Содержание
C.1. Введение в работу с пакетным фильтром OpenBSD
C.2. Конфигурационный файл pf.conf(5)
C.2.1. Основы конфигурирования пакетного фильтра
C.2.1.1. Списки
C.2.1.2. Макросы
C.2.1.3. Таблицы
C.2.1.4. Фильтрация пакетов
C.2.1.4.1. Синтаксис правил
C.2.1.4.2. Политика
C.2.1.4.3. Пропускаем трафик
C.2.1.4.4. Ключевое слово quick
C.2.1.4.5. Отслеживание состояния соединения
C.2.1.4.6. Хранение состояний для UDP
C.2.1.4.7. Опции таблицы состояний
C.2.1.4.8. TCP флаги
C.2.1.4.9. TCP SYN proxy
C.2.1.4.10. Борьба со спуфингом
C.2.1.4.11. Unicast Reverse Path Forwarding
C.2.1.4.12. Пассивное детектирование операционной системы
C.2.1.4.13. Опции IP
C.2.1.4.14. Пример
C.2.1.5. NAT
C.2.1.6. Перенаправление пакетов, проброс портов
C.2.1.7. Приёмы используемые для упрощения файла pf.conf(5)
C.2.2. Углублённое конфигурирование Пакетного фильтра
C.2.3. Дополнительные разделы
C.2.3.1. Журналирование в пакетном фильтре
C.2.3.2. Производительность
C.2.3.3. FTP
C.2.3.4. Authpf: авторизация в пакетном фильтре
C.2.3.5. CARP и pfsync
C.2.3.5.1. Введение в CARP
C.2.3.5.2. Как работает CARP
C.2.3.5.3. Настройка CARP
C.2.3.5.4. Пример CARP
C.2.3.5.5. Введение в pfsync(4)
C.2.3.5.6. Использование с pfsync(4)
C.2.3.5.7. Конфигурирование pfsync
C.2.3.5.8. Пример использования pfsync
C.2.3.5.9. Совместное использование CARP и
pfsync для отказоустойчивости
C.2.3.5.10. Замечания по использованию CARP и pfsync
C.2.4. Пример: брандмауэр для дома или небольшого офиса
C.3. Управление пакетным фильтром OpenBSD
при помощи утилиты pfctl(8)
C.4. Интеграция пакетного фильтра с програмным окружением
C.5. Программы для удобной работы с пакетным фильтром