是主机地址或网络;<br><br>  <br><br>用in或out规定数据包是流向本机,还是向外发送的;<br><br>  <br><br>用via、recv、xmit规定数据包经过、接收、发送的网络介面,rece可以是接收本地发送的数据包,而xmit一定是向外发送,因此应该和out选项合用;<br><br>  例如:屏蔽任何来自192.168.1.5的数据的指令为:<br><br>#&nbsp;ipfw&nbsp;add&nbsp;deny&nbsp;all&nbsp;from&nbsp;192.168.1.5<br>&nbsp;<br>&nbsp;<br><br>  而许可来自192.168.1.0网络上的远程登录的指令为:<br><br>#&nbsp;ipfw&nbsp;add&nbsp;allow&nbsp;tcp&nbsp;from&nbsp;192.168.1.0/24&nbsp;telnet<br>&nbsp;<br>&nbsp;<br><br>  应用过滤规则的顺序是按照过滤规则的序号,从小到大进行匹配,一旦一个数据包匹配一个过滤规则,就立即按照该规则转发或丢弃,不再需要继续考虑以下的规则(count和log规则除外)。因此在前面的例子中,192.168.1.5&nbsp;就不能使用telnet连接,因为首先碰到的是不允许的规则,如果两个命令次序相反,则它就能够进行telnet连接。<br><br>  最后一条过滤规则,第65535条规则,缺省被设为”deny&nbsp;all&nbsp;from&nbsp;any&nbsp;to&nbsp;any”时,为不允许对任何连接,此时在没有定义其他规则之前,不允许所有的网络连接。但是编译内核时使用IPFIREWALL_DEFAULT_TO_ACCEPT&nbsp;选项,就能将这条规则改为”allow&nbsp;all&nbsp;from&nbsp;any&nbsp;to&nbsp;any”,允许转发不符合其他规则的所有数据。这两种不同的设置属于两种不同的考虑方式,一种适用于安全性要求较高的系统中,缺省情况不允许外界连接,另一种主要限制部分节点的访问,缺省情况允许任意网络连接,普通系统使用这样的设置更多些。<br><br><br>rc.firewall<br><br>  当启动了系统的包过滤能力之后,就需要在系统启动时将这些过滤规则自动载入内核,可以将这些添加过滤规则的指令写入启动文件rc.local或者其他启动文件中。但系统的启动文件中本来就具备载入这些过滤规则的相关启动文件&nbsp;rc.firewall,这个文件中根据防火墙的基本要求,设置了常用的过滤规则,可以减轻防火墙管理员的设置工作。<br><br>  为了让系统执行rc.firewall中的设置,需要在rc.conf中设置参数firewall为YES,以及设置firewall_type的值,这个参数值将传递给rc.firewall,使rc.firewall执行不同的设置。一般情况下可以将firewall_type设置为open,对网络访问不进行限制,而client主要用于计算机不对外提供网络服务,保护本计算机只用于访问外部系统而拒绝所有的访问请求,设置为simple则定义了简单的防火墙规则,可以使用这台计算机保护防火墙内部的计算机,这三个选项比较常用。下面为缺省rc.firewall&nbsp;中的有关过滤规则的设置。<br><br>############<br>#&nbsp;Define&nbsp;the&nbsp;firewall&nbsp;type&nbsp;in&nbsp;/etc/rc.conf.&nbsp;&nbsp;Valid&nbsp;values&nbsp;are:<br>#&nbsp;&nbsp;&nbsp;open&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;-&nbsp;will&nbsp;allow&nbsp;anyone&nbsp;in<br>#&nbsp;&nbsp;&nbsp;client&nbsp;&nbsp;&nbsp;-&nbsp;will&nbsp;try&nbsp;to&nbsp;protect&nbsp;just&nbsp;this&nbsp;machine<br>#&nbsp;&nbsp;&nbsp;simple&nbsp;&nbsp;&nbsp;-&nbsp;will&nbsp;try&nbsp;to&nbsp;protect&nbsp;a&nbsp;whole&nbsp;network<br>#&nbsp;&nbsp;&nbsp;closed&nbsp;&nbsp;&nbsp;-&nbsp;totally&nbsp;disables&nbsp;IP&nbsp;services&nbsp;except&nbsp;via&nbsp;lo0&nbsp;interface<br>#&nbsp;&nbsp;&nbsp;UNKNOWN&nbsp;&nbsp;-&nbsp;disables&nbsp;the&nbsp;loading&nbsp;of&nbsp;firewall&nbsp;rules.