Usando o PF - Packet Filter

Neste artigo venho mostrar como é fácil usar o firewall PF, do OpenBSD, que também pode ser usado no FreeBSD (no pfsense, por exemplo) e no NetBSD. O packet filter é considerado por muitos o firewall mais seguro. Veremos o por quê.

[ Hits: 53.101 ]

Por: C00L3R_ em 20/08/2008 | Blog: https://github.com/CoolerVoid


Exemplo 2: Gateway



# PF como gateway
# Outro exemplo. Este foi retirado do livro do "Peter Haansteen”
# Bem, vamos imaginar que o PF está num gateway ligado num switch
# e o switch manda para uma rede de cliente e mais três servidores,
# um servidor de email, outro Web e outro de domínio.
# Vamos ver como fica. Explicação por "Cooler"
# Primeiro as macros
ext_if = "rl0";
int_if = "rl1";
localnet = $int_if:network
webserver = "192.0.2.227";
webports = "{http,https}"
emailserver = "192.0.2.225"
email = "{smtp, pop3, imap, imaps, pop3s }"
nameservers = "{ 192.0.2.221, 192.0.2.223 }"
client_out = "{ssh , domain , pop3, auth, nntp ,http, https, cvserver, 2628, 5999, 8000, 8080 }"
udp_services = "{domain, ntp}"
icmp_types = "{ echoreq, unreach }" # Ufa agora bloqueando tudo
block all
# Regras de filtragem, liberando algumas coisas e chutando outras
pass quick inet proto { tcp, udp} from $localnet to any port $udp_services
pass log inet proto icmp all icmp-type $icmp_types
pass inet proto tcp from $localnet to any port $client_out
pass inet proto { tcp, udp } from any to $nameservers port domain
pass proto tcp from any to $webserver port $webports synproxy state
pass log proto tcp from any to $emailserver port $email synproxy state
pass log proto tcp from $emailserver to any port smtp synproxy state

Página anterior     Próxima página

Páginas do artigo
   1. introdução ao PF
   2. Exemplo 1: VPN
   3. Exemplo 2: Gateway
   4. Logs do PF
   5. Exemplo 3: configuração usada no meu servidor
   6. Conclusão
Outros artigos deste autor

Módulos de Web no Perl

Bind: Explorando e evitando falhas

Ponteiros - Saindo de Pesadelos

Apache + PHP + MySQL + ftpd no OpenBSD

Usando o NetBSD como desktop

Leitura recomendada

Desvendando as regras de Firewall Linux Iptables

Dois links de ADSL em um mesmo servidor

Como construir um firewall de baixo custo para sua empresa (parte 3)

Iptables + Layer7

Incremente o iptables com patch-o-matic

  
Comentários
[1] Comentário enviado por Thiago Madella em 20/08/2008 - 11:09h

Otimo artigo companheiro...parabéns.

[2] Comentário enviado por joaocdc em 20/08/2008 - 16:33h

Exelente artigo, Parabéns.

[3] Comentário enviado por drakula em 08/09/2008 - 22:12h

Parabens pelo artigo muito bom

[4] Comentário enviado por Junior Maia em 04/03/2009 - 10:03h

Amigo... li os seus artigos aqui VOL e achei "duca".... mas como sou iniciante nesse mundo BSD, tenho algumas dúvidas e gostaria q vc me ajudasse dentro do possivel!

1) O que são FLAGS? Sinceramente não entendi!
2) Scrub.. no manual diz que ele normaliza os pacotes mal formados, como assim?
3) Qual a "vantagem e desvantagem" dos pacotes passarem pelo loopback?

Aguardo anciosamente as suas respostas!

Atenciosamente... Júnior Maia!!!

[5] Comentário enviado por removido em 08/07/2009 - 08:31h

Bom dia.

Será que você poderia mandar documentações, tutoriais, enfim, toda documentação necessária para inicialização de trabalho com a ferramenta. Acabo de ser contratado por uma empresa que utiliza o PFSense e gostaria do máximo de informações possiveis.

Grande abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts