Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
# Eigene Einträge
options NETGRAPH
options NETGRAPH_SOCKET
options NETGRAPH_PPPOE
options NETGRPAH_ETHER
options PFIL_HOOKS
options RANDOM_IP_ID
options INET6
# Eigene Einträge
options NETGRAPH
options NETGRAPH_ETHER
options NETGRAPH_SOCKET
options NETGRAPH_PPPOE
options PFIL_HOOKS
options RANDOM_IP_ID
options INET6
### Variablen ###
Intern = "ed1"
Extern = "tun0"
IntNet = "192.168.0.0/24"
RouterIP = "192.168.0.2"
Loop = "lo0"
# Adressen die auf dem externen Device nicht geroutet werden
NoRoute = "{ 127.0.0.1/8, 172.16.0.0/12, 10.0.0.0/8, 255.255.255.255/32 }"
# Ports die geoeffnet werden sollen
InServicesTCP = "{ 21, 22, 80 }"
#InServicesUDP = "{ }"
### Options ###
# Statistiken fuer die DSL-Verbindung
set loginterface $Extern
# Beendet inaktive Verbindungen schneller
set optimization aggressive
# Fragmentierte Pakete saeubern
scrub on $Extern all fragment reassemble random-id
### NAT & Forward ###
# NAT Aktivieren
nat on $Extern from $IntNet to any -> $Extern static-port
# NAT Rules
rdr on $Extern proto tcp from any to any port 80 -> 192.168.0.102 port 80
# Falls Active FTP gewünscht ist, folgendes Auskommentieren:
# rdr on $Intern proto tcp from !$RouterIP to !$IntNet port 21 -> 127.0.0.1 port 8021
rdr-anchor redirect
### Filter ###
# Generelle Block Regel
block on $Extern
block return log on $Extern
# IPv6.0 Blocken
block quick inet6
# Loopback Device darf alles
pass quick on $Loop
# Erschwert scannen mit nmap und co.
block in log quick on $Extern inet proto tcp from any to any flags FUP/FUP
block in log quick on $Extern inet proto tcp from any to any flags SF/SFRA
block in log quick on $Extern inet proto tcp from any to any flags /SFRA
# IP Spoofing verhindern
block in log quick on $Extern inet from $NoRoute to any
block in log quick on $Extern inet from any to $NoRoute
# Active FTP erlauben
#pass in quick on $Extern inet proto tcp from any to any port > 49151 user proxy flags S/SAFR keep state
# Ping akzeptieren
pass in quick on $Extern inet proto icmp all icmp-type 8 code 0 keep state
# Ports nach aussen oeffnen
pass in quick on $Extern inet proto tcp from any to any port $InServicesTCP flags S/SAFR keep state label ServicesTCP
#pass in quick on $Extern inet proto tcp from any to any port $InServiceUDP flags S/SAFR keep state label ServicesUDP
anchor passin
# Raus darf (fast) alles
pass out quick on $Extern keep state
das Erf schrieb:Hallo,
Ich wollte auch pf für einen Router/AP benutzen. Habe mich auch an das Howto gehalten aber bei "config MYKERNEL" kommt dann "MYKERNEL: unknown option "RANDOM_IP_ID"".
Was mache ich falsch?
Ich möchte die Option aber auch nicht weglassen (Ich weiss, dass das geht-aber ich wollte die Option benutzen (für was hat man denn pf?)).
(Ich benutze FreeBSD 5.3 auf einem Compaq Deskpro Schlagmichtodistjaauchnichtwichtig (200 PI mmx).
unknown option "PFIL_HOOKS"
Ich schrieb:aus /usr/src/UPDATING
20040922:
PFIL_HOOKS are a fixed part of the network stack now and do not
need to be specified in the kernel configuration file anymore.
Remove 'options PFIL_HOOKS' from your kernel config file.
pf_freebsd-2.03 pf moved to the base system, please build it from there
mh? den port gibs nich mehr fuer die 5er reihe. pf gehoert jetzt zum betriebssystem.hobby schrieb:so ein sch*** mist :-(
# cd /usr/ports/security/pf
# make install clean
dann kommt:
Code:pf_freebsd-2.03 pf moved to the base system, please build it from there
das kann man glaub ich auch irgendwie ignorieren oder so???
das ist doch nicht normal, dass das kommt, oder?
habe auch schon in /usr/ports die MOVED durchgelesen, aber nichts im letzten hlaben jahr darüber gefunden, dass der port sich verschoben hat...
bei #make search name="pf_freebsd-2.03" kommt auch nur 1 eintrag..undzwar /security/pf
??????
# pf zeugs
device pf # required
device pflog # optional
device pfsync # optional
options INET6 # IPv6 communications protocols
Bei der Kommunikation von Hosts werden sogenannte ARP-Tabellen angelegt, bzw. gepflegt (2 Spalten):Ein weiteres Intressantes Feature finde ich auch die Möglichkeit bestimmten Rechnern über DHCP eine feste IP-Adresse zuzuteilen. Um das umzusetzen braucht man erstmal die MAC-Adresse der Netzwerkkarten des Clients.
...
Wie man unter Windows dran kommt weiss ich leider nicht, wenn jemand Infos dazu hat möchte er sich bitte an mich wenden.
man pflogd hilft - tcpdump -r /var/log/pfloghobby schrieb:...
zB weiß ich jetzt gar nicht WO genau meine log-dateien von pf sind....bei pf gibts also ein extra if dafür, ok, aber wo kann ich das alles anschauen.
...
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen