]> Sergey Matveev's repositories - stargrave-blog.git/commit
Лишние keep-state в правилах ipfw
authorSergey Matveev <stargrave@stargrave.org>
Sun, 13 Nov 2022 12:24:04 +0000 (15:24 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Sun, 13 Nov 2022 12:24:04 +0000 (15:24 +0300)
commit7cfea752609bf218e2c49e4cd022b84e7ee3ddd3
tree4b825dc642cb6eb9a060e54bf8d69288fbee4904
parent6df6f74c9a1dad29cc9ff3ae03a0363fd006c46b
Лишние keep-state в правилах ipfw

Я никогда точно не понимал как именно обрабатываются правила в ipfw.
Всегда было ощущение недопонимания и неясности. Но это особо не мешало
всё равно выполнять им задачи на практике. Но когда есть и NAT и NAT64 и
IPsec, то всё равно не фига до конца ничего не понятно. Но это только
потому что я и не пытался разобраться раз и навсегда.

Вчера возник вопрос: а зачем я почти для каждого правила добавляю
keep-state, делая stateful firewall. Для исходящих соединений это
понятно зачем надо. Но если у меня правило вида:
    ipfw add allow tcp from any to "table(mein)" http keep-state
и весь исходящий от меня трафик разрешён, то какой смысл добавлять
какой-либо state? На выход всё разрешено, а на вход явно и так тоже.
В общем, убрал тьму эти keep-state-ов.