<br>#&nbsp;&nbsp;&nbsp;filename&nbsp;-&nbsp;will&nbsp;load&nbsp;the&nbsp;rules&nbsp;in&nbsp;the&nbsp;given&nbsp;filename&nbsp;(full&nbsp;path&nbsp;required)<br>#<br>#&nbsp;For&nbsp;``client''&nbsp;and&nbsp;``simple''&nbsp;the&nbsp;entries&nbsp;below&nbsp;should&nbsp;be&nbsp;customized<br>#&nbsp;appropriately.<br>&nbsp;<br>&nbsp;<br><br>  这里解释了rc.conf中对firewall参数的可能设置值,可以设置为不同的设置值,或者可以使用一个文件名作为firewall_type的值,指定一个包括了ipfw规则的文件,而设置使用者自己定制的过滤规则。<br><br>############<br>#&nbsp;Only&nbsp;in&nbsp;rare&nbsp;cases&nbsp;do&nbsp;you&nbsp;want&nbsp;to&nbsp;change&nbsp;these&nbsp;rules<br>$fwcmd&nbsp;add&nbsp;100&nbsp;pass&nbsp;all&nbsp;from&nbsp;any&nbsp;to&nbsp;any&nbsp;via&nbsp;lo0<br>$fwcmd&nbsp;add&nbsp;200&nbsp;deny&nbsp;all&nbsp;from&nbsp;any&nbsp;to&nbsp;127.0.0.0/8<br>&nbsp;<br>&nbsp;<br><br>  这两个规则用于设置本地网络lo0的数据包能进行传输,但屏蔽所有从其他网络界面通向本地网络lo0的通信。这是最基本的设置,防止在路由或IP地址设置不正确的情况下,外部计算机访问127.0本地网络。<br><br>#&nbsp;Prototype&nbsp;setups.<br>if&nbsp;[&nbsp;"${firewall_type}"&nbsp;=&nbsp;"open"&nbsp;-o&nbsp;"${firewall_type}"&nbsp;=&nbsp;"OPEN"&nbsp;];&nbsp;then<br>&nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;$fwcmd&nbsp;add&nbsp;65000&nbsp;pass&nbsp;all&nbsp;from&nbsp;any&nbsp;to&nbsp;any<br>&nbsp;<br>&nbsp;<br><br>  设置open为防火墙的类型时,即使没有设置IPFIREWALL_DEFAULT_TO_ACCEPT内核选项,也允许对数据包进行转发,因为这里设置的规则序号为65000,小于缺省的65535规则。<br><br>elif&nbsp;[&nbsp;"${firewall_type}"&nbsp;=&nbsp;"client"&nbsp;];&nbsp;then<br>&nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;############<br>&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;This&nbsp;is&nbsp;a&nbsp;prototype&nbsp;setup&nbsp;that&nbsp;will&nbsp;protect&nbsp;your&nbsp;system&nbsp;somewhat&nbsp;against<br>&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;people&nbsp;from&nbsp;outside&nbsp;your&nbsp;own&nbsp;network.<br>&nbsp;&nbsp;&nbsp;&nbsp;############<br>&nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;set&nbsp;these&nbsp;to&nbsp;your&nbsp;network&nbsp;and&nbsp;netmask&nbsp;and&nbsp;ip<br>&nbsp;&nbsp;&nbsp;&nbsp;net="192.168.4.0"<br>&nbsp;&nbsp;&nbsp;&nbsp;mask="255.255.255.0"<br>&nbsp;&nbsp;&nbsp;&nbsp;ip="192.168.4.17"<br>&nbsp;<br>&nbsp;<br><br>  当设置了client为防火墙的类型,那么就需要更改这里的IP地址和子网掩码的设置,使其符合自己计算机的实际情况。client类型主要用于单机系统,保护本机不受外部计算机侵袭的设置。它的保护与tcpwrapper类似,但比tcpwrapper更为基本和高效,但是它不能提供详细的连接记录日志。<br><br>#&nbsp;Allow&nbsp;any&nbsp;traffic&nbsp;to&nbsp;or&nbsp;from&nbsp;my&nbsp;own&nbsp;net.<br>$fwcmd&nbsp;add&nbsp;pass&nbsp;all&nbsp;from&nbsp;${ip}&nbsp;to&nbsp;${net}:${mask}<br>$fwcmd&nbsp;add&nbsp;pass&nbsp;all&nbsp;from&nbsp;${net}:${mask}&nbsp;to&nbsp;${ip}<br>&nbsp;<br>&nbsp;<br><br>  这两个规则用于许可计算机与本地网络的通信。<br><br>#&nbsp;Allow&nbsp;TCP&nbsp;through&nbsp;if&nbsp;setup&nbsp;succeeded<br>$fwcmd&nbsp;add&nbsp;pass&nbsp;tcp&nbsp;from&nbsp;any&nbsp;to&nbsp;any&nbsp;established<br>&nbsp;<br>&nbsp;<br><br>  上面这两个规则允许连接已经设定成功的TCP连接的数据包能够保持连接,数据传输能够继续进行。&nbsp;established参数就用于说明数据包为已经设置成功的TCP连接数据包。<br><br>#&nbsp;Allow&nbsp;setup&nbsp;of&nbsp;incoming&nbsp;email<br>$fwcmd&nbsp;add&nbsp;pass&nbsp;tcp&nbsp;from&nbsp;any&nbsp;to&nbsp;${ip}&nbsp;25&nbsp;setup<br>&nbsp;<br>&nbsp;<br><br>  允许外部计算机能向内地smtp端口发起连接请求,setup用于说明定义的数据包为请求连接的数据包。<br><br>#&nbsp;Allow&nbsp;setup&nbsp;of&nbsp;outgoing&nbsp;TCP&nbsp;connections&nbsp;only<br>$fwcmd&nbsp;add&nbsp;pass&nbsp;tcp&nbsp;from&nbsp;${ip}&nbsp;to&nbsp;any&nbsp;setup<br>&nbsp;<br>&nbsp;<br><br>  允许本地计算机能向外部网络发起连接请求。<br><br>#&nbsp;Disallow&nbsp;setup&nbsp;of&nbsp;all&nbsp;other&nbsp;TCP&nbsp;connections<br>$fwcmd&nbsp;add&nbsp;deny&nbsp;tcp&nbsp;from&nbsp;any&nbsp;to&nbsp;any&nbsp;setup<br>&nbsp;<br>&nbsp;<br><br>  此后屏蔽所有其他种类的TCP连接请求数据包,因此如果要打开其他TCP连接请求,就需要在这个规则之前进行定义。<br><br>#&nbsp;Allow&nbsp;DNS&nbsp;queries&nbsp;out&nbsp;in&nbsp;the&nbsp;world<br>&nbsp;&nbsp;&nbsp;&nbsp;$fwcmd&nbsp;add&nbsp;pass&nbsp;udp&nbsp;from&nbsp;any&nbsp;53&nbsp;to&nbsp;${ip}<br>&nbsp;&nbsp;&nbsp;&nbsp;$fwcmd&nbsp;add&nbsp;pass&nbsp;udp&nbsp;from&nbsp;${ip}&nbsp;to&nbsp;any&nbsp;53<br>&nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;Allow&nbsp;NTP&nbsp;queries&nbsp;out&nbsp;in&nbsp;the&nbsp;world<br>&nbsp;&nbsp;&nbsp;&nbsp;$fwcmd&nbsp;add&nbsp;pass&nbsp;udp&nbsp;from&nbsp;any&nbsp;123&nbsp;to&nbsp;${ip}<br>&nbsp;&nbsp;&nbsp;&nbsp;$fwcmd&nbsp;add&nbsp;pass&nbsp;udp&nbsp;from&nbsp;${ip}&nbsp;to&nbsp;any&nbsp;123<br>&nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;Everything&nbsp;else&nbsp;is&nbsp;denied&nbsp;as&nbsp;default.