{"id":292,"date":"2012-06-01T10:25:11","date_gmt":"2012-06-01T08:25:11","guid":{"rendered":"http:\/\/www.opencomp.hu\/?p=292"},"modified":"2020-03-25T10:25:47","modified_gmt":"2020-03-25T09:25:47","slug":"openbsd-tuzfal-pf-i-resz-alapok-es-a-szures","status":"publish","type":"post","link":"https:\/\/www.opencomp.hu\/?p=292","title":{"rendered":"OpenBSD t\u0171zfal (pf) \u2013 I. r\u00e9sz \u2013 alapok \u00e9s a sz\u0171r\u00e9s"},"content":{"rendered":"\n<p>Az OpenBSD pf el\u0151sz\u00f6r a 3.0-\u00e1s kiad\u00e1sban mutatkozott be el\u0151sz\u00f6r, miut\u00e1n az addig haszn\u00e1lt IPFilter-t (ipf) elt\u00e1vol\u00edtott\u00e1k bel\u0151le. Mivel az OpenBSD tal\u00e1n leggyakoribb \u201cfelhaszn\u00e1l\u00e1si ter\u00fclete\u201d a firewalling, \u00edgy a csomagsz\u0171r\u0151 n\u00e9lk\u00fcl maradt OS-be nagyon hamar integr\u00e1lt\u00e1k a m\u00e1r l\u00e9tez\u0151 pf-et (eml\u00edts\u00fck meg a fejleszt\u0151 nev\u00e9t, meg\u00e9rdemli: Daniel Hartmeier), \u00e9s ez folyamatos fejleszt\u00e9se mellett a mai napig is szerves r\u00e9sz\u00e9t k\u00e9pezi az OpenBSD-nek. A pf-hez szorosan k\u00f6t\u0151dik a&nbsp;<a href=\"http:\/\/hu.wikipedia.org\/wiki\/CARP\">CARP<\/a>&nbsp;redundancia protokoll illetve a&nbsp;<a href=\"http:\/\/en.wikipedia.org\/wiki\/Pfsync\">pfsync<\/a>, melynek seg\u00edts\u00e9g\u00e9vel t\u00f6bb g\u00e9pb\u0151l \u00e1ll\u00f3,&nbsp; \u00e1llapottart\u00f3 redund\u00e1ns t\u0171zfal k\u00e9sz\u00edthet\u0151, ahol a t\u0171zfal szab\u00e1lyok a g\u00e9pek k\u00f6z\u00f6tt egym\u00e1ssal szinkronban tarthat\u00f3k.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">OpenBSD t\u0171zfal (pf) \u2013 I. r\u00e9sz \u2013 alapok \u00e9s a sz\u0171r\u00e9s<\/h2>\n\n\n\n<p>Vegy\u00fck sorra n\u00e9h\u00e1ny pontban, milyen lehet\u0151s\u00e9gei vannak a pf-nek:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>csomagsz\u0171r\u00e9s<\/li><li>s\u00e1vsz\u00e9less\u00e9g szab\u00e1lyz\u00e1s (traffic shape)<\/li><li>IP groupok l\u00e9trehoz\u00e1sa \u00e9s ezek haszn\u00e1lata a pf szab\u00e1lyokban<\/li><li>makr\u00f3z\u00e1s<\/li><li>h\u00e1l\u00f3zati c\u00edmford\u00edt\u00e1s (NAT)<\/li><li>sz\u0171r\u00e9s op. rendszer ujjlenyomat alapj\u00e1n (OS fingerprint)<\/li><li>scrubbing (csomagok normaliz\u00e1l\u00e1sa)<\/li><li>anchor-ok (a szab\u00e1lyok egy halmaz\u00e1nak k\u00fcl\u00f6n kezel\u00e9se)<\/li><li>\u00e1tir\u00e1ny\u00edt\u00e1s (redirection)<\/li><li>stateful packet inspection (\u00e1llapottart\u00f3 t\u0171zfal)<\/li><li>napl\u00f3z\u00e1s (logging)<\/li><li>loadbalancing<\/li><\/ul>\n\n\n\n<p>Most, hogy \u00e1ttekintett\u00fck, mire is haszn\u00e1lhat\u00f3 a pf, v\u00e1gjunk is bele, konkr\u00e9t p\u00e9ld\u00e1kon kereszt\u00fcl. El\u0151rebocs\u00e1tom: nem szeretn\u00e9k egy \u00faj, \u00e1tfogalmazott pf dokument\u00e1ci\u00f3t \u00edrni; ennek a terjedelme sok-sok oldalra r\u00fagna, \u00e9s ezt egy\u00e9bk\u00e9nt is megtett\u00e9k m\u00e1r a fejleszt\u0151k, akik kiv\u00e1l\u00f3 dokument\u00e1ci\u00f3t \u00edrtak a pf-hez, ezt itt \u00e9s most&nbsp;<a href=\"http:\/\/www.openbsd.org\/faq\/pf\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">ide is linkelem<\/a>, annak, aki szeretne m\u00e9lyebben belemer\u00fclni. Nem utols\u00f3sorban \u00e9n is fogok az eredeti angolb\u00f3l magyarra ford\u00edtva r\u00e9szeket kiemelni.<\/p>\n\n\n\n<p>A pf alapb\u00f3l enged\u00e9lyezett a rendszer indul\u00e1sakor. Amennyiben szeretn\u00e9nk tiltani, adjuk (ill. \u00e1ll\u00edtsuk) az \/etc\/rc.conf fileban a pf=YES \u00e9rt\u00e9k\u00e9t NO-ra. Tov\u00e1bb\u00e1 tilthatjuk vagy enged\u00e9lyezhetj\u00fck a k\u00f6vetkez\u0151 indul\u00e1sig k\u00e9zzel:<\/p>\n\n\n\n<p># pfctl -d<br># pfctl -e<\/p>\n\n\n\n<p>A pf f\u0151 konfigur\u00e1ci\u00f3s f\u00e1jlja a \/etc\/pf.conf. Ebben vannak \u00e1ltal\u00e1ban a szab\u00e1lyok, esetenk\u00e9nt hivatkoz\u00e1sok m\u00e1s f\u00e1jlokra, melyek pl. IP csoportokat tartalmaznak.<\/p>\n\n\n\n<p>A leggyakrabban haszn\u00e1lt parancsok:<\/p>\n\n\n\n<p># pfctl -f \/etc\/pf.conf&nbsp;&nbsp;&nbsp;&nbsp; Bet\u00f6lti a pf.conf-ban szerepl\u0151 szab\u00e1lyokat<br># pfctl -nf \/etc\/pf.conf&nbsp;&nbsp;&nbsp; Parse-olja, de nem t\u00f6lti be a szab\u00e1lyokat<br># pfctl -Fa&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp; &nbsp;&nbsp; &nbsp;Ki\u0171r\u00edt minden a fut\u00f3 konfigb\u00f3l<br># pfctl -Fa -f \/etc\/pf.conf Flush, majd teljes szab\u00e1lyrendszer \u00fajrat\u00f6lt\u00e9se<br># pfctl -sr&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Megmutatja a fut\u00f3 t\u0171zfalszab\u00e1lyokat<br># pfctl -ss&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Megmutatja a fut\u00f3 \u00e1llapott\u00e1bl\u00e1t<br># pfctl -si&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Megmutatja a sz\u0171r\u0151 statisztik\u00e1it<br># pfctl -sa&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Megmutat minden l\u00e9tez\u0151 v\u00e1ltoz\u00f3t a sz\u0171r\u0151r\u0151l<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">List\u00e1k \u00e9s makr\u00f3k:<\/h4>\n\n\n\n<p>Ahelyett, hogy pl. minden forr\u00e1s IP c\u00edmre k\u00fcl\u00f6n szab\u00e1lyt hozn\u00e1nk l\u00e9tre, haszn\u00e1lhatunk list\u00e1kat. A szab\u00e1lyok bet\u00f6lt\u00e9sekor a list\u00e1ban szerepl\u0151 v\u00e1ltoz\u00f3kra automatikusan fog szab\u00e1lyt l\u00e9trehozni a pf. P\u00e9ld\u00e1ul:<\/p>\n\n\n\n<p>Ez a k\u00e9t sor egy sorban is le\u00edrhat\u00f3 a list\u00e1k haszn\u00e1lat\u00e1val.