Re: [FreeBSD] Freebsd ve PF

2006-11-03 Başlik Huzeyfe Onal
Merhaba,kurallardan anladigim kadari ile ic kullanicilarin internete cikisi icin tek bir hat kullanilmiyor iki hat birden kullaniliyor.Tum IPlerin heryere cikmasinin sebebi : oncelikle ic agdan gelen tum kullanicilari NAT yaparak cikis bacagina gonderiyorsunuz, PF'de once NAT kurallari isledigi icin istemcilerden gelen paketler (yani tablolarda belirttiginiz IPler vs) internete cikarken(pass out kuralinda) dis bacagin IPsi ile cikiyor gozukecektir. Bu durumda yazdiginiz kurallarin
pass out quick log on $ext_if proto tcp from msn to any port = 1863 flags S/SApass out quick log on $ext_if proto tcp from kamera to any port = 18082 flags S/SA..bir esprisi kalmiyor zira kurallarda from kismi ic ag IPlerini gosteriyor fakat gelen paketlerdeki from kismi Firewallun dis IPsi.
Kisaca yapilmasi gereken, filtrelemeleri dis bacakta degil ic bacakta tanimlamaniz.pass in quick log on $int_if proto tcp from msn to any port = 1863 flags S/SAgibi..
On 11/3/06, Veysi Gümüs [EMAIL PROTECTED] wrote:







Arkadaşlar mrb,

Freebsd paket filter kullanarak internete 
cikiyoruz.Kullandigimiz sistemde 2 adsl mevcut 1. adsl uzerinden internet 
cikisini, 2. adsl üzerinden de mail trafiği saglanmaktadir
bizim sikintimiz ise pfde butun portlari 
blockladimizin vermis oldugumuz ipleri istedigimiz portu kullansin fakat 
asagida belirtmis oldugum kurallara gore herkes heryere girip cikabiliyor.Acaba 
nerde bir yanlislik yapmis olabilirim.kurallarin listesi asagida 
verilmistir.

Saygilar
Veysi GUMUS

 Macros###lan_net = 
10.0.0.0/24lan2_net = 10.0.2.0/24lan3_net = 
10.0.3.0/24lan4_net = 10.0.4.0/24int_if = bge0ext_if = vr0
ext_if2 = vr1ext_gw1 = 192.168.100.213 İnternet Sağladığımız ADSLext_gw2 = 
192.168.110.25 MAIL ALIP VERDIGIMIZ ADSL###Tanımlar
##table msn persist file /usr/local/etc/fw/msntable kamera persist file /usr/local/etc/fw/kameratable ftp persist file /usr/local/etc/fw/ftp
table sigorta persist file /usr/local/etc/fw/sigortatable banka persist file /usr/local/etc/fw/banka Set Optimizations 
###set limit { frags 3, states 25000 }set loginterface $ext_ifscrub in all###Nat Kuralları##
nat on $ext_if from $lan_net to any - ($ext_if)nat on $ext_if from $lan2_net to any - ($ext_if)nat on $ext_if from $lan3_net to any - ($ext_if)nat on $ext_if from $lan4_net to any - ($ext_if)
nat on $ext_if2 from $lan_net to any - ($ext_if2)nat on $ext_if2 from $lan2_net to any - ($ext_if2)nat on $ext_if2 from $lan3_net to any - ($ext_if2)nat on $ext_if2 from $lan4_net to any - ($ext_if2)
rdr on $int_if proto tcp from any to any port 80 - 10.0.0.2 port 8080##
#Firewall Kuralları##block in allblock out allpass in  quick on lo0 allpass out quick on lo0 allpass in  quick on $int_if inet allpass out quick on $int_if inet all
pass in on $int_if route-to \{ ($ext_if $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \proto tcp from $lan_net to any flags S/SA modulate statepass in on $int_if route-to \{ ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto { udp, icmp } from $lan_net to any keep statepass out quick on $ext_if proto { udp, icmp } from any to any keep statepass out quick on $ext_if2 proto { udp, icmp } from any to any keep state
pass out quick log on $ext_if proto tcp from msn to any port = 1863 flags S/SApass out quick log on $ext_if proto tcp from kamera to any port = 18082 flags S/SApass out quick log on $ext_if proto tcp from sigorta to any port = 12173 flags S/SA
pass out quick log on $ext_if proto tcp from banka to any port = 443 flags S/SApass out quick log on $ext_if proto tcp from ftp to any port = 21 flags S/SApass in quick log on $ext_if proto tcp from any to any port = 22 flags S/SA
pass in quick log on $ext_if2 proto tcp from any to any port = 25 flags S/SApass in quick log on $ext_if2 proto tcp from any to any port = 110 flags S/SApass out quick log on $ext_if2 proto tcp from any to any port = 25 flags S/SA
pass out quick log on $ext_if2 proto tcp from any to any port = 110 flags S/SApass out on $ext_if  route-to ($ext_if2 $ext_gw2)from $ext_if2 to anypass out on $ext_if2 route-to ($ext_if $ext_gw1) from $ext_if to any


-- Huzeyfe ÖNALEnderUnix Core Team Member[EMAIL PROTECTED]http://www.enderunix.org/huzeyfe
+90 505 5260064---


[FreeBSD] freebsd pf

2006-11-03 Başlik veysi
Huzeyfe bey mrb,

söylediginiz sekilde kurallari duzenledim fakat bu sefer makineye ping
cekebiliyorum ama 22 25 110 80 portlari acmama ragmen server a
ulasamiyorum uygalamis oldugum kurallari tekrar asagiya yaziyorum.

saygilar
veysi gumus
###
# Macros
###
lan_net = 10.0.0.0/24
lan2_net = 10.0.2.0/24
lan3_net = 10.0.3.0/24
lan4_net = 10.0.4.0/24
int_if = bge0
ext_if = vr0
ext_if2 = vr1
ext_gw1 = 192.168.100.213
ext_gw2 = 192.168.110.25
##
#Tanımlar
##
table msn persist file /usr/local/etc/fw/msn
table kamera persist file /usr/local/etc/fw/kamera
table ftp persist file /usr/local/etc/fw/ftp
table sigorta persist file /usr/local/etc/fw/sigorta
table banka persist file /usr/local/etc/fw/banka
###
# Set Optimizations
###
set limit { frags 3, states 25000 }
set loginterface $ext_if
scrub in all
##
#Nat Kuralları
##
nat on $ext_if from $lan_net to any - ($ext_if)
nat on $ext_if from $lan2_net to any - ($ext_if)
nat on $ext_if from $lan3_net to any - ($ext_if)
nat on $ext_if from $lan4_net to any - ($ext_if)
nat on $ext_if2 from $lan_net to any - ($ext_if2)
nat on $ext_if2 from $lan2_net to any - ($ext_if2)
nat on $ext_if2 from $lan3_net to any - ($ext_if2)
nat on $ext_if2 from $lan4_net to any - ($ext_if2)
rdr on $int_if proto tcp from any to any port 80 - 10.0.0.2 port 8080
##
#Firewall Kuralları
##
block in all
block out all
pass in  quick on lo0 all
pass out quick on lo0 all
pass in  quick on $int_if all

pass in on $int_if route-to \
{ ($ext_if $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto tcp from $lan_net to any flags S/SA modulate state

pass in on $int_if route-to \
{ ($ext_if $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \
proto { udp, icmp } from $lan_net to any keep state
pass out quick on $int_if proto { udp, icmp } from any to any keep state
pass out quick on $ext_if proto { udp, icmp } from any to any keep state
pass out quick on $ext_if2 proto { udp, icmp } from any to any keep state

pass out quick log on $int_if proto tcp from msn to any port = 1863
flags S/SA
pass out quick log on $int_if proto tcp from kamera to any port = 18082
flags S/SA
pass out quick log on $int_if proto tcp from sigorta to any port = 12173
flags S/SA
pass out quick log on $int_if proto tcp from banka to any port = 443
flags S/SA
pass out quick log on $int_if proto tcp from ftp to any port = 21 flags
S/SA
pass out quick log on $int_if proto tcp from any to any port
{22,25,80,110} flags S/SA

pass in quick log on $ext_if2 proto tcp from any to any port {25,80,110}
flags S/SA
pass out quick log on $ext_if2 proto tcp from any to any port {25,80,110}
flags S/SA
pass in quick log on $ext_if proto tcp from any to any port = 22 flags S/SA

pass out on $ext_if  route-to ($ext_if2 $ext_gw2)from $ext_if2 to any pass
out on $ext_if2 route-to ($ext_if $ext_gw1) from $ext_if to any






-
Cikmak icin, e-mail: [EMAIL PROTECTED]
Liste arsivi: http://lists.enderunix.org
Turkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php




Re: [FreeBSD] freebsd pf

2006-11-03 Başlik Huzeyfe Onal
merhaba,sunucular icin yonlendirme(rdr) kuraliniz yok. smtp, pop, www servisler firewall uzerinde mi calisiyor? Yok firewall uzerinde calismiyorsa bu sunucular icin RDR kurallari yazmalisiniz.ek olarak yazdiginiz pass inquick on $int_if all  kurali ondan sonra $int_if 'e gelecek tum kurallarin islevsiz kalmasini sagliyor.
On 11/3/06, [EMAIL PROTECTED] [EMAIL PROTECTED] wrote:
Huzeyfe bey mrb,söylediginiz sekilde kurallari duzenledim fakat bu sefer makineye ping
cekebiliyorum ama 22 25 110 80 portlari acmama ragmen server aulasamiyorum uygalamis oldugum kurallari tekrar asagiya yaziyorum.saygilarveysi gumus###
# Macros###lan_net = 10.0.0.0/24lan2_net = 10.0.2.0/24lan3_net = 
10.0.3.0/24lan4_net = 10.0.4.0/24int_if = bge0ext_if = vr0ext_if2 = vr1ext_gw1 = 
192.168.100.213ext_gw2 = 192.168.110.25###Tanımlar##
table msn persist file /usr/local/etc/fw/msntable kamera persist file /usr/local/etc/fw/kameratable ftp persist file /usr/local/etc/fw/ftptable sigorta persist file /usr/local/etc/fw/sigorta
table banka persist file /usr/local/etc/fw/banka Set Optimizations###set limit { frags 3, states 25000 }
set loginterface $ext_ifscrub in all###Nat Kuralları##nat on $ext_if from $lan_net to any - ($ext_if)
nat on $ext_if from $lan2_net to any - ($ext_if)nat on $ext_if from $lan3_net to any - ($ext_if)nat on $ext_if from $lan4_net to any - ($ext_if)nat on $ext_if2 from $lan_net to any - ($ext_if2)
nat on $ext_if2 from $lan2_net to any - ($ext_if2)nat on $ext_if2 from $lan3_net to any - ($ext_if2)nat on $ext_if2 from $lan4_net to any - ($ext_if2)rdr on $int_if proto tcp from any to any port 80 - 
10.0.0.2 port 8080###Firewall Kuralları##block in allblock out allpass inquick on lo0 all
pass out quick on lo0 allpass inquick on $int_if allpass in on $int_if route-to \{ ($ext_if $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \proto tcp from $lan_net to any flags S/SA modulate state
pass in on $int_if route-to \{ ($ext_if $ext_gw1), ($ext_if2 $ext_gw2) } round-robin \proto { udp, icmp } from $lan_net to any keep statepass out quick on $int_if proto { udp, icmp } from any to any keep state
pass out quick on $ext_if proto { udp, icmp } from any to any keep statepass out quick on $ext_if2 proto { udp, icmp } from any to any keep statepass out quick log on $int_if proto tcp from msn to any port = 1863
flags S/SApass out quick log on $int_if proto tcp from kamera to any port = 18082flags S/SApass out quick log on $int_if proto tcp from sigorta to any port = 12173flags S/SApass out quick log on $int_if proto tcp from banka to any port = 443
flags S/SApass out quick log on $int_if proto tcp from ftp to any port = 21 flagsS/SApass out quick log on $int_if proto tcp from any to any port{22,25,80,110} flags S/SApass in quick log on $ext_if2 proto tcp from any to any port {25,80,110}
flags S/SApass out quick log on $ext_if2 proto tcp from any to any port {25,80,110}flags S/SApass in quick log on $ext_if proto tcp from any to any port = 22 flags S/SApass out on $ext_ifroute-to ($ext_if2 $ext_gw2)from $ext_if2 to any pass
out on $ext_if2 route-to ($ext_if $ext_gw1) from $ext_if to any-Cikmak icin, e-mail: 
[EMAIL PROTECTED]Liste arsivi: http://lists.enderunix.orgTurkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php
-- Huzeyfe ÖNALEnderUnix Core Team Member[EMAIL PROTECTED]
http://www.enderunix.org/huzeyfe+90 505 5260064---


