2024-11-06 18:38:46 +00:00
|
|
|
|
# Настройка BSD-подобных систем
|
|
|
|
|
|
2024-11-07 16:46:23 +00:00
|
|
|
|
* [Поддерживаемые версии](#поддерживаемые-версии)
|
|
|
|
|
* [Особенности BSD систем](#особенности-bsd-систем)
|
|
|
|
|
* [Отсутствие nfqueue](#отсутствие-nfqueue)
|
|
|
|
|
* [Типы Firewall](#типы-firewall)
|
|
|
|
|
* [Сборка](#сборка)
|
|
|
|
|
* [Divert сокеты](#divert-сокеты)
|
|
|
|
|
* [Lookup Tables](#lookup-tables)
|
2024-11-07 18:04:02 +00:00
|
|
|
|
* [Загрузка ip таблиц из файла](#загрузка-ip-таблиц-из-файла)
|
2024-11-07 16:46:23 +00:00
|
|
|
|
* [Отсутствие splice](#отсутствие-splice)
|
|
|
|
|
* [mdig и ip2net](#mdig-и-ip2net)
|
|
|
|
|
* [FreeBSD](#freebsd)
|
|
|
|
|
* [Подгрузка ipdivert](#подгрузка-ipdivert)
|
|
|
|
|
* [Авто-восстановление правил ipfw и работа в фоне](#авто-восстановление-правил-ipfw-и-работа-в-фоне)
|
|
|
|
|
* [tpws в прозрачном режиме](#tpws-в-прозрачном-режиме)
|
|
|
|
|
* [Запуск dvtws](#запуск-dvtws)
|
|
|
|
|
* [PF в FreeBSD](#pf-в-freebsd)
|
|
|
|
|
* [pfsense](#pfsense)
|
|
|
|
|
* [OpenBSD](#openbsd)
|
2024-11-08 06:37:20 +00:00
|
|
|
|
* [tpws bind на ipv4](#tpws-bind-на-ipv4)
|
2024-11-07 16:46:23 +00:00
|
|
|
|
* [tpws для проходящего трафика](#tpws-для-проходящего-трафика)
|
|
|
|
|
* [Запуск dvtws](#запуск-dvtws)
|
|
|
|
|
* [Проблемы с badsum](#проблемы-с-badsum)
|
|
|
|
|
* [Особенность отправки fake пакетов](#особенность-отправки-fake-пакетов)
|
|
|
|
|
* [Перезагрузка PF таблиц](#перезагрузка-pf-таблиц)
|
|
|
|
|
* [MacOS](#macos)
|
|
|
|
|
* [Введение](#введение)
|
|
|
|
|
* [dvtws бесполезен](#dvtws-бесполезен)
|
|
|
|
|
* [tpws](#tpws)
|
|
|
|
|
* [Проблема link-local адреса](#проблема-link-local-адреса)
|
|
|
|
|
* [Сборка](#сборка)
|
|
|
|
|
* [Простая установка](#простая-установка)
|
|
|
|
|
* [Вариант Custom](#вариант-custom)
|
|
|
|
|
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
## Поддерживаемые версии
|
2024-11-07 16:04:23 +00:00
|
|
|
|
**FreeBSD** 11.x+ , **OpenBSD** 6.x+, частично **MacOS Sierra** +
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
> [!CAUTION]
|
|
|
|
|
> На более старых может собираться, может не собираться, может работать или не
|
|
|
|
|
> работать. На **FreeBSD** 10 собирается и работает `dvtws`. С `tpws` есть
|
|
|
|
|
> проблемы из-за слишком старой версии компилятора clang. Вероятно, будет
|
|
|
|
|
> работать, если обновить компилятор. Возможна прикрутка к последним версиям
|
|
|
|
|
> pfsense без веб интерфейса в ручном режиме через консоль.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## Особенности BSD систем
|
2024-11-07 16:46:23 +00:00
|
|
|
|
|
2024-11-06 18:38:46 +00:00
|
|
|
|
### Отсутствие nfqueue
|
2024-11-07 16:04:23 +00:00
|
|
|
|
В **BSD** нет `nfqueue`. Похожий механизм - divert sockets. Из каталога
|
|
|
|
|
[`nfq/`](../nfq/) под **BSD** собирается `dvtws` вместо `nfqws`. Он разделяет с
|
|
|
|
|
`nfqws` большую часть кода и почти совпадает по параметрам командной строки.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
### Типы Firewall
|
|
|
|
|
**FreeBSD** содержит 3 фаервола : **IPFilter**, **ipfw** и **Packet Filter (PF
|
|
|
|
|
в дальнейшем)**. **OpenBSD** содержит только **PF**.
|
|
|
|
|
|
|
|
|
|
### Сборка
|
|
|
|
|
Под **FreeBSD** `tpws` и `dvtws` собираются через `make`.
|
|
|
|
|
|
|
|
|
|
Под **OpenBSD**:
|
|
|
|
|
```sh
|
|
|
|
|
make bsd
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
Под **MacOS**:
|
|
|
|
|
```sh
|
|
|
|
|
make mac
|
|
|
|
|
```
|
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
**FreeBSD** make распознает BSDmakefile, **OpenBSD** и **MacOS** - нет. Поэтому
|
|
|
|
|
там используется отдельный target в Makefile. Сборка всех исходников:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
```sh
|
|
|
|
|
make -C /opt/zapret
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
### Divert сокеты
|
2024-11-07 16:04:23 +00:00
|
|
|
|
Divert сокет это внутренний тип сокета ядра **BSD**. Он не привязывается ни к
|
2024-11-06 18:38:46 +00:00
|
|
|
|
какому сетевому адресу, не участвует в обмене данными через сеть и
|
|
|
|
|
идентифицируется по номеру порта `1..65535`. Аналогия с номером очереди
|
2024-11-07 16:04:23 +00:00
|
|
|
|
`NFQUEUE`. На divert сокеты заворачивается трафик посредством правил ipfw или
|
|
|
|
|
PF. Если в фаерволе есть правило divert, но на divert порту никто не слушает,
|
|
|
|
|
то пакеты дропаются. Это поведение аналогично правилам `NFQUEUE` без параметра
|
|
|
|
|
`--queue-bypass`. На **FreeBSD** divert сокеты могут быть только ipv4, хотя на
|
|
|
|
|
них принимаются и ipv4, и ipv6 фреймы. На **OpenBSD** divert сокеты создаются
|
|
|
|
|
отдельно для ipv4 и ipv6 и работают только с одной версией `ip` каждый. На
|
|
|
|
|
**MacOS** похоже, что divert сокеты из ядра вырезаны. См подробнее раздел про
|
|
|
|
|
**MacOS**. Отсылка в divert сокет работает аналогично отсылке через raw socket
|
|
|
|
|
на linux. Передается полностью IP фрейм, начиная с ip загловка. Эти особенности
|
|
|
|
|
учитываются в `dvtws`.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
### Lookup Tables
|
2024-11-07 16:04:23 +00:00
|
|
|
|
Скрипты [`ipset/*.sh`](../ipset/) при наличии ipfw работают с ipfw lookup
|
|
|
|
|
tables. Это прямой аналог ipset. lookup tables не разделены на v4 и v6. Они
|
|
|
|
|
могут содержать v4 и v6 адреса и подсети одновременно. Если ipfw отсутствует,
|
|
|
|
|
то действие зависит от переменной `LISTS_RELOAD` в config. Если она задана, то
|
|
|
|
|
выполняется команда из `LISTS_RELOAD`. В противном случае не делается ничего.