<\/p>\n\n\n\n<p>block out on em0 from 192.168.0.1 to any<br>block out on em0 from 10.5.32.6 to any<\/p>\n\n\n\n<p>\u00cdgy:<\/p>\n\n\n\n<p>block out on em0 from { 192.168.0.1, 10.5.32.6 } to any<\/p>\n\n\n\n<p>L\u00e9trehozhatunk elnevezett list\u00e1t is, amire azt\u00e1n hivakozunk; ilyenform\u00e1n:<\/p>\n\n\n\n<p>untrusted = \u201c{ 192.168.1.2 192.168.5.36 }\u201d<br>block in inet proto tcp from { $untrusted } to port 23<\/p>\n\n\n\n<p>A fenti k\u00e9t sor az \u2018untrusted\u2019 list\u00e1ban szerepl\u0151 IP c\u00edmekr\u0151l j\u00f6v\u0151 k\u00e9r\u00e9seket eldobja, amennyiben ez a tcp\/23-as (telnet) portra \u00e9rkezik.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Makr\u00f3k:<\/h4>\n\n\n\n<p>A makr\u00f3k olyan v\u00e1ltoz\u00f3k, melyek tartalmazhatnak IP-ket, interf\u00e9sz neveket, portokat, stb. Nagyban megk\u00f6nny\u00edtik \u00e9s \u00e1tl\u00e1that\u00f3bb\u00e1 teszik a t\u0171zfalszab\u00e1lyok l\u00e9trehoz\u00e1s\u00e1t ill. a szab\u00e1lyokat magukat.<\/p>\n\n\n\n<p>external_if = \u201cem0\u201d<br>block in on $external_if from any to any<\/p>\n\n\n\n<p>vagy:<\/p>\n\n\n\n<p>enemies = \u201c{ 192.168.1.1, 10.0.2.5, 192.168.43.53 }\u201d<br>pass in inet proto tcp from $enemies to any<\/p>\n\n\n\n<p>Ez, ha lek\u00e9rdezz\u00fck a fut\u00f3 szab\u00e1lyokat, \u00edgy fog kin\u00e9zni:<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"http:\/\/blog.xorp.hu\/wp-content\/uploads\/2012\/06\/1.jpg\"><img decoding=\"async\" src=\"http:\/\/blog.xorp.hu\/wp-content\/uploads\/2012\/06\/1-300x55.jpg\" alt=\"\" class=\"wp-image-7055\"\/><\/a><\/figure><\/div>\n\n\n\n<h4 class=\"wp-block-heading\">T\u00e1bl\u00e1k:<\/h4>\n\n\n\n<p>A t\u00e1bl\u00e1k, szemben a list\u00e1kkal, csak IPv4 ill. IPv6 c\u00edmek vagy h\u00e1l\u00f3zatok t\u00e1rol\u00e1s\u00e1ra alkalmasak, viszont -ellent\u00e9tben a list\u00e1kkal- ezek beolvas\u00e1sa m\u00e9g nagysz\u00e1m\u00fa, t\u00f6bbsz\u00e1z soros lista eset\u00e9n is kev\u00e9ss\u00e9 processzor \u00e9s mem\u00f3riaig\u00e9nyes, mint a list\u00e1k\u00e9.<\/p>\n\n\n\n<p>K\u00e9t fajt\u00e1juk van:<\/p>\n\n\n\n<p><strong>const<\/strong>&nbsp;\u2013 itt a t\u00e1bla tartalma nem v\u00e1ltoztathat\u00f3, ha egyszer l\u00e9tre lett hozva<br><strong>persist<\/strong>&nbsp;\u2013 ezt a kernel mem\u00f3ri\u00e1ba teszi, akkor is, ha nincs r\u00e1 vonatkoz\u00f3 szab\u00e1ly. En\u00e9lk\u00fcl az opci\u00f3 n\u00e9lk\u00fcl \u2018flush\u2019 eset\u00e9n ki\u00fcr\u00fcl a t\u00e1bla is.<\/p>\n\n\n\n<p>N\u00e9zz\u00fcnk p\u00e9ld\u00e1t mindegyikre \u00e9s \u00edrjuk hozz\u00e1 a \/etc\/pf.conf-hoz a k\u00f6vetkez\u0151ket:<\/p>\n\n\n\n<p>table &lt;goodguys&gt; { 192.0.2.0\/24 }<br>table &lt;rfc1918&gt; const { 192.168.0.0\/16, 172.16.0.0\/12, 10.0.0.0\/8 }<br>table &lt;spammers&gt; persist<\/p>\n\n\n\n<p>block in on em0 from {&nbsp; &lt;spammers&gt; } to any<br>pass&nbsp; in on em0 from &lt;goodguys&gt; to any<\/p>\n\n\n\n<p>table &lt;spammers&gt; persist file \u201c\/etc\/spammers.table\u201d<\/p>\n\n\n\n<p>block in on em0 from &lt;spammers&gt; to any<\/p>\n\n\n\n<p>N\u00e9zz\u00fck most a fut\u00f3 szab\u00e1lyokat a t\u0171zfal konfig \u00fajrat\u00f6lt\u00e9se ut\u00e1n!