Андрей писал(а):а в чем проблема пользовать это для pfctl:
-t vpn -T add UIP/UBITS - добавить разрешение для ng_IP/32 (или какая у вас маска)
-t vpn -T delete UIP/UBITS - удалить разрешение для ng_IP/32 (или какая у вас маска)
И определяем таблицу в pf.conf:
- Код: Выделить всё
table <vpn> persist
один и кривописателей биллинга пользует такое. Даже в у них доке это есть.
Вот только их программулина криво работает с файрволлом. Через костыль именуемый sudo.
Да и вам надо демона, который бы от радиуса получал верные установки - открыть сессию или нет и передвал в управление pf, опять же, если сессий ожидается много.
Думал про это уже, но отсутствие привязки к интерфейсу думаю не совсем гуд будет.
root писал(а):нельзя, сколько раз перелистывал маны PF, столько раз убежданся что этого там нет
Pf хорош, но отсутствием группировки интерфейсов (почему не реализовать столько удобную фишку, не понятно
), в данной конкретной ситуации однозначно сливает ipfw.
lehisnoe писал(а):Увы, PF в продакшене мы перестали использовать уже как года два (у нас сейчас все работает на ipfw), соответственно, и сказать мне на эту тему нечего
root писал(а):ага, в этом плане ipfw практичнее и понятнее чем PF. ИМХО.
Вот тоже думаю ipfw использовать на шлюзе. Правила одинаково просто писать, что для pf, что для ipfw. Нормализация пакетов, вроде красиво написано, насколько реально оно помогает не известно, опять же как то и без нормализации люди обходятся. Кстати попутно вопрос, блокировать или нет фрагментированные пакеты на шлюзе или нет?