Re: [FreeBSD] Freebsd ve PF
Merhaba,kurallardan anladigim kadari ile ic kullanicilarin internete cikisi icin tek bir hat kullanilmiyor iki hat birden kullaniliyor.Tum IPlerin heryere cikmasinin sebebi : oncelikle ic agdan gelen tum kullanicilari NAT yaparak cikis bacagina gonderiyorsunuz, PF'de once NAT kurallari isledigi icin istemcilerden gelen paketler (yani tablolarda belirttiginiz IPler vs) internete cikarken(pass out kuralinda) dis bacagin IPsi ile cikiyor gozukecektir. Bu durumda yazdiginiz kurallarin pass out quick log on $ext_if proto tcp from msn to any port = 1863 flags S/SApass out quick log on $ext_if proto tcp from kamera to any port = 18082 flags S/SA..bir esprisi kalmiyor zira kurallarda from kismi ic ag IPlerini gosteriyor fakat gelen paketlerdeki from kismi Firewallun dis IPsi. Kisaca yapilmasi gereken, filtrelemeleri dis bacakta degil ic bacakta tanimlamaniz.pass in quick log on $int_if proto tcp from msn to any port = 1863 flags S/SAgibi.. On 11/3/06, Veysi Gümüs [EMAIL PROTECTED] wrote: Arkadaşlar mrb, Freebsd paket filter kullanarak internete cikiyoruz.Kullandigimiz sistemde 2 adsl mevcut 1. adsl uzerinden internet cikisini, 2. adsl üzerinden de mail trafiği saglanmaktadir bizim sikintimiz ise pfde butun portlari blockladimizin vermis oldugumuz ipleri istedigimiz portu kullansin fakat asagida belirtmis oldugum kurallara gore herkes heryere girip cikabiliyor.Acaba nerde bir yanlislik yapmis olabilirim.kurallarin listesi asagida verilmistir. Saygilar Veysi GUMUS Macros###lan_net = 10.0.0.0/24lan2_net = 10.0.2.0/24lan3_net = 10.0.3.0/24lan4_net = 10.0.4.0/24int_if = bge0ext_if = vr0 ext_if2 = vr1ext_gw1 = 192.168.100.213 İnternet Sağladığımız ADSLext_gw2 = 192.168.110.25 MAIL ALIP VERDIGIMIZ ADSL###Tanımlar ##table msn persist file /usr/local/etc/fw/msntable kamera persist file /usr/local/etc/fw/kameratable ftp persist file /usr/local/etc/fw/ftp table sigorta persist file /usr/local/etc/fw/sigortatable banka persist file /usr/local/etc/fw/banka Set Optimizations ###set limit { frags 3, states 25000 }set loginterface $ext_ifscrub in all###Nat Kuralları## nat on $ext_if from $lan_net to any - ($ext_if)nat on $ext_if from $lan2_net to any - ($ext_if)nat on $ext_if from $lan3_net to any - ($ext_if)nat on $ext_if from $lan4_net to any - ($ext_if) nat on $ext_if2 from $lan_net to any - ($ext_if2)nat on $ext_if2 from $lan2_net to any - ($ext_if2)nat on $ext_if2 from $lan3_net to any - ($ext_if2)nat on $ext_if2 from $lan4_net to any - ($ext_if2) rdr on $int_if proto tcp from any to any port 80 - 10.0.0.2 port 8080## #Firewall Kuralları##block in allblock out allpass in quick on lo0 allpass out quick on lo0 allpass in quick on $int_if inet allpass out quick on $int_if inet all pass in on $int_if route-to \{ ($ext_if $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \proto tcp from $lan_net to any flags S/SA modulate statepass in on $int_if route-to \{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \ proto { udp, icmp } from $lan_net to any keep statepass out quick on $ext_if proto { udp, icmp } from any to any keep statepass out quick on $ext_if2 proto { udp, icmp } from any to any keep state pass out quick log on $ext_if proto tcp from msn to any port = 1863 flags S/SApass out quick log on $ext_if proto tcp from kamera to any port = 18082 flags S/SApass out quick log on $ext_if proto tcp from sigorta to any port = 12173 flags S/SA pass out quick log on $ext_if proto tcp from banka to any port = 443 flags S/SApass out quick log on $ext_if proto tcp from ftp to any port = 21 flags S/SApass in quick log on $ext_if proto tcp from any to any port = 22 flags S/SA pass in quick log on $ext_if2 proto tcp from any to any port = 25 flags S/SApass in quick log on $ext_if2 proto tcp from any to any port = 110 flags S/SApass out quick log on $ext_if2 proto tcp from any to any port = 25 flags S/SA pass out quick log on $ext_if2 proto tcp from any to any port = 110 flags S/SApass out on $ext_if route-to ($ext_if2 $ext_gw2)from $ext_if2 to anypass out on $ext_if2 route-to ($ext_if $ext_gw1) from $ext_if to any -- Huzeyfe ÖNALEnderUnix Core Team Member[EMAIL PROTECTED]http://www.enderunix.org/huzeyfe +90 505 5260064---
[FreeBSD] freebsd pf
Huzeyfe bey mrb, söylediginiz sekilde kurallari duzenledim fakat bu sefer makineye ping cekebiliyorum ama 22 25 110 80 portlari acmama ragmen server a ulasamiyorum uygalamis oldugum kurallari tekrar asagiya yaziyorum. saygilar veysi gumus ### # Macros ### lan_net = 10.0.0.0/24 lan2_net = 10.0.2.0/24 lan3_net = 10.0.3.0/24 lan4_net = 10.0.4.0/24 int_if = bge0 ext_if = vr0 ext_if2 = vr1 ext_gw1 = 192.168.100.213 ext_gw2 = 192.168.110.25 ## #Tanımlar ## table msn persist file /usr/local/etc/fw/msn table kamera persist file /usr/local/etc/fw/kamera table ftp persist file /usr/local/etc/fw/ftp table sigorta persist file /usr/local/etc/fw/sigorta table banka persist file /usr/local/etc/fw/banka ### # Set Optimizations ### set limit { frags 3, states 25000 } set loginterface $ext_if scrub in all ## #Nat Kuralları ## nat on $ext_if from $lan_net to any - ($ext_if) nat on $ext_if from $lan2_net to any - ($ext_if) nat on $ext_if from $lan3_net to any - ($ext_if) nat on $ext_if from $lan4_net to any - ($ext_if) nat on $ext_if2 from $lan_net to any - ($ext_if2) nat on $ext_if2 from $lan2_net to any - ($ext_if2) nat on $ext_if2 from $lan3_net to any - ($ext_if2) nat on $ext_if2 from $lan4_net to any - ($ext_if2) rdr on $int_if proto tcp from any to any port 80 - 10.0.0.2 port 8080 ## #Firewall Kuralları ## block in all block out all pass in quick on lo0 all pass out quick on lo0 all pass in quick on $int_if all pass in on $int_if route-to \ { ($ext_if $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \ proto tcp from $lan_net to any flags S/SA modulate state pass in on $int_if route-to \ { ($ext_if $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \ proto { udp, icmp } from $lan_net to any keep state pass out quick on $int_if proto { udp, icmp } from any to any keep state pass out quick on $ext_if proto { udp, icmp } from any to any keep state pass out quick on $ext_if2 proto { udp, icmp } from any to any keep state pass out quick log on $int_if proto tcp from msn to any port = 1863 flags S/SA pass out quick log on $int_if proto tcp from kamera to any port = 18082 flags S/SA pass out quick log on $int_if proto tcp from sigorta to any port = 12173 flags S/SA pass out quick log on $int_if proto tcp from banka to any port = 443 flags S/SA pass out quick log on $int_if proto tcp from ftp to any port = 21 flags S/SA pass out quick log on $int_if proto tcp from any to any port {22,25,80,110} flags S/SA pass in quick log on $ext_if2 proto tcp from any to any port {25,80,110} flags S/SA pass out quick log on $ext_if2 proto tcp from any to any port {25,80,110} flags S/SA pass in quick log on $ext_if proto tcp from any to any port = 22 flags S/SA pass out on $ext_if route-to ($ext_if2 $ext_gw2)from $ext_if2 to any pass out on $ext_if2 route-to ($ext_if $ext_gw1) from $ext_if to any - Cikmak icin, e-mail: [EMAIL PROTECTED] Liste arsivi: http://lists.enderunix.org Turkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php
