Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Firewall *nix: iptables, ipfw, pf etc...

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Открыть новую тему     Написать ответ в эту тему

Alukardd



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
iptables
   
Linux

 
  • настройка iptables (крупные статьи переехали на wikibooks)
  • настройка iptables (opennet)
  • Easy Firewall Generator for IPTables Online
  • l7-filter - дополнения для netfilter, позволяющее создавать правила основываясь на данных прикладного уровня.
  • ipset - модуль для ядра Linux к фаерволу netfilter для создания и управления наборами адресов, портов, связок ip+mac.
     
  • схема прохождения пакета через netfilter (или более сложно и подробно)
     
    Так же может быть интересным
  • Перевод руководства по iproute2 и управлению трафиком в Linux (оригинал LARTC) -- внимательно читать оглавление - тема содержит уйму всего!!!
  • Введение в управление трафиком, дисциплины обработки очередей (теория) (opennet) - aka Повесть о Linux и управлении трафиком.
  • QoS в Linux - iproute2 и u32 селектор (хабр)
  • QoS в Linux - iproute2, издеваемся над трафиком (хабр)
     


    ipfw
       
    FreeBSD

  • русский MAN (opennet)
  • настройка ipfw (opennet)
  • настройка ipfw (lissyara)
     
    Достаточно частый вопрос
  • Балансировка и резервирование канала (samag.ru)
     


    pf
       
    OpenBSD

  • начальная настройка pf (lissyara)
  • настройка pf как шлюза (lissyara)

  • Всего записей: 6562 | Зарегистр. 28-08-2008 | Отправлено: 23:50 19-08-2010 | Исправлено: Alukardd, 11:42 20-05-2022
    urodliv



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    darksidedemon88

    Код:
    sudo iptables -A FORWARD -p tcp -s 192.168.0.0/24 -d 10.107.1.102 -m multiport --dports 3600:3609 -j ACCEPT
    sudo iptables -A FORWARD -p tcp -d 192.168.0.0/24 -s 10.107.1.102 -m multiport --sports 3600:3609 -j ACCEPT  


    ----------
    Очень скоро еда станет совершенно безвкусной, и тогда этот недостаток придётся компенсировать хорошо развитым воображением.

    Всего записей: 6684 | Зарегистр. 29-04-2009 | Отправлено: 18:47 14-03-2011 | Исправлено: urodliv, 18:48 14-03-2011
    BW4ever

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Помогите пожалуйста настроить роутер(linux,iproute2)
     
    Почему iproute2 - далее нужно будет шейпить весь траффик на интерфейсах, а под linux вроде альтернатив нет.
     
    Есть 2 внешних подсети, выданные провайдером:  
    70.70.85.0/30 со шлюзом 70.70.85.1  
    70.70.85.48/29 с прописанным маршрутом в эту подсеть через 70.70.85.2  
    (первые 2 байта всех адресов от балды)  
     
    нужно настроить маршрутизатор с dmz.  
    конфигурация карт на компьютере:  
     
    eth0 - wan интерфейс, адрес 70.70.85.2/30, шлюз 70.70.85.1  
    eth1 - dmz интерфейс, адрес 70.70.85.49/29  
    eth2 - lan интерфейс, адрес 192.168.8.1/22  
     
    Делаю все согласно "Linux Advanced Routing & Traffic Control HOWTO"  
     
    echo 200 dmz >> /etc/iproute2/rt_tables; создаю таблицу правил маршрутизации из dmz подсети  
    ip rule add from 70.70.85.48/29 table dmz; при поиске маршрута из dmz подсети указываю искать маршруты в таблице dmz  
    ip route add default via 70.70.85.1 dev eth0 table dmz; указываю маршрут в таблице  
    ip route flush cache; сбрасываю кэш маршрутов.  
     
    Итог - destination host unreachable. Как при пинге из dmz наружу, так и снаружи в dmz.  
    Подскажите, в какую сторону копать?  
     
    upd. По совету из ранее созданной темы действительно, забыл включить роутинг. Завтра попробую включить и выложу трейс снаружи и изнутри, и правила iptables, как там просили. Только не понял, какие политики имелись в виду. Если selinux, то он выключен.

