<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_3_thread_42542"  />
<title>rulinux.net - Форум - Admin - А как настроен ваш фаервол?</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Admin - А как настроен ваш фаервол?</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#225298</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#225298</guid>
<pubDate>Sat, 13 Aug 2022 03:38:11 +0300</pubDate>
<description><![CDATA[<p><i>> А поскольку логин интернета есть производная адреса</i><br> ниасилил типа производная пароля, скорость роста пароля, в длинну, по ширине, есть суть адрес т.е. кто дальше живет тому и длиньше?</p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216272</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216272</guid>
<pubDate>Thu, 09 Jun 2016 07:20:29 +0300</pubDate>
<description><![CDATA[<p>А такие как я только с помощью гуя и выживают..</p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216271</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216271</guid>
<pubDate>Wed, 08 Jun 2016 21:48:30 +0300</pubDate>
<description><![CDATA[<p>хм, не знал, руками делать както все проще и понятнее чего и что. короче линукс медленно но верно грядет к вендекапцу... какието реестры в гноме ввели<br><br>сейчас сижу на десктопе MATE и все как привык...</p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216270</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216270</guid>
<pubDate>Wed, 08 Jun 2016 21:32:23 +0300</pubDate>
<description><![CDATA[<p>С тех пор уже system-config-firewall изобрели. </p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216269</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216269</guid>
<pubDate>Wed, 08 Jun 2016 20:51:23 +0300</pubDate>
<description><![CDATA[<p><i>> Наигрался уже давно с апичейнсами и апитаблесами, для секурности на десктопе это очень сомнительно, как мне кажется.</i><br> не, это не для десктопа настройки, это для локалки настройки файрвола с параноидальным админом. <br><br>закрыть все для начала и ходить спрашивать юзеров в офисе, а что вам надо, а какая программа, а по какому порту она взаимодействует, а с кем, а зачем вам это надо. <br><br>какаяннить ирц сидит долбится изнутри локалки на порт, а я вижу, подхожу, а там девушка сидит, чатится , ну я ей открываю<br><br>работал я админом, было дело</p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216265</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216265</guid>
<pubDate>Wed, 08 Jun 2016 15:12:15 +0300</pubDate>
<description><![CDATA[<p>В винде ктстаи  через павершел  можно рулить, я как то строку форвардинга портов  для винды гуглил.</p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216263</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216263</guid>
<pubDate>Wed, 08 Jun 2016 14:42:34 +0300</pubDate>
<description><![CDATA[<p>Хмм, и в самом деле:
<br><fieldset><legend>text</legend><div class="highlight text"><br />
C:\&gt;ipfw<br />
'ipfw' is not recognized as an internal or external command,<br />
operable program or batch file.<br />
&nbsp;</div></fieldset>
</p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216259</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216259</guid>
<pubDate>Wed, 08 Jun 2016 14:00:36 +0300</pubDate>
<description><![CDATA[<p>zsh: command not found: ipfw</p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216258</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216258</guid>
<pubDate>Wed, 08 Jun 2016 10:08:10 +0300</pubDate>
<description><![CDATA[<p>Я наоборот в этом все понимаю и поэтому сижу с дефолтными policy ACCEPT.<br><br> Наигрался уже давно с апичейнсами и апитаблесами, для секурности  на десктопе это очень сомнительно, как мне кажется. <br><br> И да, бекапы я тоже не делаю,  всё тлен  и суета.</p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216257</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216257</guid>
<pubDate>Wed, 08 Jun 2016 08:48:08 +0300</pubDate>
<description><![CDATA[<p>Я ничего в этом не понимаю, поэтому сижу с открытой сеткой, включая беспарольный ви-фи. И пароль от роутера у меня 1234. И пароль от интернета тоже 1234. А поскольку логин интернета есть производная адреса, то зайти в мою учётку не составит особого труда. Я так сам однажды ошибся в одной букве в логине и включил интернет чуваку на другом конце города, думая что это у меня отключено. Извини, чувак! Короче, т. к. я ничего не понимаю, то и не могу догадаться поломали меня соседские школьники или ещё нет. Но когда-нибудь, когда наступит светлое будущее, я займусь настройкой ip_чего-то-там. Точно-точно. И бекапы начну делать. Вот прям сразу, как жареный петух клюнет в самое больное место, так и начну.</p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216254</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216254</guid>
<pubDate>Wed, 08 Jun 2016 05:45:51 +0300</pubDate>
<description><![CDATA[<p><i>>  $IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset </i><br> Ага, тоже хотел такое у себя сделать, но что-то не понял как в ipfw подружить это с натом.<br><br><i>> $IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT</i><br><i>> $IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT</i><br> Угу, тоже по совету каких-то умников разрешил только 8, потом посмотрел, что вполне годные пакеты режутся, например типа 3. А кто может рассказать, зачем вообще фильтровать icmp?</p>]]></description>
</item>
<item>
<title>Re:А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216253</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216253</guid>
<pubDate>Wed, 08 Jun 2016 03:58:07 +0300</pubDate>
<description><![CDATA[<p>у мну такое было, правда 9 лет назад =) соль в том, что закрывается  вообще все и входящее и выходящее, а потом по мере надобности открывается для каждой проги нужный порт... проверку по мак адресу не реализовывал <br><br><fieldset><legend>text</legend><div class="highlight text"><br />
#!/bin/sh<br />
<br />
INET_IP=&quot;21.12.25.4&quot;<br />
INET_IFACE=&quot;eth0&quot;<br />
INET_BROADCAST=&quot;21.12.25.255&quot;<br />
<br />
LAN_IP=&quot;10.0.0.1&quot;<br />
LAN_IP_RANGE=&quot;10.0.0.0/24&quot;<br />
LAN_IFACE=&quot;eth1&quot;<br />
<br />
LO_IFACE=&quot;lo&quot;<br />
LO_IP=&quot;127.0.0.1&quot;<br />
<br />
IPTABLES=&quot;/sbin/iptables&quot;<br />
<br />
/sbin/depmod -a<br />
<br />
/sbin/modprobe ip_tables<br />
/sbin/modprobe ip_conntrack<br />
/sbin/modprobe iptable_filter<br />
/sbin/modprobe iptable_mangle<br />
/sbin/modprobe iptable_nat<br />
/sbin/modprobe ipt_LOG<br />
/sbin/modprobe ipt_limit<br />
/sbin/modprobe ipt_state<br />
/sbin/modprobe ipt_string<br />
<br />
/sbin/modprobe ipt_owner<br />
/sbin/modprobe ipt_REJECT<br />
/sbin/modprobe ipt_MASQUERADE<br />
/sbin/modprobe ip_conntrack_ftp<br />
/sbin/modprobe ip_conntrack_irc<br />
/sbin/modprobe ip_nat_ftp<br />
/sbin/modprobe ip_nat_irc<br />
<br />
echo &quot;1&quot; &gt; /proc/sys/net/ipv4/ip_forward<br />
<br />
echo &quot;1&quot; &gt; /proc/sys/net/ipv4/conf/all/rp_filter<br />
echo &quot;1&quot; &gt; /proc/sys/net/ipv4/conf/all/proxy_arp<br />
echo &quot;1&quot; &gt; /proc/sys/net/ipv4/ip_dynaddr<br />
<br />
$IPTABLES -P INPUT DROP<br />
$IPTABLES -P OUTPUT DROP<br />
$IPTABLES -P FORWARD ACCEPT<br />
<br />
$IPTABLES -N bad_tcp_packets<br />
<br />
$IPTABLES -N allowed<br />
$IPTABLES -N tcp_packets<br />
$IPTABLES -N udp_packets<br />
$IPTABLES -N icmp_packets<br />
<br />
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset <br />
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j LOG --log-prefix &quot;New not syn:&quot;<br />
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP<br />
<br />
$IPTABLES -A allowed -p TCP --syn -j ACCEPT<br />
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT<br />
$IPTABLES -A allowed -p TCP -j DROP<br />
<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 20 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 21 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 22 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 80 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 8080 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 8081 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 113 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 4661 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 4662 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 4711 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 4712 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 6588 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 3128 -j allowed<br />
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 3389 -j allowed<br />
<br />
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 53 -j ACCEPT<br />
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 123 -j ACCEPT<br />
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 2074 -j ACCEPT<br />
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 4000 -j ACCEPT<br />
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 4665 -j ACCEPT<br />
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 4672 -j ACCEPT<br />
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 3389 -j ACCEPT<br />
<br />
$IPTABLES -A udp_packets -p UDP -i $INET_IFACE -d $INET_BROADCAST --destination-port 135:139 -j DROP<br />
<br />
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT<br />
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT<br />
<br />
$IPTABLES -A INPUT -p tcp -j bad_tcp_packets<br />
<br />
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -s $LAN_IP_RANGE -j ACCEPT<br />
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT<br />
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LAN_IP -j ACCEPT<br />
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $INET_IP -j ACCEPT<br />
<br />
$IPTABLES -A INPUT -p UDP -i $LAN_IFACE --dport 67 --sport 68 -j ACCEPT<br />
<br />
$IPTABLES -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED -j ACCEPT<br />
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets<br />
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udp_packets<br />
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets<br />
<br />
$IPTABLES -A INPUT -i $INET_IFACE -d 224.0.0.0/8 -j DROP<br />
<br />
$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix &quot;IPT INPUT packet died: &quot;<br />
<br />
$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets<br />
<br />
$IPTABLES -A FORWARD -i $LAN_IFACE -j ACCEPT<br />
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT<br />
<br />
$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG &nbsp;--log-level DEBUG --log-prefix &quot;IPT FORWARD packet died: &quot;<br />
<br />
$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets<br />
<br />
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT<br />
$IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT<br />
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT<br />
<br />
$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix &quot;IPT OUTPUT packet died: &quot;<br />
<br />
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to-source $INET_IP<br />
<br />
$IPTABLES -t nat -A PREROUTING --dst $INET_IP -p tcp --dport 4662 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING --dst $INET_IP -p udp --dport 4672 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4661 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4662 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p udp -d $INET_IP --dport 4672 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p udp -d $INET_IP --dport 4665 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4711 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4712 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 3389 -j DNAT --to-destination 10.0.0.6<br />
<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4661 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4662 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p udp --dport 4672 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p udp --dport 4665 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4711 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4712 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 3389 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p udp --dport 3389 -j ACCEPT<br />
<br />
# переслать входящие UDP пакеты(порт 5060 и 16500) на интерфейс eth0 (X.X.X.X)<br />
# во внутреннюю сеть на 172.16.0.200 на соответствующие порты<br />
# iptables -t nat -A PREROUTING -p udp -d x.x.x.x --dport 5060 -j DNAT --to-destination 172.16.0.200 <br />
# iptables -t nat -A PREROUTING -p udp -d x.x.x.x --dport 16500 -j DNAT --to-destination 172.16.0.200 <br />
#<br />
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4661 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 4662 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p tcp -d $INET_IP --dport 3389 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p udp -d $INET_IP --dport 4672 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -t nat -A PREROUTING -p udp -d $INET_IP --dport 3389 -j DNAT --to-destination 10.0.0.6<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4661 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 4662 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p udp --dport 4672 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p udp --dport 3389 -j ACCEPT<br />
$IPTABLES -A FORWARD -i eth0 -d 10.0.0.6 -p tcp --dport 3389 -j ACCEPT<br />
&nbsp;</div></fieldset></p>]]></description>
</item>
<item>
<title>А как настроен ваш фаервол?</title>
<link>https://rulinux.net/message.php?newsid=42542&amp;page=1#216252</link>
<guid>https://rulinux.net/message.php?newsid=42542&amp;page=1#216252</guid>
<pubDate>Wed, 08 Jun 2016 03:23:31 +0300</pubDate>
<description><![CDATA[<p>Я боюсь что из-за неправильной настройки сабжа грязные малолетние хакеры и КГБ смогут пролезть ко мне на компьютер и украсть секретные данные. Постим свои конфигурации.<br><br><fieldset><legend>text</legend><div class="highlight text"><br />
root@ressurected:/home/vasily # ipfw show<br />
00100 &nbsp;144 &nbsp; 15264 allow ip from any to any via lo0<br />
00200 &nbsp;303 &nbsp; 28493 allow ip from any to any via bridge0<br />
00300 &nbsp; &nbsp;0 &nbsp; &nbsp; &nbsp; 0 deny tcp from any to any in frag via re1<br />
00400 1028 1015795 allow tcp from me 44210-44215 to any out via re1<br />
00500 &nbsp;973 &nbsp; 95766 allow tcp from any to me dst-port 44210-44215 in via re1<br />
00600 1318 &nbsp;174440 allow udp from me 44210 to any out via re1<br />
00700 1040 &nbsp;206165 allow udp from any to me dst-port 44210 in via re1<br />
00800 &nbsp;723 &nbsp;574885 divert 8668 ip from any to any in via re1<br />
00900 &nbsp; &nbsp;0 &nbsp; &nbsp; &nbsp; 0 check-state<br />
01000 &nbsp; &nbsp;0 &nbsp; &nbsp; &nbsp; 0 skipto 20000 tcp from any 1024-65535 to any dst-port 53 out via re1 keep-state<br />
01100 &nbsp; 44 &nbsp; &nbsp;4642 skipto 20000 udp from any 1024-65535 to any dst-port 53 out via re1 keep-state<br />
01200 &nbsp; &nbsp;0 &nbsp; &nbsp; &nbsp; 0 skipto 20000 udp from me 67,68 to any dst-port 67,68 out via re1 keep-state<br />
01300 &nbsp; 87 &nbsp; &nbsp;9531 skipto 20000 tcp from any 1024-65535 to any dst-port 80,443,22,43,9418 out via re1 keep-state<br />
01400 &nbsp; &nbsp;0 &nbsp; &nbsp; &nbsp; 0 skipto 20000 tcp from any to any dst-port 123 out via re1 keep-state<br />
01500 &nbsp; &nbsp;0 &nbsp; &nbsp; &nbsp; 0 skipto 20000 udp from any to any dst-port 123 out via re1 keep-state<br />
01600 &nbsp; &nbsp;1 &nbsp; &nbsp; &nbsp;56 skipto 20000 icmp from any to any out via re1 keep-state<br />
01700 &nbsp;128 &nbsp; 14804 skipto 20000 icmp from any to me in icmptypes 3,8 via re1 keep-state<br />
01800 &nbsp; 42 &nbsp; 33149 deny log logamount 100 ip from any to any<br />
20000 &nbsp;198 &nbsp; 17247 divert 8668 ip from any to any out via re1<br />
20010 &nbsp;605 &nbsp;351754 allow ip from any to any<br />
65535 &nbsp; 85 &nbsp; 51178 allow ip from any to any<br />
&nbsp;</div></fieldset><br><br>lo0 - локалхост, bridge0 - LAN, re1 - интернет. Порты 44210-44215 -- торренты</p>]]></description>
</item>
</channel>
</rss>