<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"http:\/\/blog.xorp.hu\/wp-content\/uploads\/2012\/06\/2.jpg\"><img decoding=\"async\" src=\"http:\/\/blog.xorp.hu\/wp-content\/uploads\/2012\/06\/2-300x279.jpg\" alt=\"\" class=\"wp-image-7058\"\/><\/a><\/figure><\/div>\n\n\n\n<p>Teh\u00e1t: a spammers t\u00e1bl\u00e1ban szerepl\u0151 IP blokkokb\u00f3l a 25-\u00f6s portunkra \u00e9rkez\u0151 forgalom ki van tiltva (innent\u0151l Korea egy j\u00f3 r\u00e9sz\u00e9b\u0151l nem fognak spamek \u00e9rkezni a mailszerver\u00fcnkre, hurr\u00e1 \ud83d\ude42 ) Ezenk\u00edv\u0171l a goodguys t\u00e1bl\u00e1ban szerepl\u0151 h\u00e1l\u00f3zatb\u00f3l mindenkit beenged\u00fcnk mindenhova. Az rfc1918 t\u00e1bl\u00e1ra pedig nincs illeszked\u0151 szab\u00e1ly, \u00edgy azt nem is t\u00f6lt\u00f6tte be. Ilyen egyszer\u0171 ez.<\/p>\n\n\n\n<p>Megjegyezhetj\u00fck, hogy meglev\u0151 t\u00e1bl\u00e1hoz adhatunk vagy t\u00f6r\u00f6lhet\u00fcnk bejegyz\u00e9st az al\u00e1bbi m\u00f3don is:<\/p>\n\n\n\n<p># pfctl -t spammers -T add 218.70.0.0\/16<br># pfctl -t spammers -T delete 218.70.0.0\/16<\/p>\n\n\n\n<p>Ennyit most a t\u00e1bl\u00e1kr\u00f3l.<\/p>\n\n\n\n<p><strong>Csomagsz\u0171r\u00e9s:<\/strong><\/p>\n\n\n\n<p>Ha az erre vonatkoz\u00f3 \u00f6sszes p\u00e9ld\u00e1t szeretn\u00e9nk v\u00e9gign\u00e9zni, az meglehet\u0151sen hossz\u00fa cikket sz\u00fclne, ez\u00e9rt megpr\u00f3b\u00e1lom kicsit \u00e1ltal\u00e1nosabban le\u00edrni. A szintakszis \u00edgy n\u00e9z ki:<\/p>\n\n\n\n<p>action [direction] [log] [quick] [on interface] [af] [proto protocol] [from src_addr [port src_port]] [to dst_addr [port dst_port]] [flags tcp_flags] [state]<\/p>\n\n\n\n<p>Ez gondolom, \u00edgy kicsit ijeszt\u0151, de helyettes\u00edts\u00fck be a v\u00e1ltoz\u00f3kat egy konkr\u00e9t \u00e9rt\u00e9kkel, \u00e9s mindj\u00e1rt a hely\u00fckre ker\u00fclnek a dolgok:<\/p>\n\n\n\n<p>block in log quick on em0 inet proto tcp from 1.1.1.1 port 1 to 2.2.2.2 port 80 flags any no state<\/p>\n\n\n\n<p>Ford\u00edtsuk le pf-r\u0151l magyarra \ud83d\ude42<\/p>\n\n\n\n<p>Minden olyan tcp csomag, mely az em0 interfacen j\u00f6n be az 1.1.1.1-es IP 1-es portj\u00e1r\u00f3l \u00e9s a 2.2.2.2-es IP 80 portj\u00e1ra \u00e9rkezik, tekintet n\u00e9lk\u00fcl a flagekre \u00e9s az \u00e1llapotra, napl\u00f3z\u00e1sra&nbsp; \u00e9s eldob\u00e1sra ker\u00fcl, f\u00fcggetlen\u00fcl att\u00f3l, hogy van-e m\u00e1s illeszked\u0151 szab\u00e1ly.