    Всего записей: 265 | Зарегистр. 18-05-2006 | Отправлено: 21:27 20-03-2011 | Исправлено: BW4ever, 21:36 20-03-2011
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    BW4ever
    Покажите что вы сейчас имеете: ip r s
     
    p.s. надеюсь вы читали пост tankistua

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6562 | Зарегистр. 28-08-2008 | Отправлено: 23:34 20-03-2011 | Исправлено: Alukardd, 23:36 20-03-2011
    BW4ever

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    ip r s

    Имеется ввиду инф. об ip адресах, таблице маршрутизации и(что такое s?)? Завтра выложу, как приду на работу.

    Цитата:
    надеюсь вы читали пост tankistua

    Читал. Если сделать маршрутизацию стандартными средствами (route add) получится ли потом ограничивать полосу по определенным адресам\сетям посредством tc из пакета iproute2?

    Всего записей: 265 | Зарегистр. 18-05-2006 | Отправлено: 23:59 20-03-2011
    nibbl

    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Добрый день помогите плиз с одной задачкой:
     
    Для начала опишу пациента, стоит freebsd 8.2, nat,ipfw,squid,sarg,apache2.2
     
    У меня поднят апач, так вот сейчас у меня там есть хосты на котором весит pma, vnstat и sqstat
    Так вот, когда фаервол прокускает все пакеты (т.е. когда он открыт) хосты  все работают идиально, но как только я вырубаю правило которое разрешает все он сразу выдает ошибку:
    ERROR
    The requested URL could not be retrieved
     
    While trying to retrieve the URL: http://192.168.xx.xx/vnstat/
     
    The following error was encountered:
     
        Connection to Failed  
     
    The system returned:
     
        (13) Permission denied
     
    The remote host or network may be down. Please try the request again.
     
    Your cache administrator is webmaster.
    Generated Tue, 05 Apr 2011 06:20:22 GMT by (squid/2.7.STABLE9)  
     
    В чем может быть засада?  
     
    Добавлено:
    Вот что пишет в логи сквида
     
    1301985665.030    102 192.168.0.75 TCP_MISS/504 1353 GET http://192.168.0.254/vnstat/ - DIRECT/- text/html
    1301985666.103    101 192.168.0.75 TCP_MISS/504 1353 GET http://192.168.0.254/vnstat/ - DIRECT/- text/html
    1301985682.754    101 192.168.0.75 TCP_MISS/504 1353 GET http://192.168.0.254/vnstat/ - DIRECT/- text/html
    1301986781.567    101 192.168.0.75 TCP_MISS/504 1353 GET http://192.168.0.254/vnstat/ - DIRECT/- text/html
    1301986828.801      3 192.168.0.75 TCP_MISS/200 3021 GET http://192.168.0.254/vnstat/ - DIRECT/192.168.20.48 text/html
    1301986828.912      0 192.168.0.75 TCP_REFRESH_HIT/304 227 GET http://192.168.0.254/vnstat/themes/light/style.css - DIRECT/192.168.20.48 -
    1301986831.952      3 192.168.0.75 TCP_MISS/200 3021 GET http://192.168.20.48/vnstat/ - DIRECT/192.168.20.48 text/html
    1301986833.983     10 192.168.0.75 TCP_REFRESH_HIT/304 227 GET http://192.168.0.254/vnstat/themes/light/style.css - DIRECT/192.168.20.48 -
    1301986840.491      3 192.168.0.75 TCP_MISS/200 3021 GET http://192.168.20.48/vnstat/ - DIRECT/192.168.20.48 text/html
     
     
    Решил проблему если это так можно назвать, просто порт в apache указал не 80 а другой и открыл его в ipfw и все заработало, но это же не правильно. Но хотя бы уже понятно что может быть проблема в nat потому что в нате у меня вот это прописано:
    rdr re0 0.0.0.0/0 port 80 -> 127.0.0.1 port 3128 tcp
    т.е. он редиректит все что идет на 80 и перенаправляет на 3128 поэтому тут надо либо какое то правильно (хотя бы для одного хоста который бы запрещал редиректить) либо в сквиде что то не хватает......  
     
    Кто что думает?

    Всего записей: 12 | Зарегистр. 23-03-2011 | Отправлено: 10:24 06-04-2011
    petyp

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Всем привет, подскажите как правильно написать правило в ipfw:
    1) что бы при попытке подконектиться на этот порт ipfw блочил гада
    2) как подлючить на определенные порты (когда на них кто то стучится) все заносилось в лог.
    Заранее спасибо!!!!

    Всего записей: 356 | Зарегистр. 06-05-2007 | Отправлено: 13:05 10-04-2011
    DrakonHaSh



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    а можно ли чтобы при внешнем подключении на порт (кроме строго определенного списка портов) уходило письмо админу с информацией об этом событии ?

