добавляю правило, которое должно закрыть коллеге осеку: ipfw add 10000 deny ip from any to 192.168.83.100 dst-port 5190 ipfw add 10001 deny ip from any to 192.168.83.100 dst-port 443 И он принимает месседжи от меня. Делаю так: ipfw add 10002 deny ip from 192.168.83.100 to any dst-port 5190 ipfw add 10003 deny ip from 192.168.83.100 to any dst-port 443 И он все так же получает месаги от меня, но не может отправить и потом осека ложится в офф. --- офф осеки устраивает, но какого он может отправлять при правилах 10000 и 10001?
лучше блочить сеть icq 64.12.0.0/16 205.188.0.0/16 152.163.0.0/16 61.12.51.0/24 61.12.161.0/24 61.12.174.0/24
либо я туплю, либо первые правила запрещают коннект к компу п опортам 443 и 5190. т.е. порты авторизации аськи. а на эти порты на комп ничего не приходит. 3,4 правила - правильный запрет. они запрещают коннект на порты для icq-авторизации. и вообще, +1 к neprovad. бан по ip'ам, потому что еще что-то может использовать эти порты. или другой клиент использует другие порты (не 443 и 5190) для авторизации и сможет обойти правила.
Эти правила составлены не верно. эти тоже вот так вернее Чисто по твоему случаю, мне кажется у тебя раньше есть правило типа allow ip from any to any established (полезное правило по ряду причин) тоесть если соединение уже установленно, то оно не сбрасывается. Отсюда и такой эффект. Если человек за твоим фаером уже подключен,то tcp соединение открыто и он получает мессаги. После закрытия соединения он не сможет подключится.