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Az implicit tilt\u00e1s:<\/h4>\n\n\n\n<p>block in&nbsp; all<br>block out all<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">A quick opci\u00f3:<\/h4>\n\n\n\n<p>Nos, ez egy nagyon fontos dolog a pf szab\u00e1lyokban. Ugyanis alapvet\u0151en a pf szekvenci\u00e1lisan, fentr\u0151l lefel\u00e9 kezeli a t\u0171zfal szab\u00e1lysorait. Amennyiben t\u00f6bb szab\u00e1lysor van, amely egy adott forr\u00e1s IP-re illeszkedik pl. , akkor mindkett\u0151t feldolgozza \u00e9s az utols\u00f3 gy\u0151z alapon a m\u00e1sodik fog \u00e9rv\u00e9nyes\u00fclni. Ennek a viselked\u00e9snek a megv\u00e1ltoztat\u00e1s\u00e1ra val\u00f3 a \u2018quick \u2018. Amennyiben ezt egy szab\u00e1lysorba beletessz\u00fck, akkor illeszked\u00e9s eset\u00e9n semmit nem vizsg\u00e1l tov\u00e1bb, ezt a sort fogja alkalmazni. Magyar\u00e1n, az utols\u00f3 illeszked\u0151 szab\u00e1ly gy\u0151z helyett az els\u0151 illeszked\u0151 szab\u00e1ly gy\u0151z elve fog \u00e9rv\u00e9nyes\u00fclni.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Monitoroz\u00e1s:<\/h4>\n\n\n\n<p>Id\u0151k\u00f6zben kaptam egy k\u00e9rd\u00e9st, hogy vajon milyen a monitorozhat\u00f3s\u00e1ga a t\u0171zfalnak? Ez teljesen jogos k\u00e9rd\u00e9s, \u00e9s a v\u00e1lasz is adott: nagyon j\u00f3l k\u00f6vethet\u0151 az egyes szab\u00e1lyok haszn\u00e1lts\u00e1ga, r\u00e1ad\u00e1sul t\u00f6bbf\u00e9le m\u00f3don is. N\u00e9zz\u00fck meg ezeket di\u00f3h\u00e9jban:<\/p>\n\n\n\n<p>1., A&nbsp;<strong>pf<\/strong>&nbsp;saj\u00e1t statisztik\u00e1i:<\/p>\n\n\n\n<p># pfctl -v -s r<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"http:\/\/blog.xorp.hu\/wp-content\/uploads\/2012\/06\/3.jpg\"><img decoding=\"async\" src=\"http:\/\/blog.xorp.hu\/wp-content\/uploads\/2012\/06\/3-300x169.jpg\" alt=\"\" class=\"wp-image-7080\"\/><\/a><\/figure><\/div>\n\n\n\n<p>2., A m\u00e1sik megold\u00e1s a&nbsp;<strong>tcpdump<\/strong>&nbsp;haszn\u00e1lata, b\u00e1r ez ink\u00e1bb debugol\u00e1sn\u00e1l hasznos a pf eset\u00e9ben:<\/p>\n\n\n\n<p># tcpdump -i em0 -n -v<\/p>\n\n\n\n<p>3., K\u00fcls\u0151 alkalmaz\u00e1s: a&nbsp;<strong>pftop<\/strong>&nbsp;(http:\/\/www.eee.metu.edu.tr\/~canacar\/pftop\/ )<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"http:\/\/blog.xorp.hu\/wp-content\/uploads\/2012\/06\/4.jpg\"><img decoding=\"async\" src=\"http:\/\/blog.xorp.hu\/wp-content\/uploads\/2012\/06\/4-300x80.jpg\" alt=\"\" class=\"wp-image-7081\"\/><\/a><\/figure><\/div>\n\n\n\n<p>4., Grafikus m\u00f3don: pfstat (http:\/\/www.benzedrine.cx\/pfstat.html )<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"http:\/\/blog.xorp.hu\/wp-content\/uploads\/2012\/06\/5.jpg\"><img decoding=\"async\" src=\"http:\/\/blog.xorp.hu\/wp-content\/uploads\/2012\/06\/5-300x150.jpg\" alt=\"\" class=\"wp-image-7082\"\/><\/a><\/figure><\/div>\n\n\n\n<p>H\u00e1t, azt hiszem, lehet v\u00e1logatni \ud83d\ude42 A k\u00fcls\u0151 alkalmaz\u00e1sok el\u00e9rhet\u0151k a port-treeben, \u00edgy tulajdonk\u00e9ppen ezek is nagyon k\u00f6nnyen telep\u00edthet\u0151ek.