Re: [FreeBSD] freebsd pf
merhaba,sunucular icin yonlendirme(rdr) kuraliniz yok. smtp, pop, www servisler firewall uzerinde mi calisiyor? Yok firewall uzerinde calismiyorsa bu sunucular icin RDR kurallari yazmalisiniz.ek olarak yazdiginiz pass inquick on $int_if all kurali ondan sonra $int_if 'e gelecek tum kurallarin islevsiz kalmasini sagliyor. On 11/3/06, [EMAIL PROTECTED] [EMAIL PROTECTED] wrote: Huzeyfe bey mrb,söylediginiz sekilde kurallari duzenledim fakat bu sefer makineye ping cekebiliyorum ama 22 25 110 80 portlari acmama ragmen server aulasamiyorum uygalamis oldugum kurallari tekrar asagiya yaziyorum.saygilarveysi gumus### # Macros###lan_net = 10.0.0.0/24lan2_net = 10.0.2.0/24lan3_net = 10.0.3.0/24lan4_net = 10.0.4.0/24int_if = bge0ext_if = vr0ext_if2 = vr1ext_gw1 = 192.168.100.213ext_gw2 = 192.168.110.25###Tanımlar## table msn persist file /usr/local/etc/fw/msntable kamera persist file /usr/local/etc/fw/kameratable ftp persist file /usr/local/etc/fw/ftptable sigorta persist file /usr/local/etc/fw/sigorta table banka persist file /usr/local/etc/fw/banka Set Optimizations###set limit { frags 3, states 25000 } set loginterface $ext_ifscrub in all###Nat Kuralları##nat on $ext_if from $lan_net to any - ($ext_if) nat on $ext_if from $lan2_net to any - ($ext_if)nat on $ext_if from $lan3_net to any - ($ext_if)nat on $ext_if from $lan4_net to any - ($ext_if)nat on $ext_if2 from $lan_net to any - ($ext_if2) nat on $ext_if2 from $lan2_net to any - ($ext_if2)nat on $ext_if2 from $lan3_net to any - ($ext_if2)nat on $ext_if2 from $lan4_net to any - ($ext_if2)rdr on $int_if proto tcp from any to any port 80 - 10.0.0.2 port 8080###Firewall Kuralları##block in allblock out allpass inquick on lo0 all pass out quick on lo0 allpass inquick on $int_if allpass in on $int_if route-to \{ ($ext_if $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \proto tcp from $lan_net to any flags S/SA modulate state pass in on $int_if route-to \{ ($ext_if $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \proto { udp, icmp } from $lan_net to any keep statepass out quick on $int_if proto { udp, icmp } from any to any keep state pass out quick on $ext_if proto { udp, icmp } from any to any keep statepass out quick on $ext_if2 proto { udp, icmp } from any to any keep statepass out quick log on $int_if proto tcp from msn to any port = 1863 flags S/SApass out quick log on $int_if proto tcp from kamera to any port = 18082flags S/SApass out quick log on $int_if proto tcp from sigorta to any port = 12173flags S/SApass out quick log on $int_if proto tcp from banka to any port = 443 flags S/SApass out quick log on $int_if proto tcp from ftp to any port = 21 flagsS/SApass out quick log on $int_if proto tcp from any to any port{22,25,80,110} flags S/SApass in quick log on $ext_if2 proto tcp from any to any port {25,80,110} flags S/SApass out quick log on $ext_if2 proto tcp from any to any port {25,80,110}flags S/SApass in quick log on $ext_if proto tcp from any to any port = 22 flags S/SApass out on $ext_ifroute-to ($ext_if2 $ext_gw2)from $ext_if2 to any pass out on $ext_if2 route-to ($ext_if $ext_gw1) from $ext_if to any-Cikmak icin, e-mail: [EMAIL PROTECTED]Liste arsivi: http://lists.enderunix.orgTurkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php -- Huzeyfe ÖNALEnderUnix Core Team Member[EMAIL PROTECTED] http://www.enderunix.org/huzeyfe+90 505 5260064---