|
|
|
|
|
Если `LISTS_RELOAD=-`, то заполнение таблиц отключается даже при наличии ipfw.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
2024-11-07 18:04:02 +00:00
|
|
|
|
### Загрузка ip таблиц из файла
|
2024-11-07 16:04:23 +00:00
|
|
|
|
PF может загружать ip таблицы из файла. Чтобы использовать эту возможность
|
|
|
|
|
следует отключить сжатие gzip для листов через параметр файла config:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
`GZIP_LISTS=0`.
|
|
|
|
|
|
|
|
|
|
### Отсутствие splice
|
|
|
|
|
**BSD** не содержит системного вызова splice. `tpws` работает через переброску
|
2024-11-07 16:04:23 +00:00
|
|
|
|
данных в user mode в оба конца. Это медленнее, но не критически. Управление
|
|
|
|
|
асинхронными сокетами в `tpws` основано на linux-specific механизме epoll. В
|
|
|
|
|
**BSD** для его эмуляции используется epoll-shim - прослойка для эмуляции epoll
|
|
|
|
|
на базе kqueue.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
2024-11-07 16:46:23 +00:00
|
|
|
|
### mdig и ip2net
|
2024-11-06 18:38:46 +00:00
|
|
|
|
mdig и ip2net полностью работоспособны в **BSD**. В них нет ничего
|
|
|
|
|
системо-зависимого.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## FreeBSD
|
2024-11-07 16:46:23 +00:00
|
|
|
|
|
2024-11-06 18:38:46 +00:00
|
|
|
|
### Подгрузка ipdivert
|
2024-11-07 16:04:23 +00:00
|
|
|
|
Divert сокеты требуют специального модуля ядра - `ipdivert`.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
- Поместите следующие строки в `/boot/loader.conf` (создать, если отсутствует):
|
|
|
|
|
```
|
|
|
|
|
ipdivert_load="YES"
|
|
|
|
|
net.inet.ip.fw.default_to_accept=1
|
|
|
|
|
```
|
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
`/etc/rc.conf`:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
```
|
|
|
|
|
firewall_enable="YES"
|
|
|
|
|
firewall_script="/etc/rc.firewall.my"
|
|
|
|
|
```
|
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
`/etc/rc.firewall.my`:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
```sh
|
|
|
|
|
$ ipfw -q -f flush
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
### Авто-восстановление правил ipfw и работа в фоне
|
2024-11-07 16:04:23 +00:00
|
|
|
|
В `/etc/rc.firewall.my` можно дописывать правила ipfw, чтобы они
|
2024-11-06 18:38:46 +00:00
|
|
|
|
восстанавливались после перезагрузки. Оттуда же можно запускать и демоны
|
|
|
|
|
zapret, добавив в параметры `--daemon`. Например так:
|
|
|
|
|
```sh
|
|
|
|
|
$ pkill ^dvtws$
|
|
|
|
|
$ /opt/zapret/nfq/dvtws --port=989 --daemon --dpi-desync=split2
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
Для перезапуска фаервола и демонов достаточно будет сделать:
|
|
|
|
|
```sh
|
|
|
|
|
$ /etc/rc.d/ipfw restart
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
### tpws в прозрачном режиме
|
|
|
|
|
Краткая инструкция по запуску `tpws` в прозрачном режиме.
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
2024-11-07 16:04:23 +00:00
|
|
|
|
> Предполагается, что интерфейс LAN называется `em1`, WAN - `em0`.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
#### Весь трафик
|
|
|
|
|
```sh
|
|
|
|
|
$ ipfw delete 100
|
|
|
|
|
$ ipfw add 100 fwd 127.0.0.1,988 tcp from me to any 80,443 proto ip4 xmit em0 not uid daemon
|
|
|
|
|
$ ipfw add 100 fwd ::1,988 tcp from me to any 80,443 proto ip6 xmit em0 not uid daemon
|
|
|
|
|
$ ipfw add 100 fwd 127.0.0.1,988 tcp from any to any 80,443 proto ip4 recv em1
|
|
|
|
|
$ ipfw add 100 fwd ::1,988 tcp from any to any 80,443 proto ip6 recv em1
|
|
|
|
|
$ /opt/zapret/tpws/tpws --port=988 --user=daemon --bind-addr=::1 --bind-addr=127.0.0.1
|
|
|
|
|
```
|
|
|
|
|
|
2024-11-07 18:04:02 +00:00
|
|
|
|
#### Трафик только на таблицу zapret, за исключением таблицы nozapret
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
```sh
|
|
|
|
|
$ ipfw delete 100
|
|
|
|
|
$ ipfw add 100 allow tcp from me to table\(nozapret\) 80,443
|
|
|
|
|
$ ipfw add 100 fwd 127.0.0.1,988 tcp from me to table\(zapret\) 80,443 proto ip4 xmit em0 not uid daemon
|
|
|
|
|
$ ipfw add 100 fwd ::1,988 tcp from me to table\(zapret\) 80,443 proto ip6 xmit em0 not uid daemon
|
|
|
|
|
$ ipfw add 100 allow tcp from any to table\(nozapret\) 80,443 recv em1
|
|
|
|
|
$ ipfw add 100 fwd 127.0.0.1,988 tcp from any to any 80,443 proto ip4 recv em1
|
|
|
|
|
$ ipfw add 100 fwd ::1,988 tcp from any to any 80,443 proto ip6 recv em1
|
|
|
|
|
$ /opt/zapret/tpws/tpws --port=988 --user=daemon --bind-addr=::1 --bind-addr=127.0.0.1
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
|
|
|
|
> Таблицы zapret, nozapret, ipban создаются скриптами из ipset по аналогии с
|
2024-11-07 16:04:23 +00:00
|
|
|
|
> Linux. Обновление скриптов можно забить в cron под root:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
> ```sh
|
|
|
|
|
> $ crontab -e
|
|
|
|
|
> ```
|
|
|
|
|
>
|
|
|
|
|
> ```
|
|
|
|
|
> <...>
|
|
|
|
|
> 0 12 */2 * * /opt/zapret/ipset/get_config.sh
|
|
|
|
|
> ```
|
|
|
|
|
|
|
|
|
|
> [!CAUTION]
|
2024-11-07 16:04:23 +00:00
|
|
|
|
> При использовании ipfw `tpws` не требует повышенных привилегий для реализации
|
2024-11-08 06:34:17 +00:00
|
|
|
|
> прозрачного режима. Однако, без рута невозможен bind на порты `< 1024` и
|
2024-11-07 16:04:23 +00:00
|
|
|
|
> смена UID/GID. Без смены UID будет рекурсия, поэтому правила ipfw нужно
|
|
|
|
|
> создавать с учетом UID, под которым работает `tpws`. Переадресация на порты
|
|
|
|
|
> `>= 1024` может создать угрозу перехвата трафика непривилегированным
|
2024-11-06 18:38:46 +00:00
|
|
|
|
> процессом, если вдруг `tpws` не запущен.
|
|
|
|
|
|
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
### Запуск dvtws
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
#### Весь трафик
|
|
|
|
|
```sh
|
|
|
|
|
$ ipfw delete 100
|
|
|
|
|
$ ipfw add 100 divert 989 tcp from any to any 80,443 out not diverted xmit em0
|
|
|
|
|
# required for autottl mode only
|
|
|
|
|
$ ipfw add 100 divert 989 tcp from any 80,443 to any tcpflags syn,ack in not diverted recv em0
|
|
|
|
|
$ /opt/zapret/nfq/dvtws --port=989 --dpi-desync=split2
|
|
|
|
|
```
|
|
|
|
|
|
2024-11-07 18:04:02 +00:00
|
|
|
|
#### Трафик только на таблицу zapret, за исключением таблицы nozapret
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
```sh
|
|
|
|
|
$ ipfw delete 100
|
|
|
|
|
$ ipfw add 100 allow tcp from me to table\(nozapret\) 80,443
|
|
|
|
|
$ ipfw add 100 divert 989 tcp from any to table\(zapret\) 80,443 out not diverted not sockarg xmit em0
|
|
|
|
|
# required for autottl mode only
|
|
|
|
|
$ ipfw add 100 divert 989 tcp from table\(zapret\) 80,443 to any tcpflags syn,ack in not diverted not sockarg recv em0
|
|
|
|
|
$ /opt/zapret/nfq/dvtws --port=989 --dpi-desync=split2
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### PF в FreeBSD
|
|
|
|
|
Настройка аналогична **OpenBSD**, но есть важные нюансы.
|
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
- В **FreeBSD** поддержка PF в `tpws` отключена по умолчанию. Чтобы ее
|
|
|
|
|
включить, нужно использовать параметр `--enable-pf`.
|
|
|
|
|
- Нельзя сделать ipv6 rdr на `::1`. Нужно делать на link-local адрес входящего
|
|
|
|
|
интерфейса. Смотрите через `ifconfig` адрес `fe80:...` и добавляете в правило.
|
|
|
|
|
- Синтаксис `pf.conf` немного отличается. Более новая версия PF.
|
|
|
|
|
- Лимит на количество элементов таблиц задается так:
|
|
|
|
|
```sh
|
|
|
|
|
$ sysctl net.pf.request_maxcount=2000000
|
|
|
|
|
```
|
|
|
|
|
- Сломан divert-to. Он работает, но не работает механизм предотвращения
|
|
|
|
|
зацикливаний. Кто-то уже написал патч, но в `14-RELEASE` проблема все еще
|
|
|
|
|
есть. Следовательно, на данный момент работа `dvtws` через PF невозможна.
|
|
|
|
|
|
|
|
|
|
`/etc/pf.conf`:
|
|
|
|
|
```
|
|
|
|
|
rdr pass on em1 inet6 proto tcp to port {80,443} -> fe80::31c:29ff:dee2:1c4d port 988
|
|
|
|
|
rdr pass on em1 inet proto tcp to port {80,443} -> 127.0.0.1 port 988
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```sh
|
|
|
|
|
$ /opt/zapret/tpws/tpws --port=988 --enable-pf --bind-addr=127.0.0.1 --bind-iface6=em1 --bind-linklocal=force
|
|
|
|
|
```
|
|
|
|
|
|
2024-11-08 06:34:17 +00:00
|
|
|
|
> [!NOTE]
|
|
|
|
|
> В PF не выходит делать rdr-to с той же системы, где работает proxy.
|
|
|
|
|
> Вариант с route-to не сохраняет мета информацию. Адрес назначения теряется.
|
|
|
|
|
> Поэтому этот вариант годится для squid, берущего адрес из протокола прикладного уровня, но не годится для tpws, полагающегося на метаданные ОС.