Re: [FreeBSD] freebsd pf

2006-11-03 Başlik Huzeyfe Onal
Merhabalar,bahsettigim kural ic agdaki IP adresleri icin gecerli idi...Disaridan erisilememe problemi paketlerin diger hattan donmeye calismasindan kaynaklaniyor olabilir.Mesela disaridan ext2_if'ye gelen smtp paketleri geriye donerken default GWden gitmeye calisiyor, eger default GW ext2_if degilse calismamasi normal. Calismasi icin ext1_if'den gitmeye calisan cevaplari ext2_if'e yonlendirilmesi lazim.
pass out quick on $ext_ifroute-to ($ext_if2 $ext_gw2)from $ext_if2 port 25 to any keep stateek olarak bu kural ailesi istediginiz isleri yapmak icin yeterli degil. Bastan olusturup adim adim yazmaniz daha iyi olur.
On 11/3/06, [EMAIL PROTECTED] [EMAIL PROTECTED] wrote:
evet smtp,pop,web,proxy firewall makine üzerinde çalışmakta ondan dolayırdr kuralı eklemedim
söylediğiniz gibipass inquick on $int_if all kurallını iptal edip tekrar denedim fakatyinede ulaşamadım.saygılar-
Cikmak icin, e-mail: [EMAIL PROTECTED]Liste arsivi: http://lists.enderunix.orgTurkiye'nin ilk FreeBSD kitabi: 
http://www.acikakademi.com/freebsd.php-- Huzeyfe ÖNALEnderUnix Core Team Member
[EMAIL PROTECTED]http://www.enderunix.org/huzeyfe+90 505 5260064---


[FreeBSD] {Belge} Geom ile Raid-1

2006-11-03 Başlik Ozgur Ozdemircili


FreeBSD 5.x ile birlikte gelen GEOM catisi kullanilarak nasil Raid-1 
(mirror) yapilacagini gosteren bir makale, Baris Simsek @ Enderunix 
tarafindan yazilmistir. EnderUNIX belge deposuna eklenen makaleye web 
sayfamizdan veya dogrudan asagidaki linki kullanarak erisebilirsiniz.


http://www.enderunix.org/docs/tr/raid1-geom.pdf

--
Ozgur OZDEMIRCILI
EnderUnix Donem Lideri
EnderUnix SDT ~ Turkey
www.enderunix.org/ozgur
http://www.acikakademi.com/catalog/nethacks/


-
Cikmak icin, e-mail: [EMAIL PROTECTED]
Liste arsivi: http://lists.enderunix.org
Turkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php




[FreeBSD] {Belge} Acik kod guvenlik duvari karsilastirma tablosu

2006-11-03 Başlik Ozgur Ozdemircili

Sayin Enderunix e-posta listesi uyeleri,

Daha once de EnderUNIX olarak belirttigimiz gibi grup olarak sizden 
gelen istekleri goz onunde tutup gerekli olduguna kanaat getirdigimiz 
istekler uzerinde calismaktayiz.


Bir suredir Huzeyfe Onal arkadasimizin uzerinde calisiyor oldugu 
Guvenlik Duvari Karsilastirma Tablosu`nun ilk surumunu yayimlamaya 
karar verdik. Su anda acik kod isletim sistemleri uzerinde kullanilmakta 
olan ipfw,pf,ipf ve iptables guvenlik duvari uygulamalarinin 
karsilastirilmasini iceren bu tablonun gelecekte daha da genisleyip daha 
fazla ozellik karsilastirmasini icerecek bir baslangic noktasi olmasini 
umit ediyoruz.Gerek hazirlanan dokumanlardan gerekse de EnderUNIX 
uyelerinin tecrubelerinden yararlanilarak hazirlanan bu makale umariz 
Hangi guvenlik duvarini secmeli? konusundaki sorulariniza detayli bir 
cevap olacaktir.Yeni ozellikler  her yeni surum ile eklenecek ve tablo 
bu sekilde daha kapsamli hale getirilecektir.


Tecrubelerinize/ bilginize dayanarak bu tabloya eklenebilecek yeni  
ozellik veya hatali buldugunuz hususlari [EMAIL PROTECTED] adresine 
yazarak bu tabloya katkida bulunabilirsiniz.


Belgeye asagidaki url`den ulasabilirsiniz:

http://www.enderunix.org/docs/fwcomparetbl_trv01.pdf

--
Ozgur OZDEMIRCILI
EnderUnix Donem Lideri
EnderUnix SDT ~ Turkey
www.enderunix.org/ozgur
http://www.acikakademi.com/catalog/nethacks/


-
Cikmak icin, e-mail: [EMAIL PROTECTED]
Liste arsivi: http://lists.enderunix.org
Turkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php




Re: [FreeBSD] freebsd pf

2006-11-03 Başlik Veysi Gümüs



Huzeyfe bey mrb, 
öncelikle yardimlariniz için tesekur 
ederim.
freebsd ve pf'ye yeni başladigim için anlatmaya 
çalistiginiz olayı biraz daha detaylı anlatmanız mümkünmü ?

kural dosyasinda bahsetmis oldugumuz kurallar 
yazili oldugu halde calismiyor

pass out on $ext_if route-to ($ext_if2 
$ext_gw2)from $ext_if2 to anypass out on $ext_if2 route-to ($ext_if 
$ext_gw1) from $ext_if to any
saygilar...



  - Original Message - 
  From: 
  Huzeyfe 
  Onal 
  To: freebsd@lists.enderunix.org 
  
  Sent: Friday, November 03, 2006 2:54 
  PM
  Subject: Re: [FreeBSD] freebsd pf
  Merhabalar,bahsettigim kural ic agdaki IP adresleri 
  icin gecerli idi...Disaridan erisilememe problemi paketlerin diger 
  hattan donmeye calismasindan kaynaklaniyor olabilir.Mesela disaridan 
  ext2_if'ye gelen smtp paketleri geriye donerken default GWden gitmeye 
  calisiyor, eger default GW ext2_if degilse calismamasi normal. Calismasi icin 
  ext1_if'den gitmeye calisan cevaplari ext2_if'e yonlendirilmesi lazim. 
  pass out quick on 
  $ext_ifroute-to ($ext_if2 $ext_gw2)from $ext_if2 port 25 to 
  any keep stateek olarak bu kural ailesi istediginiz isleri 
  yapmak icin yeterli degil. Bastan olusturup adim adim yazmaniz daha iyi olur. 
  
  On 11/3/06, [EMAIL PROTECTED] [EMAIL PROTECTED] wrote: 
  
  evet 
smtp,pop,web,proxy firewall makine üzerinde çalışmakta ondan dolayırdr 
kuralı eklemedim söylediğiniz gibipass inquick on 
$int_if all kurallını iptal edip tekrar denedim fakatyinede 
ulaşamadım.saygılar-Cikmak 
icin, e-mail: [EMAIL PROTECTED]Liste 
arsivi: http://lists.enderunix.orgTurkiye'nin 
ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php-- Huzeyfe ÖNALEnderUnix Core Team 
  Member[EMAIL PROTECTED]http://www.enderunix.org/huzeyfe+90 
  505 5260064--- 


Re: [FreeBSD] freebsd pf

2006-11-03 Başlik Huzeyfe Onal
merhabalar,yazdiklarim sadece sizin yazdiklariniza cevap niteliginde oldugu icin konu tam anlasilmamis olabilir.Kisaca kural tablonuza baktigimizda ;disaridan ext_if2'e gelen smtp isteklerini kabul ediyorsunuz, buna cevap donecek paketler ici kural tablosuna bakalim;
pass out quick on $ext_if proto { udp, icmp } from any to any keep statepass out quick on $ext_if2 proto { udp, icmp } from any to any keep statepass in quick log on $ext_if2 proto tcp from any to any port {25,80,110}
flags S/SApass out quick log on $ext_if2 proto tcp from any to any port {25,80,110}flags S/SApass in quick log on $ext_if proto tcp from any to any port = 22 flags S/SApass out on $ext_if route-to ($ext_if2 $ext_gw2)from $ext_if2 to any 
pass out on $ext_if2 route-to ($ext_if $ext_gw1) from $ext_if to anyen ustteki kurada quick kelimesi kullandginiz icin alttaki out kurallarina bakilmiyor ve paketler diger arabirimden cikmaya calisiyor. Bunu netlestirmek icin tcpdump -i ext_if2(arabirim adi neyse) -tttnn tcp port 25 komutunu calistirirsiniz ve disaridan bir yerden baglanti kurmaya calisirsiniz gelen paketleri burada goruyor olmalisiniz. ayni komutu diger arabirim icin calistirirsaniz paketlerin o arabirimden cikmaya calistiklarini da goreblirsiniz.
asagida yazdigim kurallar sadece 2. hattan gelen baglantilarin ayni hattan donmesi icin. Buna gore diger kurallar yazarsinizpass in quick log on $ext_if2 proto tcp from any to any port {25,80,110}flags S/SA
pass out quick on $ext_if2 proto { udp, icmp } from $ext_if2 to any keep statepass out on $ext_if route-to ($ext_if2 $ext_gw2) from $ext_if2 to any keep state
On 11/3/06, Veysi Gümüs [EMAIL PROTECTED] wrote:







Huzeyfe bey mrb, 
öncelikle yardimlariniz için tesekur 
ederim.
freebsd ve pf'ye yeni başladigim için anlatmaya 
çalistiginiz olayı biraz daha detaylı anlatmanız mümkünmü ?

kural dosyasinda bahsetmis oldugumuz kurallar 
yazili oldugu halde calismiyor

pass out on $ext_if route-to ($ext_if2 
$ext_gw2)from $ext_if2 to anypass out on $ext_if2 route-to ($ext_if 
$ext_gw1) from $ext_if to any
saygilar...



  - Original Message - 
  
From: 
  Huzeyfe 
  Onal 
  To: 
freebsd@lists.enderunix.org 
  
  Sent: Friday, November 03, 2006 2:54 
  PM
  Subject: Re: [FreeBSD] freebsd pf

  Merhabalar,bahsettigim kural ic agdaki IP adresleri 
  icin gecerli idi...Disaridan erisilememe problemi paketlerin diger 
  hattan donmeye calismasindan kaynaklaniyor olabilir.Mesela disaridan 
  ext2_if'ye gelen smtp paketleri geriye donerken default GWden gitmeye 
  calisiyor, eger default GW ext2_if degilse calismamasi normal. Calismasi icin 
  ext1_if'den gitmeye calisan cevaplari ext2_if'e yonlendirilmesi lazim. 
  pass out quick on 
  $ext_ifroute-to ($ext_if2 $ext_gw2)from $ext_if2 port 25 to 
  any keep stateek olarak bu kural ailesi istediginiz isleri 
  yapmak icin yeterli degil. Bastan olusturup adim adim yazmaniz daha iyi olur. 
  
  On 11/3/06, [EMAIL PROTECTED] 
[EMAIL PROTECTED] wrote: 
  
  evet 
smtp,pop,web,proxy firewall makine üzerinde çalışmakta ondan dolayırdr 
kuralı eklemedim söylediğiniz gibipass inquick on 
$int_if all kurallını iptal edip tekrar denedim fakatyinede 
ulaşamadım.saygılar-Cikmak 
icin, e-mail: [EMAIL PROTECTED]Liste 
arsivi: http://lists.enderunix.orgTurkiye'nin 
ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php
-- Huzeyfe ÖNALEnderUnix Core Team 
  Member[EMAIL PROTECTED]
http://www.enderunix.org/huzeyfe+90 
  505 5260064--- 

-- Huzeyfe ÖNALEnderUnix Core Team Member[EMAIL PROTECTED]http://www.enderunix.org/huzeyfe
+90 505 5260064---


Re: [FreeBSD] {Belge} Acik kod guvenlik duvari karsilastirma tablosu

2006-11-03 Başlik Huzeyfe Onal
merhabalar,ufak bir yanlis anlasilma olmus. Calisma esnasinda tum EnderUNIX uyelerinin bilgilerine basvurulmustur. Arkadaslardan gelen bilgileri toparlama gorevi benim oldugu icin calismayi benim yaptigim gibi bir algi soz konusu. Calisma tum EnderUNIX ekibine aittir:)
On 11/3/06, Ozgur Ozdemircili [EMAIL PROTECTED] wrote:
Sayin Enderunix e-posta listesi uyeleri,Daha once de EnderUNIX olarak belirttigimiz gibi grup olarak sizdengelen istekleri goz onunde tutup gerekli olduguna kanaat getirdigimizistekler uzerinde calismaktayiz.
Bir suredir Huzeyfe Onal arkadasimizin uzerinde calisiyor olduguGuvenlik Duvari Karsilastirma Tablosu`nun ilk surumunu yayimlamayakarar verdik. Su anda acik kod isletim sistemleri uzerinde kullanilmakta
olan ipfw,pf,ipf ve iptables guvenlik duvari uygulamalarininkarsilastirilmasini iceren bu tablonun gelecekte daha da genisleyip dahafazla ozellik karsilastirmasini icerecek bir baslangic noktasi olmasiniumit 
ediyoruz.Gerek hazirlanan dokumanlardan gerekse de EnderUNIXuyelerinin tecrubelerinden yararlanilarak hazirlanan bu makale umarizHangi guvenlik duvarini secmeli? konusundaki sorulariniza detayli bir
cevap olacaktir.Yeni ozelliklerher yeni surum ile eklenecek ve tablobu sekilde daha kapsamli hale getirilecektir.Tecrubelerinize/ bilginize dayanarak bu tabloya eklenebilecek yeniozellik veya hatali buldugunuz hususlari 
[EMAIL PROTECTED] adresineyazarak bu tabloya katkida bulunabilirsiniz.Belgeye asagidaki url`den ulasabilirsiniz:
http://www.enderunix.org/docs/fwcomparetbl_trv01.pdf--Ozgur OZDEMIRCILIEnderUnix Donem LideriEnderUnix SDT ~ Turkeywww.enderunix.org/ozgur
http://www.acikakademi.com/catalog/nethacks/-Cikmak icin, e-mail: [EMAIL PROTECTED]
Liste arsivi: http://lists.enderunix.orgTurkiye'nin ilk FreeBSD kitabi: http://www.acikakademi.com/freebsd.php
-- Huzeyfe ÖNALEnderUnix Core Team Member[EMAIL PROTECTED]http://www.enderunix.org/huzeyfe
+90 505 5260064---