Re: [FreeBSD] freebsd pf
Merhabalar,bahsettigim kural ic agdaki IP adresleri icin gecerli idi...Disaridan erisilememe problemi paketlerin diger hattan donmeye calismasindan kaynaklaniyor olabilir.Mesela disaridan ext2_if'ye gelen smtp paketleri geriye donerken default GWden gitmeye calisiyor, eger default GW ext2_if degilse calismamasi normal. Calismasi icin ext1_if'den gitmeye calisan cevaplari ext2_if'e yonlendirilmesi lazim. pass out quick on $ext_ifroute-to ($ext_if2 $ext_gw2)from $ext_if2 port 25 to any keep stateek olarak bu kural ailesi istediginiz isleri yapmak icin yeterli degil. Bastan olusturup adim adim yazmaniz daha iyi olur. On 11/3/06, [EMAIL PROTECTED] [EMAIL PROTECTED] wrote: evet smtp,pop,web,proxy firewall makine üzerinde çalışmakta ondan dolayırdr kuralı eklemedim söylediğiniz gibipass inquick on $int_if all kurallını iptal edip tekrar denedim fakatyinede ulaşamadım.saygılar- Cikmak icin, e-mail: [EMAIL PROTECTED]Liste arsivi: http://lists.enderunix.orgTurkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php-- Huzeyfe ÖNALEnderUnix Core Team Member [EMAIL PROTECTED]http://www.enderunix.org/huzeyfe+90 505 5260064---
[FreeBSD] {Belge} Geom ile Raid-1
FreeBSD 5.x ile birlikte gelen GEOM catisi kullanilarak nasil Raid-1 (mirror) yapilacagini gosteren bir makale, Baris Simsek @ Enderunix tarafindan yazilmistir. EnderUNIX belge deposuna eklenen makaleye web sayfamizdan veya dogrudan asagidaki linki kullanarak erisebilirsiniz. http://www.enderunix.org/docs/tr/raid1-geom.pdf -- Ozgur OZDEMIRCILI EnderUnix Donem Lideri EnderUnix SDT ~ Turkey www.enderunix.org/ozgur http://www.acikakademi.com/catalog/nethacks/ - Cikmak icin, e-mail: [EMAIL PROTECTED] Liste arsivi: http://lists.enderunix.org Turkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php
[FreeBSD] {Belge} Acik kod guvenlik duvari karsilastirma tablosu
Sayin Enderunix e-posta listesi uyeleri, Daha once de EnderUNIX olarak belirttigimiz gibi grup olarak sizden gelen istekleri goz onunde tutup gerekli olduguna kanaat getirdigimiz istekler uzerinde calismaktayiz. Bir suredir Huzeyfe Onal arkadasimizin uzerinde calisiyor oldugu Guvenlik Duvari Karsilastirma Tablosu`nun ilk surumunu yayimlamaya karar verdik. Su anda acik kod isletim sistemleri uzerinde kullanilmakta olan ipfw,pf,ipf ve iptables guvenlik duvari uygulamalarinin karsilastirilmasini iceren bu tablonun gelecekte daha da genisleyip daha fazla ozellik karsilastirmasini icerecek bir baslangic noktasi olmasini umit ediyoruz.Gerek hazirlanan dokumanlardan gerekse de EnderUNIX uyelerinin tecrubelerinden yararlanilarak hazirlanan bu makale umariz Hangi guvenlik duvarini secmeli? konusundaki sorulariniza detayli bir cevap olacaktir.Yeni ozellikler her yeni surum ile eklenecek ve tablo bu sekilde daha kapsamli hale getirilecektir. Tecrubelerinize/ bilginize dayanarak bu tabloya eklenebilecek yeni ozellik veya hatali buldugunuz hususlari [EMAIL PROTECTED] adresine yazarak bu tabloya katkida bulunabilirsiniz. Belgeye asagidaki url`den ulasabilirsiniz: http://www.enderunix.org/docs/fwcomparetbl_trv01.pdf -- Ozgur OZDEMIRCILI EnderUnix Donem Lideri EnderUnix SDT ~ Turkey www.enderunix.org/ozgur http://www.acikakademi.com/catalog/nethacks/ - Cikmak icin, e-mail: [EMAIL PROTECTED] Liste arsivi: http://lists.enderunix.org Turkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php
Re: [FreeBSD] freebsd pf