|
|
|
|
|
> Поддержка rdr-to реализована через `/dev/pf`, поэтому прозрачный режим **требует root**.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### pfsense
|
2024-11-07 16:04:23 +00:00
|
|
|
|
|
2024-11-07 18:04:02 +00:00
|
|
|
|
#### Описание
|
2024-11-07 16:04:23 +00:00
|
|
|
|
pfsense основан на **FreeBSD** и использует фаервол PF, имеющий проблемы с
|
|
|
|
|
divert. К счастью, модули ipfw и ipdivert присутствуют в поставке последних
|
|
|
|
|
версий pfsense. Их можно подгрузить через `kldload`.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
В некоторых более старых версиях pfsense требуется изменить порядок фаерволов
|
|
|
|
|
через `sysctl`, сделав ipfw первым. В более новых эти параметры `sysctl`
|
|
|
|
|
отсутствуют, но система работает как надо и без них. В некоторых случаях
|
|
|
|
|
фаервол PF может ограничивать возможности `dvtws`, в частности в области
|
|
|
|
|
фрагментации ip.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
2024-11-07 20:48:05 +00:00
|
|
|
|
Присутствуют по умолчанию правила scrub для реассемблинга фрагментов.
|
|
|
|
|
|
|
|
|
|
Бинарики из [`binaries/freebsd-x64`](../binaries/freebsd-x64) собраны под
|
|
|
|
|
**FreeBSD 11**. Они должны работать и на последующих версиях **FreeBSD**,
|
|
|
|
|
включая pfsense. Можно пользоваться `install_bin.sh`.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
#### Автозапуск
|
|
|
|
|
Пример скрипта автозапуска лежит в [`init.d/pfsense`](../init.d/pfsense). Его
|
|
|
|
|
следует поместить в `/usr/local/etc/rc.d` и отредактировать на предмет правил
|
2024-11-07 16:04:23 +00:00
|
|
|
|
ipfw и запуска демонов. Есть встроенный редактор `edit` как более приемлемая
|
|
|
|
|
альтернатива `vi`.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
|
|
|
|
> Поскольку `git` отсутствует, копировать файлы удобнее всего через `ssh`.
|
|
|
|
|
> `curl` присутствует по умолчанию. Можно скопировать zip с файлами zapret и
|
|
|
|
|
> распаковать в `/opt`, как это делается на других системах. Тогда `dvtws`
|
|
|
|
|
> нужно запускать как `/opt/zapret/nfq/dvtws`. Либо скопировать только `dvtws`
|
|
|
|
|
> в `/usr/local/sbin`. Как вам больше нравится.
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
|
|
|
|
> Скрипты ipset работают, крон есть. Можно сделать автообновление листов.
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
|
|
|
|
> Если вас напрягает бедность имеющегося репозитория, можно включить
|
|
|
|
|
> репозиторий от **FreeBSD**, который по умолчанию выключен.
|
|
|
|
|
>
|
2024-11-07 16:04:23 +00:00
|
|
|
|
> Поменяйте `no` на `yes` в `/usr/local/etc/pkg/repos/FreeBSD.conf`
|
2024-11-06 18:38:46 +00:00
|
|
|
|
>
|
|
|
|
|
> Можно установить весь привычный софт, включая `git`, чтобы напрямую скачивать
|
|
|
|
|
> zapret с github.
|
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
`/usr/local/etc/rc.d/zapret.sh` (chmod `755`):
|
2024-11-06 18:38:46 +00:00
|
|
|
|
```sh
|
|
|
|
|
#!/bin/sh
|
|
|
|
|
|
|
|
|
|
kldload ipfw
|
|
|
|
|
kldload ipdivert
|
|
|
|
|
|
|
|
|
|
# for older pfsense versions. newer do not have these sysctls
|
|
|
|
|
sysctl net.inet.ip.pfil.outbound=ipfw,pf
|
|
|
|
|
sysctl net.inet.ip.pfil.inbound=ipfw,pf
|
|
|
|
|
sysctl net.inet6.ip6.pfil.outbound=ipfw,pf
|
|
|
|
|
sysctl net.inet6.ip6.pfil.inbound=ipfw,pf
|
|
|
|
|
|
|
|
|
|
ipfw delete 100
|
|
|
|
|
ipfw add 100 divert 989 tcp from any to any 80,443 out not diverted xmit em0
|
|
|
|
|
pkill ^dvtws$
|
|
|
|
|
dvtws --daemon --port 989 --dpi-desync=split2
|
|
|
|
|
|
|
|
|
|
# required for newer pfsense versions (2.6.0 tested) to return ipfw to functional state
|
|
|
|
|
pfctl -d ; pfctl -e
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
#### Проблемы tpws
|
|
|
|
|
Что касается `tpws`, то видимо имеется некоторый конфликт двух фаерволов, и
|
2024-11-07 16:04:23 +00:00
|
|
|
|
правила fwd в ipfw не работают. Работает перенаправление средствами PF как
|
|
|
|
|
описано в разделе по **FreeBSD**. В PF можно изменять правила только целыми
|
|
|
|
|
блоками - якорями (anchors). Нельзя просто так добавить или удалить что-то. Но
|
|
|
|
|
чтобы какой-то anchor был обработан, на него должна быть ссылка из основного
|
|
|
|
|
набора правил. Его трогать нельзя, иначе порушится весь фаервол. Поэтому
|
|
|
|
|
придется править код скриптов pfsense.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
1. Поправьте `/etc/inc/filter.inc` следующим образом:
|
|
|
|
|
```
|
|
|
|
|
<...>
|
|
|
|
|
/* MOD */
|
|
|
|
|
$natrules .= "# ZAPRET redirection\n";
|
|
|
|
|
$natrules .= "rdr-anchor \"zapret\"\n";
|
|
|
|
|
|
|
|
|
|
$natrules .= "# TFTP proxy\n";
|
|
|
|
|
$natrules .= "rdr-anchor \"tftp-proxy/*\"\n";
|
|
|
|
|
<...>
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
2. Напишите файл с содержимым anchor-а (например, `/etc/zapret.anchor`):
|
|
|
|
|
```
|
|
|
|
|
rdr pass on em1 inet proto tcp to port {80,443} -> 127.0.0.1 port 988
|
|
|
|
|
rdr pass on em1 inet6 proto tcp to port {80,443} -> fe80::20c:29ff:5ae3:4821 port 988
|
|
|
|
|
```
|
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
`fe80::20c:29ff:5ae3:4821` замените на ваш link local адрес LAN интерфейса,
|
|
|
|
|
либо уберите строчку, если ipv6 не нужен.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
3. Добавьте в автозапуск `/usr/local/etc/rc.d/zapret.sh`:
|
|
|
|
|
```sh
|
|
|
|
|
$ pfctl -a zapret -f /etc/zapret.anchor
|
|
|
|
|
$ pkill ^tpws$
|
|
|
|
|
$ tpws --daemon --port=988 --enable-pf --bind-addr=127.0.0.1 --bind-iface6=em1 --bind-linklocal=force --split-http-req=method --split-pos=2
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
4. После перезагрузки проверьте, что правила создались:
|
|
|
|
|
```sh
|
|
|
|
|
$ pfctl -s nat
|
|
|
|
|
no nat proto carp all
|
|
|
|
|
nat-anchor "natearly/*" all
|
|
|
|
|
nat-anchor "natrules/*" all
|
|
|
|
|
<...>
|
|
|
|
|
no rdr proto carp all
|
|
|
|
|
rdr-anchor "zapret" all
|
|
|
|
|
rdr-anchor "tftp-proxy/*" all
|
|
|
|
|
rdr-anchor "miniupnpd" all
|
|
|
|
|
|
|
|
|
|
$ pfctl -s nat -a zapret
|
|
|
|
|
rdr pass on em1 inet proto tcp from any to any port = http -> 127.0.0.1 port 988
|
|
|
|
|
rdr pass on em1 inet proto tcp from any to any port = https -> 127.0.0.1 port 988
|
|
|
|
|
rdr pass on em1 inet6 proto tcp from any to any port = http -> fe80::20c:29ff:5ae3:4821 port 988
|
|
|
|
|
rdr pass on em1 inet6 proto tcp from any to any port = https -> fe80::20c:29ff:5ae3:4821 port 988
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
2024-11-07 16:04:23 +00:00
|
|
|
|
> Так же есть более элегантный способ запуска `tpws` через @reboot в cron и
|
2024-11-06 18:38:46 +00:00
|
|
|
|
> правило перенаправления в UI. Это позволит не редактировать код pfsense.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## OpenBSD
|
|
|
|
|
|
2024-11-08 06:34:17 +00:00
|
|
|
|
### tpws bind на ipv4
|
|
|
|
|
В `tpws` bind по умолчанию только на ipv6. Для bind на ipv4 нужно указать `--bind-addr=0.0.0.0`.
|
|
|
|
|
Используйте `--bind-addr=0.0.0.0 --bind-addr=::` для достижения того же результата, как в других ОС по умолчанию.
|
|
|
|
|
Но лучше все же так не делать, а сажать на определенные внутренние адреса или интерфейсы.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### tpws для проходящего трафика
|
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
`/etc/pf.conf`:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
```
|
|
|
|
|
pass in quick on em1 inet proto tcp to port {80,443} rdr-to 127.0.0.1 port 988
|
|
|
|
|
pass in quick on em1 inet6 proto tcp to port {80,443} rdr-to ::1 port 988
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```sh
|
|
|
|
|
$ pfctl -f /etc/pf.conf
|
|
|
|
|
$ tpws --port=988 --user=daemon --bind-addr=::1 --bind-addr=127.0.0.1
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
2024-11-08 06:34:17 +00:00
|
|
|
|
> В PF не выходит делать rdr-to с той же системы, где работает proxy.
|
|
|
|
|
> Вариант с route-to не сохраняет мета информацию. Адрес назначения теряется.
|
|
|
|
|
> Поэтому этот вариант годится для squid, берущего адрес из протокола прикладного уровня, но не годится для tpws, полагающегося на метаданные ОС.
|
|
|
|
|
> Поддержка rdr-to реализована через `/dev/pf`, поэтому прозрачный режим **требует root**.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
|
2024-11-07 16:46:23 +00:00
|
|
|
|
### Запуск dvtws
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
#### Весь трафик
|
2024-11-07 16:04:23 +00:00
|
|
|
|
`/etc/pf.conf`:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
```
|
|
|
|
|
pass in quick on em0 proto tcp from port {80,443} flags SA/SA divert-packet port 989 no state
|
|
|
|
|
pass in quick on em0 proto tcp from port {80,443} no state
|
|
|
|
|
pass out quick on em0 proto tcp to port {80,443} divert-packet port 989 no state
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```sh
|
|
|
|
|
$ pfctl -f /etc/pf.conf
|
|
|
|
|
$ ./dvtws --port=989 --dpi-desync=split2
|
|
|
|
|
```
|
|
|
|
|
|
2024-11-07 18:04:02 +00:00
|
|
|
|
#### Трафик только на таблицу zapret, за исключением таблицы nozapret
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
`/etc/pf.conf`:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
```
|
|
|
|
|
set limit table-entries 2000000
|
|
|
|
|
table <zapret> file "/opt/zapret/ipset/zapret-ip.txt"
|
|
|
|
|
table <zapret-user> file "/opt/zapret/ipset/zapret-ip-user.txt"
|
|
|
|
|
table <nozapret> file "/opt/zapret/ipset/zapret-ip-exclude.txt"
|
|
|
|
|
pass out quick on em0 inet proto tcp to <nozapret> port {80,443}
|
|
|
|
|
pass in quick on em0 inet proto tcp from <zapret> port {80,443} flags SA/SA divert-packet port 989 no state
|
|
|
|
|
pass in quick on em0 inet proto tcp from <zapret> port {80,443} no state
|
|
|
|
|
pass out quick on em0 inet proto tcp to <zapret> port {80,443} divert-packet port 989 no state
|
|
|
|
|
pass in quick on em0 inet proto tcp from <zapret-user> port {80,443} flags SA/SA divert-packet port 989 no state
|
|
|
|
|
pass in quick on em0 inet proto tcp from <zapret-user> port {80,443} no state
|
|
|
|
|
pass out quick on em0 inet proto tcp to <zapret-user> port {80,443} divert-packet port 989 no state
|
|
|
|
|
table <zapret6> file "/opt/zapret/ipset/zapret-ip6.txt"
|
|
|
|
|
table <zapret6-user> file "/opt/zapret/ipset/zapret-ip-user6.txt"
|
|
|
|
|
table <nozapret6> file "/opt/zapret/ipset/zapret-ip-exclude6.txt"
|
|
|
|
|
pass out quick on em0 inet6 proto tcp to <nozapret6> port {80,443}
|
|
|
|
|
pass in quick on em0 inet6 proto tcp from <zapret6> port {80,443} flags SA/SA divert-packet port 989 no state
|
|
|
|
|
pass in quick on em0 inet6 proto tcp from <zapret6> port {80,443} no state
|
|
|
|
|
pass out quick on em0 inet6 proto tcp to <zapret6> port {80,443} divert-packet port 989 no state
|
|
|
|
|
pass in quick on em0 inet6 proto tcp from <zapret6-user> port {80,443} flags SA/SA divert-packet port 989 no state
|
|
|
|
|
pass in quick on em0 inet6 proto tcp from <zapret6-user> port {80,443} no state
|
|
|
|
|
pass out quick on em0 inet6 proto tcp to <zapret6-user> port {80,443} divert-packet port 989 no state
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```sh
|
|
|
|
|
$ pfctl -f /etc/pf.conf
|
|
|
|
|
$ ./dvtws --port=989 --dpi-desync=split2
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### Проблемы с badsum
|
|
|
|
|
**OpenBSD** принудительно пересчитывает tcp checksum после divert, поэтому
|
|
|
|
|
скорее всего `dpi-desync-fooling=badsum` у вас не заработает. При использовании
|
|
|
|
|
этого параметра `dvtws` предупредит о возможной проблеме.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### Особенность отправки fake пакетов
|
|
|
|
|
В **OpenBSD** `dvtws` все фейки отсылает через divert socket, поскольку эта
|
2024-11-07 16:04:23 +00:00
|
|
|
|
возможность через raw sockets заблокирована. Видимо PF автоматически
|
2024-11-06 18:38:46 +00:00
|
|
|
|
предотвращает повторный заворот diverted фреймов, поэтому проблемы зацикливания
|
|
|
|
|
нет.