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00d6sszegz\u00e9s:<\/h3>\n\n\n\n<p>Ennek a cikknek a v\u00e9gigolvas\u00e1sa ut\u00e1n rem\u00e9lhet\u0151leg siker\u00fclt meg\u00e9rtened a pf alapjait. Ebb\u0151l \u00e9s majd az ezut\u00e1n k\u00f6vetkez\u0151kb\u0151l l\u00e1tjuk, hogy egy nagyon j\u00f3l \u00e1tgondolt kialak\u00edt\u00e1s\u00fa, logikusan, k\u00f6vetkezetesen \u00e9s rugalmasan konfigur\u00e1lhat\u00f3 t\u0171zfal alkalmaz\u00e1sr\u00f3l van sz\u00f3, mely igaz\u00e1b\u00f3l t\u00f6bb is, mint t\u0171zfal, hiszen NAT \u00e9s traffic shape funkci\u00f3kkal is rendelkezik.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Az OpenBSD pf el\u0151sz\u00f6r a 3.0-\u00e1s kiad\u00e1sban mutatkozott be el\u0151sz\u00f6r, miut\u00e1n az addig haszn\u00e1lt IPFilter-t (ipf) elt\u00e1vol\u00edtott\u00e1k bel\u0151le. Mivel az OpenBSD tal\u00e1n leggyakoribb \u201cfelhaszn\u00e1l\u00e1si ter\u00fclete\u201d a firewalling, \u00edgy a csomagsz\u0171r\u0151 n\u00e9lk\u00fcl maradt OS-be nagyon hamar integr\u00e1lt\u00e1k a m\u00e1r l\u00e9tez\u0151 pf-et (eml\u00edts\u00fck meg a fejleszt\u0151 nev\u00e9t, meg\u00e9rdemli: Daniel Hartmeier), \u00e9s ez folyamatos fejleszt\u00e9se mellett a mai &hellip; <a href=\"https:\/\/www.opencomp.hu\/?p=292\" class=\"more-link\"><span class=\"screen-reader-text\">&#8222;OpenBSD t\u0171zfal (pf) \u2013 I. r\u00e9sz \u2013 alapok \u00e9s a sz\u0171r\u00e9s&#8221;<\/span> b\u0151vebben<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-292","post","type-post","status-publish","format-standard","hentry","category-blogpost"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.opencomp.hu\/index.php?rest_route=\/wp\/v2\/posts\/292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.opencomp.hu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.opencomp.hu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.opencomp.hu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.opencomp.hu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=292"}],"version-history":[{"count":1,"href":"https:\/\/www.opencomp.hu\/index.php?rest_route=\/wp\/v2\/posts\/292\/revisions"}],"predecessor-version":[{"id":293,"href":"https:\/\/www.opencomp.hu\/index.php?rest_route=\/wp\/v2\/posts\/292\/revisions\/293"}],"wp:attachment":[{"href":"https:\/\/www.opencomp.hu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.opencomp.hu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.opencomp.hu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}