Huzeyfe bey mrb, öncelikle yardimlariniz için tesekur ederim. freebsd ve pf'ye yeni başladigim için anlatmaya çalistiginiz olayı biraz daha detaylı anlatmanız mümkünmü ? kural dosyasinda bahsetmis oldugumuz kurallar yazili oldugu halde calismiyor pass out on $ext_if route-to ($ext_if2 $ext_gw2)from $ext_if2 to anypass out on $ext_if2 route-to ($ext_if $ext_gw1) from $ext_if to any saygilar... - Original Message - From: Huzeyfe Onal To: freebsd@lists.enderunix.org Sent: Friday, November 03, 2006 2:54 PM Subject: Re: [FreeBSD] freebsd pf Merhabalar,bahsettigim kural ic agdaki IP adresleri icin gecerli idi...Disaridan erisilememe problemi paketlerin diger hattan donmeye calismasindan kaynaklaniyor olabilir.Mesela disaridan ext2_if'ye gelen smtp paketleri geriye donerken default GWden gitmeye calisiyor, eger default GW ext2_if degilse calismamasi normal. Calismasi icin ext1_if'den gitmeye calisan cevaplari ext2_if'e yonlendirilmesi lazim. pass out quick on $ext_ifroute-to ($ext_if2 $ext_gw2)from $ext_if2 port 25 to any keep stateek olarak bu kural ailesi istediginiz isleri yapmak icin yeterli degil. Bastan olusturup adim adim yazmaniz daha iyi olur. On 11/3/06, [EMAIL PROTECTED] [EMAIL PROTECTED] wrote: evet smtp,pop,web,proxy firewall makine üzerinde çalışmakta ondan dolayırdr kuralı eklemedim söylediğiniz gibipass inquick on $int_if all kurallını iptal edip tekrar denedim fakatyinede ulaşamadım.saygılar-Cikmak icin, e-mail: [EMAIL PROTECTED]Liste arsivi: http://lists.enderunix.orgTurkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php-- Huzeyfe ÖNALEnderUnix Core Team Member[EMAIL PROTECTED]http://www.enderunix.org/huzeyfe+90 505 5260064---
Re: [FreeBSD] freebsd pf
merhabalar,yazdiklarim sadece sizin yazdiklariniza cevap niteliginde oldugu icin konu tam anlasilmamis olabilir.Kisaca kural tablonuza baktigimizda ;disaridan ext_if2'e gelen smtp isteklerini kabul ediyorsunuz, buna cevap donecek paketler ici kural tablosuna bakalim; pass out quick on $ext_if proto { udp, icmp } from any to any keep statepass out quick on $ext_if2 proto { udp, icmp } from any to any keep statepass in quick log on $ext_if2 proto tcp from any to any port {25,80,110} flags S/SApass out quick log on $ext_if2 proto tcp from any to any port {25,80,110}flags S/SApass in quick log on $ext_if proto tcp from any to any port = 22 flags S/SApass out on $ext_if route-to ($ext_if2 $ext_gw2)from $ext_if2 to any pass out on $ext_if2 route-to ($ext_if $ext_gw1) from $ext_if to anyen ustteki kurada quick kelimesi kullandginiz icin alttaki out kurallarina bakilmiyor ve paketler diger arabirimden cikmaya calisiyor. Bunu netlestirmek icin tcpdump -i ext_if2(arabirim adi neyse) -tttnn tcp port 25 komutunu calistirirsiniz ve disaridan bir yerden baglanti kurmaya calisirsiniz gelen paketleri burada goruyor olmalisiniz. ayni komutu diger arabirim icin calistirirsaniz paketlerin o arabirimden cikmaya calistiklarini da goreblirsiniz. asagida yazdigim kurallar sadece 2. hattan gelen baglantilarin ayni hattan donmesi icin. Buna gore diger kurallar yazarsinizpass in quick log on $ext_if2 proto tcp from any to any port {25,80,110}flags S/SA pass out quick on $ext_if2 proto { udp, icmp } from $ext_if2 to any keep statepass out on $ext_if route-to ($ext_if2 $ext_gw2) from $ext_if2 to any keep state On 11/3/06, Veysi Gümüs [EMAIL PROTECTED] wrote: Huzeyfe bey mrb, öncelikle yardimlariniz için tesekur ederim. freebsd ve pf'ye yeni başladigim için anlatmaya çalistiginiz olayı biraz daha detaylı anlatmanız mümkünmü ? kural dosyasinda bahsetmis oldugumuz kurallar yazili oldugu halde calismiyor