|
|
|
|
|
|
|
|
|
|
divert-packet автоматически вносит обратное правило для перенаправления. Трюк с
|
|
|
|
|
no state и in правилом позволяет обойти эту проблему, чтобы напрасно не гнать
|
|
|
|
|
массивный трафик через `dvtws`.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### Перезагрузка PF таблиц
|
2024-11-07 16:04:23 +00:00
|
|
|
|
Скрипты из ipset не перезагружают таблицы в PF по умолчанию.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
Чтобы они это делали, добавьте параметр в `/opt/zapret/config`:
|
|
|
|
|
```
|
|
|
|
|
LISTS_RELOAD="pfctl -f /etc/pf.conf"
|
|
|
|
|
```
|
|
|
|
|
|
2024-11-08 06:34:17 +00:00
|
|
|
|
Более новые версии `pfctl` понимают команду перезагрузить только таблицы. Но это не относится к **OpenBSD**. В новых **FreeBSD** есть.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
```sh
|
|
|
|
|
$ pfctl -Tl -f /etc/pf.conf
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
> [!IMPORTANT]
|
|
|
|
|
> Не забудьте выключить сжатие gzip: `GZIP_LISTS=0`
|
|
|
|
|
|
|
|
|
|
> [!IMPORTANT]
|
|
|
|
|
> Если в вашей конфигурации какого-то файла листа нет, то его необходимо
|
|
|
|
|
> исключить из правил PF. Если вдруг листа нет, и он задан в pf.conf, будет
|
|
|
|
|
> ошибка перезагрузки фаервола.
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
2024-11-07 16:04:23 +00:00
|
|
|
|
> После настройки обновление листов можно поместить в cron:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
> ```sh
|
|
|
|
|
> $ crontab -e
|
|
|
|
|
> ```
|
|
|
|
|
>
|
|
|
|
|
> ```
|
|
|
|
|
> <...>
|
|
|
|
|
> 0 12 */2 * * /opt/zapret/ipset/get_config.sh
|
|
|
|
|
> ```
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## MacOS
|
2024-11-07 16:46:23 +00:00
|
|
|
|
|
2024-11-06 18:38:46 +00:00
|
|
|
|
### Введение
|
|
|
|
|
Иначально ядро этой ОС "darwin" основывалось на **BSD**, потому в ней много
|
|
|
|
|
похожего на другие версии **BSD**. Однако, как и в других массовых коммерческих
|
|
|
|
|
проектах, приоритеты смещаются в сторону от оригинала. Яблочники что хотят, то
|
|
|
|
|
и творят.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### dvtws бесполезен
|
2024-11-07 16:04:23 +00:00
|
|
|
|
Раньше был ipfw, потом его убрали, заменили на PF. Есть сомнения, что divert
|
|
|
|
|
сокеты в ядре остались. Попытка создать divert socket не выдает ошибок, но
|
|
|
|
|
полученный сокет ведет себя точно так же, как raw, со всеми его унаследованными
|
|
|
|
|
косяками + еще яблочно специфическими. В PF divert-packet не работает. Простой
|
|
|
|
|
grep бинарика `pfctl` показывает, что там нет слова "divert", а в других
|
|
|
|
|
версиях **BSD** оно есть. `dvtws` собирается, но совершенно бесполезен.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### tpws
|
|
|
|
|
`tpws` удалось адаптировать, он работоспособен. Получение адреса назначения для
|
2024-11-07 16:04:23 +00:00
|
|
|
|
прозрачного прокси в PF (`DIOCNATLOOK`) убрали из заголовков в новых SDK,
|
2024-11-06 18:38:46 +00:00
|
|
|
|
сделав фактически недокументированным.
|
|
|
|
|
|
|
|
|
|
В `tpws` перенесены некоторые определения из более старых версий яблочных SDK.
|
|
|
|
|
С ними удалось завести прозрачный режим. Однако, что будет в следующих версиях
|
2024-11-07 16:04:23 +00:00
|
|
|
|
угадать сложно. Гарантий нет. Еще одной особенностью PF в **MacOS** является
|
|
|
|
|
проверка на рута в момент обращения к `/dev/pf`, чего нет в остальных **BSD**.
|
|
|
|
|
`tpws` по умолчанию сбрасывает рутовые привилегии. Необходимо явно указать
|
|
|
|
|
параметр `--user=root`. В остальном PF себя ведет похоже на **FreeBSD**.