    Всего записей: 2076 | Зарегистр. 08-01-2008 | Отправлено: 13:13 10-04-2011
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    DrakonHaSh
    Цитата:
    а можно ли чтобы при внешнем подключении на порт (кроме строго определенного списка портов) уходило письмо админу с информацией об этом событии ?
    думаю такого не существует, хоть организовать это не сложно, например суточный отчет по подключению к левым портам и т.п. Возможно данный функционал имеется в различных системах мониторинга и контроля логов. Но и самому написать такое не сложно, даже с онлайн уведомлением.

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6562 | Зарегистр. 28-08-2008 | Отправлено: 16:01 10-04-2011
    vlary



    Platinum Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    DrakonHaSh Не проще ли просто закрыть фаерволом доступ всюду, кроме строго определенного списка портов?

    Всего записей: 17273 | Зарегистр. 13-06-2007 | Отправлено: 16:16 10-04-2011
    walerchik



    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    DrakonHaSh
    Откройте для себя программку DenyHosts - написана на Питоне, блокирует по ip-адресу атакующего, с автоматическим занесением в файл hosts.deny.

    Всего записей: 541 | Зарегистр. 15-09-2005 | Отправлено: 18:51 10-04-2011
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    walerchik
    Цитата:
    DenyHosts
    ну тогда не стоит забывать о более известной утилите - fail2ban.

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6562 | Зарегистр. 28-08-2008 | Отправлено: 19:09 10-04-2011
    DrakonHaSh



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Alukardd
    спасибо за ответ.
     
    vlary
    walerchik
    вам спасибо за попытку помочь, но я спрашивал именно о том, о чем спрашивал.
     
    за DenyHosts и fail2ban тоже отдельно спасибо - полезный софт, не знал про них. но они работают по иному принципу - по принципу отслеживания логов, причем они срабатывают только на брутфорс и К. (хотя возможно напильником их и можно приспособить под мои нужды)
    я же хотел иметь возможность узнавать через email о несанкционированных подключениях (даже однократных). [хакер влез на сервер через дыру в скрипте, получил права апача, залил netcat, открыл им на серваке порт и подключился к нему дабы юзать консоль - а мне письмецо сразу я быстренько на сервак и давай подглядывать за хакером - откуда влез, что и как пытается сделать - и про дыру в скриптах узнаю и хакерские повадки подсмотрю )) ]

    Всего записей: 2076 | Зарегистр. 08-01-2008 | Отправлено: 19:50 10-04-2011
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    DrakonHaSh
    В таком случае, лучше что бы логи хранились на другой машине и сливались туда в онлайн режиме через snmp, например, иначе ни черта вы не получите на мыло, ибо нормальные люди чистят логи за собой.
     
    Вот почитайте про RSyslog - это то что вам нужно. (если будут вопросы по данной программе, то прошу с ними в соответствующую тему)

    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6562 | Зарегистр. 28-08-2008 | Отправлено: 20:01 10-04-2011 | Исправлено: Alukardd, 20:02 10-04-2011
    DrakonHaSh



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Alukardd

    Цитата:
    ибо нормальные люди чистят логи за собой.  

    чтобы чистить логи нужены права рута, а не апача. права рута на нормально настроенной и обновляемой системе получить очень проблематично
     

    Цитата:
    Вот почитайте про RSyslog - это то что вам нужно.

    нет, это не то, что мне нужно, но за инфу спасибо - изучу.
     
    в принципе, я по вашим словам понял, что средствами сабжей топика моя задача напрямую не решается. за инфу по косвенным способам спасибо.

    Всего записей: 2076 | Зарегистр. 08-01-2008 | Отправлено: 20:10 10-04-2011
    Alukardd



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    в принципе, я по вашим словам понял, что средствами сабжей топика моя задача напрямую не решается
    это UNIX-way -
    Цитата:
    каждая программа(модуль) должна выполнять только одну задачу, но делать это максимально хорошо


    ----------
    Microsoft gives you windows, linuх gives you the whole house...
    I've been using Vim for about 4 years now, mostly because I can't figure out how to exit it.

    Всего записей: 6562 | Зарегистр. 28-08-2008 | Отправлено: 20:16 10-04-2011
    daimonp



    Newbie
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    У меня была ситуация с нетбуками и модемами - был выдан VPN пул адресов - на другие неходило. Было вылечено с помощью установки MPD на сервер и маскарадинга. ИМХО - можно через mpd адрес присвоить из любой сети - как тебе удобно будет.

    Всего записей: 2 | Зарегистр. 17-05-2010 | Отправлено: 09:52 25-04-2011
    SpicS



    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    ребят кто знает как завернуть трафик риходящий с нета  в нат?  
     

    Код:
    #!/bin/sh  
       
     # для начала вводим переменные - для нашего же удобства, чтобы не  
     # вводить по сотне раз одно и то же, а потом искать почему не работает,  
     # и в итоге выяснять, что ошибся IP адресом в одном из правил  
       
     FwCMD="/sbin/ipfw" # собственно где лежит бинарник ipfw  
     LanOut="alc0"            # внешний интерфейс  
     LanIn="ste0"            # внутренний интерфейс  
     IpOut="*.*.*.*" # внешний IP адрес машины  
     IpIn="192.168.1.199"   # внутренний IP машины  
     NetMask="24"            # маска сети (если она разная для внешней  
                             # и внутренней сети - придётся вводить ещё  
                             # одну переменную, но самое забавное, что  
                             # можно и забить - оставить 24 - всё будет  
                             # работать, по крайней мере я пробовал -  
                             # работаало на 4-х машинах, в разных сетях,  
                             # с разными масками - настоящими разными! но -  
                             # это неправильно.)  
     NetIn="192.168.1.0"    # Внутренняя сеть  
       
     # Сбрасываем все правила:  
     ${FwCMD} -f flush  
       
     # Проверяем - соответствует ли пакет динамическим правилам:  
     ${FwCMD} add check-state  
       
     # Разрешаем весь траффик по внутреннему интерфейсу (петле)  
     ${FwCMD} add allow ip from any to any via lo0  
     # рубим попытки lo0 куда-то лезть и откуда-то лезть на lo0  
     ${FwCMD} add deny ip from any to 127.0.0.0/8  
     ${FwCMD} add deny ip from 127.0.0.0/8 to any  
       
     # Вводим запреты:  
     # режем частные сети на внешнем интерфейсе - по легенде он у нас  
     # смотрит в интернет, а значит пакетам этим браться неоткуда на нём.  
     # рубим частные сeти  
       
     ${FwCMD} add deny ip from any to 10.0.0.0/8 in via ${LanOut}  
     ${FwCMD} add deny ip from any to 172.16.0.0/12 in via ${LanOut}  
     ${FwCMD} add deny ip from any to 192.168.0.0/16 in via ${LanOut}  
     ${FwCMD} add deny ip from any to 0.0.0.0/8 in via ${LanOut}  
       
     # рубим автоконфигуреную частную сеть  
     ${FwCMD} add deny ip from any to 169.254.0.0/16 in via ${LanOut}  
       
     # рубаем мультикастовые рассылки  
     ${FwCMD} add deny ip from any to 240.0.0.0/4 in via ${LanOut}  
       
     # рубим фрагментированные icmp  
     ${FwCMD} add deny icmp from any to any frag  
       
     # рубим широковещательные icmp на внешнем интерфейсе  
     ${FwCMD} add deny log icmp from any to 255.255.255.255 in via ${LanOut}  
     ${FwCMD} add deny log icmp from any to 255.255.255.255 out via ${LanOut}  
       
     # разрешаем все установленные соединения (если они установились -  
     # значит по каким-то правилам они проходили.)  
     ${FwCMD} add allow tcp from any to any established  
       
     # разрешаем весь исходящий траффик (серверу-то в инет можно? )  
     ${FwCMD} add allow ip from ${IpOut} to any out xmit ${LanOut}  
       
     # разрешаем DNS снаружи (нам же надо узнавать IP по именам машин?)  
     ${FwCMD} add allow udp from any 53 to any via ${LanOut}  
     ${FwCMD} add allow udp from any to any 53 via ${LanOut}  
       
     # разрешаем UDP (для синхронизации времени - 123 порт)  
     ${FwCMD} add allow udp from any to any 123 via ${LanOut}  
       
       
       
     # разрешаем некоторые типы ICMP траффика - эхо-запрос,  
     # эхо-ответ и время жизни пакета истекло  
     ${FwCMD} add allow icmp from any to any icmptypes 0,8,11  
       
     # открываем снаружи 22 порт - если надо будет ходить на машину по ssh  
     ${FwCMD} add allow tcp from any to ${IpOut} 22 via ${LanOut}  
       
     # разрешаем весь tcp траффик внутри локалки (на внутреннем интерфейсе)  
     ${FwCMD} add allow tcp from any to any via ${LanIn}  
     # разрешаем весь udp траффик внутри локалки (на внутреннем интерфейсе)  
       
     ${FwCMD} add allow udp from any to any via ${LanIn}  
       
     # разрешаем весь icmp траффик внутри локалки (на внутреннем интерфейсе)  
     ${FwCMD} add allow icmp from any to any via ${LanIn}  
       
       
     # а тут собственно файрволл и начался:  
     # настройка ната.  
     ${FwCMD} nat 1 config log if ${LanIn} reset same_ports deny_in redirect_port tcp *.*.*.*:6881 6881 redirect_port udp *.*.*.*:4444 4444 redirect_port tcp *.*.*.*:25 25  
       
     # заварачиваем все что проходит через внешний интерфейс в нат  
     ${FwCMD} add 10130 nat 1 ip from any to any via ${LanOut}  
       
     ${FwCMD} add pipe 1 ip from ${IpOut} to ${NetIn}/${NetMask}  
     ${FwCMD} pipe 1 config bw 100Mbit/s  
       
     ${FwCMD} add pipe 2 ip from ${IpIn} to ${NetIn}/${NetMask}  
     ${FwCMD} pipe 2 config bw 100Mbit/s  
       
     # `спецтруба` для мелкиз пакетов типа ack - ибо если они теряются  
     # то повторные пакеты будут большего размера  
     ${FwCMD} add pipe 3 ip from any to any tcpflags ack iplen 0-128  
     ${FwCMD} pipe 3 config bw 100Mbit/s  
       
     # Пропускаем следующие трубы - чтобы мелкие пакеты не лимитировались  
     # пропускать надо до первого нормального (после труб) правила.  
     # я ему присвоил жёсткий номер - файрволл раздаёт номера с последнего правила  
     # (если номер жёстко не задан) с интервалом определяемым переменной sysctl  
     # net.inet.ip.fw.autoinc_step - по дефолту - 100  
     ${FwCMD} add skipto 39999 ip from any to any tcpflags ack iplen 0-128  
       
     # запускаем счётчик  
     i=4  
     # цикл по $i  
     while [ $i != 252 ]  
     do  
     # добавляем трубу для IP адреса  
     ${FwCMD} add pipe $i ip from not ${NetIn}/${NetMask} to 192.168.1.${i}  
     # проверяем - часом не мой ли это IP  
     if [ $i -eq 13 -o $i -eq 222 ]  
     then  
     # мой инет ))  
     ${FwCMD} pipe $i config bw 100Mbit/s  
     else  
     # не мой IP - режем скорость  
     ${FwCMD} pipe $i config bw 64000bit/s  
     fi  
     # увеличиваем $i на единичку  
     i=$(($i+1))  
     done  
       
     # проверяем временные правила (перед этим правилом возврщаются мелкие  
     # пакеты в файрволл) :  
     ${FwCMD} add 40000 check-state  
       
     # боимся непонятного  
     ${FwCMD} add 65534 deny all from any to any

     
    Ато мне говорят все что это надо сделать для корректной аботы а как это сделать я не знаю....

    Всего записей: 11 | Зарегистр. 14-01-2010 | Отправлено: 14:01 11-06-2011
    DJs3000

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    вопрос по iptables
    -P INPUT DROP можно повесить только на какой-то определённый интерфейс?

    Всего записей: 185 | Зарегистр. 22-08-2010 | Отправлено: 13:41 23-06-2011
    Ruza



    Gold Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    DJs3000
    -P INPUT нет - это общая политика цепочки.
    Но правильнее будет выглядеть если уж на то пошло разрешающее правило для конкретного интерфейса при общем DROP'е:
    iptables -A INPUT -i eth123 -j ACCEPT


    ----------
    Fools rush in where angels fear to tread.

    Всего записей: 5472 | Зарегистр. 10-09-2003 | Отправлено: 13:53 23-06-2011 | Исправлено: Ruza, 13:54 23-06-2011
    DJs3000

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Благодарю за подсказку=)
    Еще не совсем мне понятно почему когда открываю порт:
    -A INPUT -i eth1 -p udp --dport 28003 -j ACCEPT
    то пишу dpot а не sport? с sport не получается))) или нужно писать и то и другое?

    Всего записей: 185 | Зарегистр. 22-08-2010 | Отправлено: 16:03 23-06-2011
    Открыть новую тему     Написать ответ в эту тему

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

    Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Firewall *nix: iptables, ipfw, pf etc...


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru