Size: a a a

2020 January 03

c

corsars in OpenBSD
Сделай any и проверь на каждом интерфейсе отдельно поймай тоафик
источник

D

Dmitriy in OpenBSD
Пробовал any, даже попробовал просто заблокировать все пакеты с 443 порта, 0 срабатываний
источник

D

Dmitriy in OpenBSD
добавление в коце правила no state тоже не дало эффекта
источник

АЗ

Александр Зотов... in OpenBSD
Да уже понятно откуда сквозит. Так вам no state надо по дефолту сделать
источник

АЗ

Александр Зотов... in OpenBSD
Или старательно к каждому правилу приписать
источник

АЗ

Александр Зотов... in OpenBSD
Также при загрузке правил сбросить таблицу стейтов
источник

АЗ

Александр Зотов... in OpenBSD
Или просто перезагрузите
источник

АЗ

Александр Зотов... in OpenBSD
Для уверенности
источник

АЗ

Александр Зотов... in OpenBSD
Только сначала no state везде
источник

СГ

Сергей Горячев... in OpenBSD
Там два правила вроде всего
источник

СГ

Сергей Горячев... in OpenBSD
Судя по скрину
источник

АЗ

Александр Зотов... in OpenBSD
Это понятно, но я не о количестве правил. А о логике происходящего
источник

АЗ

Александр Зотов... in OpenBSD
Не исключено, что pass out no state потребуется
источник

DC

Dr. COD in OpenBSD
Что вы не может файрвол с двумя правилами залаунчить?
источник

D

Dmitriy in OpenBSD
скажите, что не так, пробую просто закрыть исходящее соедниение на порт 443
источник

D

Dmitriy in OpenBSD
pass all
block out proto tcp from any port https
источник

DC

Dr. COD in OpenBSD
Легко
источник

D

Dmitriy in OpenBSD
0 срабатываний
источник

АЗ

Александр Зотов... in OpenBSD
Вникни в суть что написано выше. Речь не о новых соединениях
источник

АЗ

Александр Зотов... in OpenBSD
Новые - да, именно так
источник