|
|
|
|
|
Синтаксис `pf.conf` тот же.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
> [!IMPORTANT]
|
|
|
|
|
> На **MacOS** работает редирект как с проходящего трафика, так и с локальной
|
|
|
|
|
> системы через route-to. Поскольку `tpws` вынужден работать под root, для
|
|
|
|
|
> исключения рекурсии приходится пускать исходящий от root трафик напрямую.
|
|
|
|
|
> Отсюда имеем недостаток - **обход DPI для рута работать НЕ будет**.
|
|
|
|
|
|
|
|
|
|
#### Работа в прозрачном режиме только для исходящих запросов
|
2024-11-07 16:04:23 +00:00
|
|
|
|
`/etc/pf.conf`:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
```
|
|
|
|
|
rdr pass on lo0 inet proto tcp from !127.0.0.0/8 to any port {80,443} -> 127.0.0.1 port 988
|
|
|
|
|
rdr pass on lo0 inet6 proto tcp from !::1 to any port {80,443} -> fe80::1 port 988
|
|
|
|
|
pass out route-to (lo0 127.0.0.1) inet proto tcp from any to any port {80,443} user { >root }
|
|
|
|
|
pass out route-to (lo0 fe80::1) inet6 proto tcp from any to any port {80,443} user { >root }
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```sh
|
|
|
|
|
$ pfctl -ef /etc/pf.conf
|
|
|
|
|
$ /opt/zapret/tpws/tpws --user=root --port=988 --bind-addr=127.0.0.1 --bind-iface6=lo0 --bind-linklocal=force
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
#### Работа в прозрачном режиме
|
|
|
|
|
> [!NOTE]
|
|
|
|
|
> Предполагается, что имя LAN интерфейса - `en1`
|
|
|
|
|
|
|
|
|
|
```sh
|
|
|
|
|
$ ifconfig en1 | grep fe80
|
|
|
|
|
inet6 fe80::bbbb:bbbb:bbbb:bbbb%en1 prefixlen 64 scopeid 0x8
|
|
|
|
|
```
|
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
`/etc/pf.conf`:
|
2024-11-06 18:38:46 +00:00
|
|
|
|
```
|
|
|
|
|
rdr pass on en1 inet proto tcp from any to any port {80,443} -> 127.0.0.1 port 988
|
|
|
|
|
rdr pass on en1 inet6 proto tcp from any to any port {80,443} -> fe80::bbbb:bbbb:bbbb:bbbb port 988
|
|
|
|
|
rdr pass on lo0 inet proto tcp from !127.0.0.0/8 to any port {80,443} -> 127.0.0.1 port 988
|
|
|
|
|
rdr pass on lo0 inet6 proto tcp from !::1 to any port {80,443} -> fe80::1 port 988
|
|
|
|
|
pass out route-to (lo0 127.0.0.1) inet proto tcp from any to any port {80,443} user { >root }
|
|
|
|
|
pass out route-to (lo0 fe80::1) inet6 proto tcp from any to any port {80,443} user { >root }
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
```sh
|
|
|
|
|
$ pfctl -ef /etc/pf.conf
|
|
|
|
|
$ /opt/zapret/tpws/tpws --user=root --port=988 --bind-addr=127.0.0.1 --bind-iface6=lo0 --bind-linklocal=force --bind-iface6=en1 --bind-linklocal=force
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### Проблема link-local адреса
|
2024-11-07 16:04:23 +00:00
|
|
|
|
Если вы пользуетесь **MaсOS** в качестве ipv6 роутера, то нужно будет
|
2024-11-06 18:38:46 +00:00
|
|
|
|
решить вопрос с регулярно изменяемым link-local адресом. С некоторых версий
|
|
|
|
|
**MacOS** использует по умолчанию постоянные "secured" ipv6 адреса вместо
|
|
|
|
|
генерируемых на базе MAC адреса.
|
|
|
|
|
|
|
|
|
|
Все замечательно, но есть одна проблема. Постоянными остаются только global
|
|
|
|
|
scope адреса. Link locals периодически меняются. Смена завязана на системное
|
|
|
|
|
время. Перезагрузки адрес не меняют, Но если перевести время на день вперед и
|
|
|
|
|
перезагрузиться - link local станет другим (по крайней мере в vmware это так).
|
|
|
|
|
Информации по вопросу крайне мало, но тянет на баг. Не должен меняться link
|
|
|
|
|
local. Скрывать link local не имеет смысла, а динамический link local нельзя
|
|
|
|
|
использовать в качестве адреса шлюза. Проще всего отказаться от "secured"
|
|
|
|
|
адресов. Для этого поместите строчку `net.inet6.send.opmode=0` в
|
|
|
|
|
`/etc/sysctl.conf` и перезагрузите систему.
|
|
|
|
|
|
|
|
|
|
Все равно для исходящих соединений будут использоваться temporary адреса, как и
|
|
|
|
|
в других системах. Или вам идея не по вкусу, можно прописать дополнительный
|
2024-11-07 16:04:23 +00:00
|
|
|
|
статический ipv6 из диапазона маски `fc00::/7` - выберите любой с длиной
|
2024-11-06 18:38:46 +00:00
|
|
|
|
префикса `128`. Это можно сделать в системных настройках, создав дополнительный
|
2024-11-07 16:04:23 +00:00
|
|
|
|
адаптер на базе того же сетевого интерфейса, отключить в нем ipv4 и вписать
|
|
|
|
|
статический ipv6. Он добавится к автоматически настраеваемым.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### Сборка
|
|
|
|
|
```sh
|
|
|
|
|
$ make -C /opt/zapret mac
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### Простая установка
|
|
|
|
|
В **MacOS** поддерживается `install_easy.sh`
|
|
|
|
|
|
|
|
|
|
В комплекте идут бинарики, собраные под 64-bit с опцией
|
|
|
|
|
`-mmacosx-version-min=10.8`. Они должны работать на всех поддерживаемых версиях
|
|
|
|
|
**MacOS**. Если вдруг не работают - можно собрать свои. Developer tools
|
|
|
|
|
ставятся автоматом при запуске `make`.
|
|
|
|
|
|
|
|
|
|
> [!WARNING]
|
|
|
|
|
> Internet sharing средствами системы **не поддерживается**!
