greenfox Цитата: ни разу файер не позволял себе такую вольность как не блокировать входяшие коннекты
Это ПОЛНОСТЬЮ ДОВЕРЕННАЯ ЗОНА. РАЗРЕШЕНО ВСЁ! и это написано всюду.
Цитата: так я и спрашиваю как ты это определил? Дебагером смотрел что ли? Просто интересно...
Достаточно большое количество экспериментов + *скромно* очень хорошие знания сетевых технологий + логика, которая видимо работает по схожим с логикой разработчиков принципам.
И очень много возни с джетикой пока не снизошла нирвана.
Цитата: не, непонятливый. Т.е. ты хочешь сказать, что этот твой "инспекш" типа делает обрезание? - вместо того что бы добавлять соотв правила как на сетевой так и на прикладной уровень он добавляет их только на прикладной с соотв привязкой (по каким то внутренним параметрам) к сетевому уровню?
Значит алгоритм на псевдоформальном языке.
Пришел пакет
PF:
для каждой таблицы типа нетворк или IP в корневой таблице
{
для каждого правила из таблицы
{
если выполняются все условия правила, то РЕЗУЛЬТАТ:=вердикт правила;
goto AFTER_PF;
}
}
РЕЗУЛЬТАТ:=???(никогда не интересовался какой у джетики вердикт по-умолчанию)
AFTER_PF:
если РЕЗУЛЬТАТ==REJECT отбросить пакет и выйти из обработчика
AF:
для каждой таблицы типа application в корневой таблице
{
для каждого правила из таблицы
{
если выполняются все условия правила, то РЕЗУЛЬТАТ:=вердикт правила;
goto AFTER_AF;
}
}
РЕЗУЛЬТАТ:=???(никогда не интересовался какой у джетики вердикт по-умолчанию)
AFTER_AF:
если РЕЗУЛЬТАТ==REJECT отбросить пакет и выйти из обработчика
передать пакет дальше в стек винды и выйти из обработчика
В частности, среди правил в таблице пакетного фильтра есть правило if(ip stateful inspection==true) then accept; которое означает, что если пакет ожидается виндой (то есть открыт слушающий сокет или пакет направляется внутренним сущностям (ядру) винды ) и имеет правильную структуру/чексам/флаги то принять этот пакет.
Подробнее писать не буду. Надоело.