我必须在Mac OS 10.9上设置端口转发。 Mac连接到一个OpenVPN,我需要访问另一台机器的私人networking的MAC通过该VPN。 显然,Mac OS使用OpenBSD 4.3中的pf,所以我尝试了这样的规则: rdr on tun0 inet proto tcp from any to 10.8.0.10 port 8007 – > 192.168.0.158 port 80 当我从服务器连接到10.8.0.10:8007我得到一个超时。 我尝试了相同的规则,用en0replacetun0,用ipreplacevpn ip,并尝试从同一个专用networking上的计算机访问端口,并使用wireshark和tcpdump,我可以看到数据包被正确地转发到192.168.0.158但该设备直接响应我的电脑,而不是mac。 所以我想我需要一些规则来取代源IP与MAC IP,但我不知道如何写这个。 我尝试使用icefloor,但出于某种原因,它想要启用互联网共享应用nat规则,这不是我想要的,但仍然无法正常工作。 谢谢
所以看起来OS X 10.10上的连续性在运行中创buildnetworking接口(utun2在这里),我的PF阻止它,所以我不能拨打/接听电话。 我不是pipe理员,只需使用IceFloor进行PFconfiguration。 你知道什么是最简单的方式来configurationPF,而不完全closures? 我可以只说“允许所有进/出任何utun [NUM]”吗? 谢谢
我正在尝试使用此pf规则创build本地透明代理: rdr pass inet proto tcp from $Out to any port 80 -> 127.0.0.1 port 3129 pass out on $Out route-to lo0 inet proto tcp from $Out to any port 80 keep state 但问题是,当代理服务器试图连接到远程服务器(端口80)时,它也被redirect,创build无限redirect循环。 有什么我可以做的吗?
我在打开pf时无法build立新的NFS连接。 当我在服务器和客户端上closurespf时,我可以毫不费力地挂载。 我试图keep state并在服务器configuration上flags S/SA ,但是给出了相同的结果。 我是否设置了错误的标志? 客户端pf.conf : pass in on $int_if inet proto { tcp udp } from $nfs_int_ip to ($int_if) port { sunrpc nfsd-status nfsd-keepalive nfsd lockd } pass out on $int_if inet proto { tcp udp } from ($int_if) to $nfs_int_ip port { sunrpc nfsd-status nfsd-keepalive nfsd lockd } 服务器pf.conf : […]
我想在我的路由器前面使用OpenBSD 5.7作为过滤桥,并且运行透明代理(squid 3.5.1)来pipe理Web访问。 我已经build立了openbsd机器作为桥梁,这工作正常。 但是,我不能让pf转移networkingstream量到鱿鱼。 这是我的networking外观 [Internet] | | [OpenBSD] | | [ (Router) ] | | | | [Wired Workstations] [Wi-Fi] 如果我将OpenBSD机器连接到我的networking并手动configuration工作站将其用作代理,那么squid可以正常工作。 我在我的鱿鱼configuration以下,以启用透明拦截 http_port 127.0.0.1:3129 tproxy 这是我的pfconfiguration: # internet facing ext_if = "em1" # internal facing int_if = "em0" #scrub provides a measure of protection against certain kinds of attacks based on incorrect handling […]
– 上下文 – 我有一个Sokeris有8个接口:em0连接到桥路由器(ISP)和EM2连接到我的DMZnetworking(networking服务器)。 我从我的ISP a / 56前缀和2个DNS IP,但没有网关IP。 – 问题 – 我的em0没有得到一个公共的IPv6(只有本地链接)。 – 故障排除 – 我在网上search,发现: – OBSD 5.7已经不再需要rtsol,因为它已经包含在内核中。 – 要使用路由器通告,必须禁用IPv6转发。 (这将导致问题,因为我必须在em2和em0之间转发IPv6,以便客户访问Web服务器) tcpdump的输出如下:tcpdump -vvnli em0 icmp6 05:09:27.184840 fe80::1 > ff02::1: icmp6: router advertisement(chlim=64, MO router_ltime=1800, reachable_time=0, retrans_time=0)(src lladdr: fc:48:ef:c3:41:fe)(mtu: mtu=1500) [icmp6 cksum ok] [class 0xc0] (len 32, hlim 255) 05:10:26.292927 fe80::200:24ff:fed1:86bc > ff02::2: icmp6: […]
我希望我所有的stream量都被redirect到127.0.0.1:1080上的SOCKS代理。 根据本教程,我将下面的规则添加到/etc/pf.conf的末尾: pass on en3 proto tcp from any to any rdr-to 127.0.0.1 port 1080 当我加载这个configuration文件时,报错: pfctl: Syntax error in config file: pf rules not loaded 我的操作系统是OSX 10.11 El队长。 我错在哪里?
我在OSX下使用PF来强制操作系统通过VPN将所有外部连接连接到Ipredator。 但是,一旦我开始PF,所有本地连接都被阻塞,即使我以为我告诉PF跳过这个界面。 有人在这里熟悉在OSX下使用PF,可以给我一个提示吗? 这是我的pf.conf: # # com.apple anchor point # #scrub-anchor "com.apple/*" #nat-anchor "com.apple/*" #rdr-anchor "com.apple/*" #dummynet-anchor "com.apple/*" #anchor "com.apple/*" #load anchor "com.apple" from "/etc/pf.anchors/com.apple" wifi=en0 wifi2=en1 lan1=en2 lan2=en3 lan3=en4 lan4=en5 lan5=en6 vpn=tun0 vpn2=tap0 # Default block policy is sending a RST. This allows applications to quickly # notice that they are not allowed to […]
有没有人在这里熟悉在OSX下使用PF? 我使用PF为了强制我的MacBook上的所有stream量通过VPN。 为了做到这一点,我使用了下面的pf.conf: wifi=en0 wifi2=en1 lan1=en2 lan2=en3 lan3=en4 lan4=en5 lan5=en6 #vpn=tun0 vpn=utun0 #vpn2=tap0 set block-policy return set skip on {lo0,$vpn} # Scrub all incoming packets. scrub in all block in all block out all # Don't allow IPv6 at all. This is sad, but IPredator doesn't support it. block quick inet6 # Allow DHCP. # […]
我试图了解与OS X 10.10埃尔卡皮坦pf的问题。 我已经安装了sshguard,并试图通过添加工作 table <sshguard> persist block in quick proto tcp from <sshguard> 进入/etc/pf.conf。 这里的问题是,虽然pf确认表和IP地址确实被添加到该表,而sshguard运行时,他们永远不会被阻止。 它曾经工作正常,但我不记得是否是在10.9或10.10之前更新。 pfctl -t sshguard -T的输出显示为“假”IP: No ALTQ support in kernel ALTQ related functions disabled 10.20.30.40 系统日志消息重复: sshd[818]: error: PAM: authentication error for admin from 10.20.30.40 via 192.168.1.2 sshguard[799]: 10.20.30.40 has already been blocked