<br>&nbsp;<br>&nbsp;<br><br>  此后定义对UDP数据包的过滤规则,只许可DNS和NTP协议通过,而屏蔽其他UDP数据包。<br><br>  上面这些指令都是client类型的过滤规则,综合上面的指令,这就表示为屏蔽外部计算机向本地除smtp之外的TCP连接请求,而允许本地计算机向外发起连接请求,屏蔽除DNS和NTP之外的其他UDP数据包。这些过滤规则可以有效的保护一个不对外提供服务的客户系统。但是,如果要对外提供网络服务,就需要更改这里的设置,打开需要提供服务的端口,例如打开TCP端口22,以使得ssh客户能连接到系统中。<br><br>elif&nbsp;[&nbsp;"${firewall_type}"&nbsp;=&nbsp;"simple"&nbsp;];&nbsp;then<br>&nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;############<br>&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;This&nbsp;is&nbsp;a&nbsp;prototype&nbsp;setup&nbsp;for&nbsp;a&nbsp;simple&nbsp;firewall.&nbsp;&nbsp;Configure&nbsp;this&nbsp;machine<br>&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;as&nbsp;a&nbsp;named&nbsp;server&nbsp;and&nbsp;ntp&nbsp;server,&nbsp;and&nbsp;point&nbsp;all&nbsp;the&nbsp;machines&nbsp;on&nbsp;the&nbsp;inside<br>&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;at&nbsp;this&nbsp;machine&nbsp;for&nbsp;those&nbsp;services.<br>&nbsp;&nbsp;&nbsp;&nbsp;############<br>&nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;set&nbsp;these&nbsp;to&nbsp;your&nbsp;outside&nbsp;interface&nbsp;network&nbsp;and&nbsp;netmask&nbsp;and&nbsp;ip<br>&nbsp;&nbsp;&nbsp;&nbsp;oif="ed0"<br>&nbsp;&nbsp;&nbsp;&nbsp;onet="192.168.4.0"<br>&nbsp;&nbsp;&nbsp;&nbsp;omask="255.255.255.0"<br>&nbsp;&nbsp;&nbsp;&nbsp;oip="192.168.4.17"<br>&nbsp;<br>&nbsp;&nbsp;&nbsp;&nbsp;#&nbsp;set&nbsp;these&nbsp;to&nbsp;your&nbsp;inside&nbsp;interface&nbsp;network&nbsp;and&nbsp;netmask&nbsp;and&nbsp;ip<br>&nbsp;&nbsp;&nbsp;&nbsp;iif="ed1"<br>&nbsp;&nbsp;&nbsp;&nbsp;inet="192.168.3.0"<br>&nbsp;&nbsp;&nbsp;&nbsp;imask="255.255.255.0"<br>&nbsp;&nbsp;&nbsp;&nbsp;iip="192.168.3.17"<br>&nbsp;<br>&nbsp;<br><br>  防火墙类型simple用于设置一个简单的防火墙系统,用于保护内部网络中的计算机。由于防火墙系统需要连接多个网络界面,一个用于连接外部网络,而其他用于连接内部网络。这个简单的防火墙只针对两个网络界面进行了过滤规则的设置,内部网络的界面iif,外部网络的界面oif,因此它只适合只有两个网络界面的防火墙系统。<br><br>  当真正要使用这个防火墙设置的时候,首先就要修改iif与oif的IP地址,网络掩码等相关设置,与本地系统实际使用的设置相同。<br><br>#&nbsp;Stop&nbsp;spoofing<br>$fwcmd&nbsp;add&nbsp;deny&nbsp;all&nbsp;from&nbsp;${inet}:${imask}&nbsp;to&nbsp;any&nbsp;in&nbsp;via&nbsp;${oif}<br>$fwcmd&nbsp;add&nbsp;deny&nbsp;all&nbsp;from&nbsp;${onet}:${omask}&nbsp;to&nbsp;any&nbsp;in&nbsp;via&nbsp;${iif}<br>&nbsp;<br>&nbsp;<br><br>  这两个过滤规则用于丢弃涉及IP地址欺骗的数据包,这包括来自于外部网络界面,但源地址为内部网络地址,或者来自于内部网络界面,但源地址为外部网络地址的数据包。由于这些数据包涉及IP地址欺骗,每个路由器都应该丢弃这样的数据包。<br><br>#&nbsp;Stop&nbsp;RFC1918&nbsp;nets&nbsp;on&nbsp;the&nbsp;outside&nbsp;interface<br>&nbsp;&nbsp;&nbsp;&nbsp;$fwcmd&nbsp;add&nbsp;deny&nbsp;all&nbsp;from&nbsp;192.168.0.0:255.255.0.0&nbsp;to&nbsp;any&nbsp;via&nbsp;${oif}<br>&nbsp;&nbsp;&nbsp;&nbsp;#$fwcmd&nbsp;add&nbsp;deny&nbsp;all&nbsp;from&nbsp;any&nbsp;to&nbsp;192.168.0.0:255.255.0.0&nbsp;via&nbsp;${oif}<br>&nbsp;&nbsp;&nbsp;&nbsp;$fwcmd&nbsp;add&nbsp;deny&nbsp;all&nbsp;from&nbsp;172.16.0.0:255.240.0.0&nbsp;to&nbsp;any&nbsp;via&nbsp;${oif}<br>&nbsp;&nbsp;&nbsp;&nbsp;$fwcmd&nbsp;add&nbsp;deny&nbsp;all&nbsp;from&nbsp;any&nbsp;to&nbsp;172.16.0.0:255.240.0.0&nbsp;via&nbsp;${oif}<br>&nbsp;&nbsp;&nbsp;&nbsp;$fwcmd&nbsp;add&nbsp;deny&nbsp;all&nbsp;from&nbsp;10.0.0.0:255.0.0.0&nbsp;to&nbsp;any&nbsp;via&nbsp;${oif}<br>&nbsp;&nbsp;&nbsp;&nbsp;$fwcmd&nbsp;add&nbsp;deny&nbsp;all&nbsp;from&nbsp;any&nbsp;to&nbsp;10.0.0.0:255.0.0.0&nbsp;via&nbsp;${oif}</font></td></tr>
<tr><td>&nbsp;</td></tr>
<tr><td align=right><i>来源:</i><a href="javascript:if(confirm('http://freebsd.online.ha.cn/  \n\nThis file was not retrieved by Teleport Pro, because it is addressed on a domain or path outside the boundaries set for its Starting Address.  \n\nDo you want to open it from the server?'))window.location='http://freebsd.online.ha.cn/'" tppabs="http://freebsd.online.ha.cn/">http://freebsd.online.ha.cn/</a></td></tr>
</table>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
声明:本站的文章和软件是本人从网上收集整理的(除本人的作品之外),所有版权属于作者,<br>
如有侵犯您的权益,请指出,本站将立即改正,谢谢.
<hr  width=500>
<br>
<font color=#ffffff>Copyright 2000 <a href="javascript:if(confirm('http://www.newok.com/  \n\nThis file was not retrieved by Teleport Pro, because it is addressed on a domain or path outside the boundaries set for its Starting Address.  \n\nDo you want to open it from the server?'))window.location='http://www.newok.com/'" tppabs="http://www.newok.com/" class=t1>www.newok.com</a></font>
</div>
</body>
</html>

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -