Hallo, dies ist ein Test.
PWD: /www/data-lst1/unixsoft/unixsoft/kaempfer/.public_html
Running in File Mode
Relative path: ./../../../../../././../etc/firewall/README
Real path: /etc/firewall/README
Zurück
Inhalt von /etc/firewall Tuesday, June 25, 2019 07:47:22 AM CEST NFS3 - Schalterfile: Firewall-Regeln fuer NFS3 und NFS4 erzeugen NFS4 - Schalterfile: Firewall-Regeln nur fuer NFS4 erzeugen Fehlen NFS3 und NFS4, werden keine Firewallregeln fuer NFS erzeugt README - dieses File genpf - Link auf restpf, es wird nur ein neues pf.conf erzeugt. Der Firewall wird nicht neu geladen pf.conf - Konfigurationsfile fuer pfctl. Nicht per Hand editieren. Wird von genpf, rcgenpf oder restpf erzeugt. pf.conf.base - Basisregeln fuer pf.conf (pass und allgemeines block), enthaelt Definitionen fuer Interfaces pf.conf.base.block - Basisregeln fuer pf.conf (blocken mit nolog) pf.conf.base.nfs4 - Basisregeln fuer pf.conf fuer NFS4 pf.conf.err - falls vorhanden, fehlerhaftes Konfigurationsfile pf.conf von genpf, rcgenpf oder restpf erzeugt pf.os - Betriebssystem-Kennungen pfpool.conf - Adress-Pool fuer pf.conf, enthaelt alle IP-Adressen rcgenpf - Link auf restpf. Bilden von pf.conf und laden des Firewalls. Bei NFS3 und NFS4 fuer Systemstart oder restart der Firewall nach Fehlern restpf - Erzeugen von pf.conf entsprechend der Existenz von NFS3 und NFS4. Besteht aus pf.conf.base, pf.conf.base.nfs4 und generierten Regeln fuer RPC bei NFS3. Laden von pf.conf, Regeln und Tabellen werden geloescht und neu geladen. Bestehende Verbindungen bleiben erhalten Nach Upgrade von 11.3 nach 11.4 (von ipf nach pf), wenn im Zustand degraded --------------------------------------------------------------------------- digest -a sha256 /etc/firewall/pf.conf.base.nfs4 # einen sha256-Wert berechnen # Property setzen svccfg -s svc:/network/firewall:default setprop firewall/default_rules_sha256 = 80691d7a344b310a041f22dc6f6f71902fd8f861790cd49c28ccbf99f1451cc9 # refresh der SMF-Basis svccfg -s svc:/network/firewall:default refresh # nachschauen svcprop -p firewall/default_rules_sha256 svc:/network/firewall:default # unsere Regeln sicherheitshalber neu eintragen /etc/firewall/genpf /etc/firewall/restpf svcadm restart svc:/network/firewall:default Eintrag in /etc/logadm.conf zur Rotation des Logfiles: /var/log/firewall/pflog/pflog0.pkt -C 4 -a 'pkill -HUP pflogd; true' Protokolle unter pf ------------------- Protokollfile: /var/log/firewall/pflog/pflog0.pkt # Protokollfile anzeigen (zeitverzoegert) tcpdump -r /var/log/firewall/pflog/pflog0.pkt # Protokoll direkt anzeigen tcpdump -i pflog0 -ttt Einige Kommandos: ----------------- pfctl -e - Firewall aktivieren pfctl -d - Firewall deaktivieren pfctl -F all - Alle Filterregeln zuruecksetzen pfctl -F all -f /etc/firewall/pf.conf - Alles zuruecksetzten und Regeln erneut einlesen Achtung: Der Ast auf dem man sitzt wird abgesaegt!!! pfctl -F rules pfctl -F Tables -f /etc/firewall/pf.conf nur Regeln und Tables loeschen und Regeln neu laden. Der Ast bleibt dran!! pfctl -s rules - aktuelle Regeln anzeigen pfctl -s states - Status-Tabelle anzeigen pfctl -s info - Statistik anzeigen pfctl -s all - alles anzeigen pfctl -n -f pf.conf - testen des Regelwerkes pf.conf pfctl -f pf.conf - hinzufuegen des Regelwerkes pf.conf zum aktuellen Regelwerk. pfctl -s Tables - Namen der Tabellen anzeigen pfctl -t pool_1 -T show - Inhalte der Tabelle pool_1 anzeigen pfctl -t pool_33 -T add 123.123.0.1 - hinzufuegen von 123.123.0.1 zu der Tabelle pool_33 pfctl -t pool_33 -T delete 123.123.0.1 - loeschen von 123.123.0.1 in der Tabelle pool_33