|
|
|
|
|
>
|
2024-11-07 16:04:23 +00:00
|
|
|
|
> Поддерживается только роутер, настроенный своими силами через PF. Если вы
|
2024-11-06 18:38:46 +00:00
|
|
|
|
> вдруг включили шаринг, а потом выключили, то доступ к сайтам может пропасть
|
|
|
|
|
> совсем.
|
|
|
|
|
>
|
|
|
|
|
> Лечение:
|
|
|
|
|
> ```sh
|
|
|
|
|
> $ pfctl -f /etc/pf.conf
|
|
|
|
|
> ```
|
|
|
|
|
>
|
|
|
|
|
> Если вам нужен шаринг интернета, лучше отказаться от прозрачного режима и
|
|
|
|
|
> использовать socks прокси.
|
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
Для автостарта используется launchd (`/Library/LaunchDaemons/zapret.plist`)
|
2024-11-06 18:38:46 +00:00
|
|
|
|
Управляющий скрипт : `/opt/zapret/init.d/macos/zapret`
|
|
|
|
|
|
|
|
|
|
Следующие команды работают с `tpws` и фаерволом одновременно (если
|
|
|
|
|
`INIT_APPLY_FW=1` в config)
|
|
|
|
|
|
|
|
|
|
```sh
|
|
|
|
|
$ /opt/zapret/init.d/macos/zapret start
|
|
|
|
|
$ /opt/zapret/init.d/macos/zapret stop
|
|
|
|
|
$ /opt/zapret/init.d/macos/zapret restart
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
Работа только с tpws:
|
|
|
|
|
```sh
|
|
|
|
|
$ /opt/zapret/init.d/macos/zapret start-daemons
|
|
|
|
|
$ /opt/zapret/init.d/macos/zapret stop-daemons
|
|
|
|
|
$ /opt/zapret/init.d/macos/zapret restart-daemons
|
2024-11-07 20:48:05 +00:00
|
|
|
|
```
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
Работа только с PF:
|
|
|
|
|
```sh
|
|
|
|
|
$ /opt/zapret/init.d/macos/zapret start-fw
|
|
|
|
|
$ /opt/zapret/init.d/macos/zapret stop-fw
|
|
|
|
|
$ /opt/zapret/init.d/macos/zapret restart-fw
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
Перезагрузка всех IP таблиц из файлов:
|
|
|
|
|
```sh
|
|
|
|
|
$ /opt/zapret/init.d/macos/zapret reload-fw-tables
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
|
|
|
|
> Инсталятор настраивает `LISTS_RELOAD` в config, так что скрипты
|
|
|
|
|
> [`ipset/*.sh`](../ipset/) автоматически перезагружают IP таблицы в PF.
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
2024-11-07 16:04:23 +00:00
|
|
|
|
> Автоматически создается cron job на
|
|
|
|
|
> [`ipset/get_config.sh`](../ipset/get_config.sh), по аналогии с openwrt.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
|
|
|
|
При start-fw скрипт автоматически модицифирует `/etc/pf.conf`, вставляя туда
|
|
|
|
|
anchors "zapret". Модификация расчитана на `pf.conf`, в котором сохранены
|
|
|
|
|
дефолтные anchors от apple. Если у вас измененный `pf.conf` и модификация не
|
|
|
|
|
удалась, об этом будет предупреждение. Не игнорируйте его. В этом случае вам
|
|
|
|
|
нужно вставить в свой `pf.conf` (в соответствии с порядком типов правил):
|
|
|
|
|
```
|
|
|
|
|
rdr-anchor "zapret"
|
|
|
|
|
anchor "zapret"
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
|
|
|
|
> При деинсталяции через `uninstall_easy.sh` модификации `pf.conf` убираются.
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
|
|
|
|
> start-fw создает 3 файла anchors в `/etc/pf.anchors`: `zapret`, `zapret-v4`,
|
|
|
|
|
> `zapret-v6`. Последние 2 подключаются из anchor "zapret".
|
|
|
|
|
|
|
|
|
|
> [!NOTE]
|
|
|
|
|
> Таблицы `nozapret` и `nozapret6` принадлежат anchor "zapret".
|
|
|
|
|
>
|
|
|
|
|
> Таблицы `zapret` и `zapret-user` в anchor "zapret-v4".
|
|
|
|
|
>
|
|
|
|
|
> Таблицы `zapret6` и `zapret6-user` в anchor "zapret-v6".
|
|
|
|
|
>
|
|
|
|
|
> Если какая-то версия протокола отключена - соответствующий anchor пустой и не
|
|
|
|
|
> упоминается в anchor "zapret". Таблицы и правила создаются только на те
|
|
|
|
|
> листы, которые фактически есть в директории ipset.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### Вариант Custom
|
|
|
|
|
Так же как и в других системах, поддерживаемых в простом инсталяторе, можно
|
|
|
|
|
создавать свои custom скрипты.
|
|
|
|
|
|
|
|
|
|
Расположение: `/opt/zapret/init.d/macos/custom`
|
|
|
|
|
|
|
|
|
|
`zapret_custom_daemons()` получает в `$1`: `0` или `1`. `0` = stop, `1` = start
|
|
|
|
|
|
|
|
|
|
custom firewall отличается от linux варианта. Вместо заполнения `iptables` вам
|
|
|
|
|
нужно сгенерировать правила для `zapret-v4` и `zapret-v6` anchors и выдать их в
|
2024-11-07 16:04:23 +00:00
|
|
|
|
stdout. Это делается в функциях `zapret_custom_firewall_v4()` и
|
2024-11-06 18:38:46 +00:00
|
|
|
|
`zapret_custom_firewall_v6()`. Определения таблиц заполняются основным скриптом
|
2024-11-07 16:53:17 +00:00
|
|
|
|
\- вам это делать не нужно. Можно ссылаться на таблицы `zapret` и `zapret-user`
|
2024-11-07 16:04:23 +00:00
|
|
|
|
в v4, `zapret6` и `zapret6-user`.
|
2024-11-06 18:38:46 +00:00
|
|
|
|
|
2024-11-07 16:04:23 +00:00
|
|
|
|
Cм. пример [в файле](../init.d/macos/custom.d.examples/50-extra-tpws).
|