LINUX.ORG.RU

Какой файрвол стоит в Юниксе


0

0

  Дано: uname -a выдаёт следующее:
UnixWare plastic 5 7.1.3 i386 x86at SCO UNIX_SVR5
  Вопрос: Какой файрвол ставят на данных осях, как его настраивать и где можно доки нарыть?
  PS: доступа к тачке не имею ни физически, ни по сети. Это просит узнать знакомый, который к *никсам не имеет отношения. Беседа ведётся по телефону.
anonymous

Ответ на: комментарий от CAT_XP

>насолько я помню, в unix системах используется ipfw или pf.

Точно не ipfw. ipfw show говорит, что нет такой команды.

anonymous
()
Ответ на: комментарий от Demetrio

> man ipfw
IPFW(8) FreeBSD System Manager's Manual IPFW(8)

NAME
ipfw -- IP firewall and traffic shaper control program

SYNOPSIS
ipfw [-cq] add rule
ipfw [-acdefnNStT] {list | show} [rule | first-last ...]
ipfw [-f | -q] flush
ipfw [-q] {delete | zero | resetlog} [set] [number ...]
ipfw enable
{firewall | altq | one_pass | debug | verbose | dyn_keepalive}
ipfw disable
{firewall | altq | one_pass | debug | verbose | dyn_keepalive}

ipfw set [disable number ...] [enable number ...]
ipfw set move [rule] number to number
ipfw set swap number number
ipfw set show

ipfw table number add addr[/masklen] [value]
ipfw table number delete addr[/masklen]
ipfw table number flush
ipfw table number list

ipfw {pipe | queue} number config config-options
ipfw [-s [field]] {pipe | queue} {delete | list | show} [number ...]

ipfw [-cfnNqS] [-p preproc [preproc-flags]] pathname
............

> man pf
PF(4) FreeBSD Kernel Interfaces Manual PF(4)

NAME
pf -- packet filter

SYNOPSIS
device pf

DESCRIPTION
Packet filtering takes place in the kernel. A pseudo-device, /dev/pf,
allows userland processes to control the behavior of the packet filter
through an ioctl(2) interface. There are commands to enable and disable
the filter, load rulesets, add and remove individual rules or state table
entries, and retrieve statistics. The most commonly used functions are
covered by pfctl(8).

Manipulations like loading a ruleset that involve more than a single
ioctl call require a so-called ticket, which prevents the occurrence of
multiple concurrent manipulations.

Fields of ioctl parameter structures that refer to packet data (like
addresses and ports) are generally expected in network byte-order.
..........


разве это не то, о чем спрашивают?

CAT_XP
()
Ответ на: комментарий от robot12

When our UnixWare system got an Internet connection this summer, I looked
around and came across the Firewall Toolkit from TIS (Trusted Information
Systems). This seems to work well, and wasn't terribly difficult to in-
stall. It's ftp'able from tis.com (or ftp.tis.com, cannot remember).

robot12 ★★★★★
()
Ответ на: комментарий от robot12

>в UnixWare firewall'а нет изначально

Тогда другой вопрос. Тачка телнетом пускает только с определённых хостов, а пингуется со всех. Что может быть?

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.