pass out on $ext_if route-to ($ext_if2 $ext_gw2)from $ext_if2 to anypass out on $ext_if2 route-to ($ext_if $ext_gw1) from $ext_if to any saygilar... - Original Message - From: Huzeyfe Onal To: freebsd@lists.enderunix.org Sent: Friday, November 03, 2006 2:54 PM Subject: Re: [FreeBSD] freebsd pf Merhabalar,bahsettigim kural ic agdaki IP adresleri icin gecerli idi...Disaridan erisilememe problemi paketlerin diger hattan donmeye calismasindan kaynaklaniyor olabilir.Mesela disaridan ext2_if'ye gelen smtp paketleri geriye donerken default GWden gitmeye calisiyor, eger default GW ext2_if degilse calismamasi normal. Calismasi icin ext1_if'den gitmeye calisan cevaplari ext2_if'e yonlendirilmesi lazim. pass out quick on $ext_ifroute-to ($ext_if2 $ext_gw2)from $ext_if2 port 25 to any keep stateek olarak bu kural ailesi istediginiz isleri yapmak icin yeterli degil. Bastan olusturup adim adim yazmaniz daha iyi olur. On 11/3/06, [EMAIL PROTECTED] [EMAIL PROTECTED] wrote: evet smtp,pop,web,proxy firewall makine üzerinde çalışmakta ondan dolayırdr kuralı eklemedim söylediğiniz gibipass inquick on $int_if all kurallını iptal edip tekrar denedim fakatyinede ulaşamadım.saygılar-Cikmak icin, e-mail: [EMAIL PROTECTED]Liste arsivi: http://lists.enderunix.orgTurkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php -- Huzeyfe ÖNALEnderUnix Core Team Member[EMAIL PROTECTED] http://www.enderunix.org/huzeyfe+90 505 5260064--- -- Huzeyfe ÖNALEnderUnix Core Team Member[EMAIL PROTECTED]http://www.enderunix.org/huzeyfe +90 505 5260064---
Re: [FreeBSD] {Belge} Acik kod guvenlik duvari karsilastirma tablosu
merhabalar,ufak bir yanlis anlasilma olmus. Calisma esnasinda tum EnderUNIX uyelerinin bilgilerine basvurulmustur. Arkadaslardan gelen bilgileri toparlama gorevi benim oldugu icin calismayi benim yaptigim gibi bir algi soz konusu. Calisma tum EnderUNIX ekibine aittir:) On 11/3/06, Ozgur Ozdemircili [EMAIL PROTECTED] wrote: Sayin Enderunix e-posta listesi uyeleri,Daha once de EnderUNIX olarak belirttigimiz gibi grup olarak sizdengelen istekleri goz onunde tutup gerekli olduguna kanaat getirdigimizistekler uzerinde calismaktayiz. Bir suredir Huzeyfe Onal arkadasimizin uzerinde calisiyor olduguGuvenlik Duvari Karsilastirma Tablosu`nun ilk surumunu yayimlamayakarar verdik. Su anda acik kod isletim sistemleri uzerinde kullanilmakta olan ipfw,pf,ipf ve iptables guvenlik duvari uygulamalarininkarsilastirilmasini iceren bu tablonun gelecekte daha da genisleyip dahafazla ozellik karsilastirmasini icerecek bir baslangic noktasi olmasiniumit ediyoruz.Gerek hazirlanan dokumanlardan gerekse de EnderUNIXuyelerinin tecrubelerinden yararlanilarak hazirlanan bu makale umarizHangi guvenlik duvarini secmeli? konusundaki sorulariniza detayli bir cevap olacaktir.Yeni ozelliklerher yeni surum ile eklenecek ve tablobu sekilde daha kapsamli hale getirilecektir.Tecrubelerinize/ bilginize dayanarak bu tabloya eklenebilecek yeniozellik veya hatali buldugunuz hususlari [EMAIL PROTECTED] adresineyazarak bu tabloya katkida bulunabilirsiniz.Belgeye asagidaki url`den ulasabilirsiniz: http://www.enderunix.org/docs/fwcomparetbl_trv01.pdf--Ozgur OZDEMIRCILIEnderUnix Donem LideriEnderUnix SDT ~ Turkeywww.enderunix.org/ozgur http://www.acikakademi.com/catalog/nethacks/-Cikmak icin, e-mail: [EMAIL PROTECTED] Liste arsivi: http://lists.enderunix.orgTurkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php -- Huzeyfe ÖNALEnderUnix Core Team Member[EMAIL PROTECTED]http://www.enderunix.org/huzeyfe +90 505 5260064---