Hallo und guten Abend
Ich habe bereits einen Thread auf unixboard.de eröffnet und dort den Tip bekommen, es hier zu versuchen.
Eine Beispiel pf.conf
Anscheinend könnte es auch daran liegen, daß pfsync bei einer großen Zahl an states rel. viel Traffic zwischen den einzelnen Firewalls generiert.
Ich freue mich über jede Antwort
Viele Grüße
Frank
Ich habe bereits einen Thread auf unixboard.de eröffnet und dort den Tip bekommen, es hier zu versuchen.
Guten Morgen
Ich bin Techniker bei einem Internet Provider und administriere u.a. nun auch mehrere Openbsd Firewall Cluster mit packetfilter.
Die ersten Systeme sind von meinem Vorgänger aufgesetzt worden, ich selber bin erst durch sie mit BSD in Kontakt gekommen.
Ich bin sowohl von Packetfilter, als auch von Carp sehr begeistert, habe nur ein Problem , bei dem ich nicht so recht weiterkomme:
Mit zunehmender Anzahl von offenen states bekomme ich immer mehr incomplete Einträge im Arp Table, sprich Ping schlägt fehl, weil die IP<->Macadressen Auflösung versagt.
Nun frage ich mich, wie ich das Problem lösen kann:
Ich möchte eher nicht mit static Arp Einträgen arbeiten, dafür sind die Umgebungen hinter der Firewall zu groß.
Gibt es eine Möglichkeit die Lebenszeit der 'keep state' Anweisungen einzuschränken?
Kann man Parameter ändern (buffer, ulimits o.ä), um die Zahl der möglichen States zu erhöhen?
Gibt es eine Möglichkeit eine extra nic für die DMZ komplett an PF vorbei zu routen?
Ich bin ein echter BSD Laie, langjähriger Linuxer, und wäre für jede Hilfe echt dankbar.
Danke
Frank
Eine Beispiel pf.conf
Ich denke, daß die weiteren anchor files nicht so interessant sind.ext_if="bge0"
int_if="bge1"
sync_if="em0"
loop_if="lo0"
ext_ip="XX.XX.XXX.XX"
vip="XX.XX.XXX.XX"
set loginterface $ext_if
set optimization normal
scrub in on $ext_if all fragment reassemble
set skip on { $loop_if }
# Netze die nicht geroutet werden sollen
table <NoRoute> { XXX.X.X.X/X, XXX.XX.X.X/XX, XXX.XXX.X.X/XX, XX.X.X.X/X, XXX.XXX.XXX.XXX/XX }
table <gateways> { XX.XX.XXX.XXX XX.XXX.X.XXX XX.XX.XXX.XX XX.XX.XXX.XXX XX.XXX.X.XXX }
table <XXX> { XX.XXX.X.XX XXX.XX.XXX.XX }
# customer Rules in anchor laden
load anchor customer from "/etc/pf/customer.pf"
# openvpn Rules laden
load anchor openvpn from "/etc/pf/openvpn.pf"
# kein IPv6
block quick inet6
# RST auf geblockte pakete senden
block return log on $ext_if
# interne netze gegen spoofing sch�tzen
antispoof for { $loop_if $int_if }
# pfsync + carp immer erlauben, ssh via sync_if zum debugen
pass quick on $sync_if proto pfsync keep state (no-sync)
pass quick on $sync_if inet proto tcp from any to any port ssh keep state
pass quick on { $ext_if $int_if } proto carp keep state
pass quick on { vlanXXX vlanXXX vlanXXX vlanXXX vlanXXX } proto carp keep state
# Debug
#pass quick all
# grundsaetzlich alles erlauben, kunde muss firewall 'aktivieren'
pass all
# customer rules
anchor "customer/XXXXX" on vlanXXX
anchor "customer/XXXXX" on vlanXXX
anchor "customer/XXXXX_X" on vlanXXX
anchor "customer/XXXXX_X" on vlanXXX
anchor "customer/XXXXX" on vlanXXX
anchor "customer/XXXXX" on vlanXXX
anchor "customer/XXXXX_X" on vlanXXX
# firewall schuetzen
block on $ext_if inet proto { tcp udp } from any to $ext_ip
block on $ext_if inet proto { tcp udp } from any to $vip
pass on $ext_if inet proto tcp from { XXX.XX.XXX.XX XX.XXX.X.XX } to $ext_ip port ssh
block on $ext_if inet proto tcp from ! <XXX> to <gateways>
# openvpn rules
anchor "openvpn"
Anscheinend könnte es auch daran liegen, daß pfsync bei einer großen Zahl an states rel. viel Traffic zwischen den einzelnen Firewalls generiert.
Ich freue mich über jede Antwort
Viele Grüße
Frank