Usando o PF - Packet Filter

Neste artigo venho mostrar como é fácil usar o firewall PF, do OpenBSD, que também pode ser usado no FreeBSD (no pfsense, por exemplo) e no NetBSD. O packet filter é considerado por muitos o firewall mais seguro. Veremos o por quê.

[ Hits: 53.575 ]

Por: C00L3R_ em 20/08/2008 | Blog: https://github.com/CoolerVoid


Exemplo 2: Gateway



# PF como gateway
# Outro exemplo. Este foi retirado do livro do "Peter Haansteen”
# Bem, vamos imaginar que o PF está num gateway ligado num switch
# e o switch manda para uma rede de cliente e mais três servidores,
# um servidor de email, outro Web e outro de domínio.
# Vamos ver como fica. Explicação por "Cooler"
# Primeiro as macros
ext_if = "rl0";
int_if = "rl1";
localnet = $int_if:network
webserver = "192.0.2.227";
webports = "{http,https}"
emailserver = "192.0.2.225"
email = "{smtp, pop3, imap, imaps, pop3s }"
nameservers = "{ 192.0.2.221, 192.0.2.223 }"
client_out = "{ssh , domain , pop3, auth, nntp ,http, https, cvserver, 2628, 5999, 8000, 8080 }"
udp_services = "{domain, ntp}"
icmp_types = "{ echoreq, unreach }" # Ufa agora bloqueando tudo
block all
# Regras de filtragem, liberando algumas coisas e chutando outras
pass quick inet proto { tcp, udp} from $localnet to any port $udp_services
pass log inet proto icmp all icmp-type $icmp_types
pass inet proto tcp from $localnet to any port $client_out
pass inet proto { tcp, udp } from any to $nameservers port domain
pass proto tcp from any to $webserver port $webports synproxy state
pass log proto tcp from any to $emailserver port $email synproxy state
pass log proto tcp from $emailserver to any port smtp synproxy state

Página anterior     Próxima página

Páginas do artigo
   1. introdução ao PF
   2. Exemplo 1: VPN
   3. Exemplo 2: Gateway
   4. Logs do PF
   5. Exemplo 3: configuração usada no meu servidor
   6. Conclusão
Outros artigos deste autor

BSD Sockets em linguagem C

Ponteiros - Saindo de Pesadelos

Banco de dados orientados a documentos

Buffer Overflow: Entendendo e explorando

Bind: Explorando e evitando falhas

Leitura recomendada

Port Forward mais completo: caçando o fantasma da rede interna

Iptables + módulo recent

Criando firewalls dinâmicos com Iptables Recent

Construindo um Firewall / Proxy com o Fedora Core 4

Hotspot - Atualização - CoovaChilli

  
Comentários
[1] Comentário enviado por Thiago Madella em 20/08/2008 - 11:09h

Otimo artigo companheiro...parabéns.

[2] Comentário enviado por joaocdc em 20/08/2008 - 16:33h

Exelente artigo, Parabéns.

[3] Comentário enviado por drakula em 08/09/2008 - 22:12h

Parabens pelo artigo muito bom

[4] Comentário enviado por Junior Maia em 04/03/2009 - 10:03h

Amigo... li os seus artigos aqui VOL e achei "duca".... mas como sou iniciante nesse mundo BSD, tenho algumas dúvidas e gostaria q vc me ajudasse dentro do possivel!

1) O que são FLAGS? Sinceramente não entendi!
2) Scrub.. no manual diz que ele normaliza os pacotes mal formados, como assim?
3) Qual a "vantagem e desvantagem" dos pacotes passarem pelo loopback?

Aguardo anciosamente as suas respostas!

Atenciosamente... Júnior Maia!!!

[5] Comentário enviado por removido em 08/07/2009 - 08:31h

Bom dia.

Será que você poderia mandar documentações, tutoriais, enfim, toda documentação necessária para inicialização de trabalho com a ferramenta. Acabo de ser contratado por uma empresa que utiliza o PFSense e gostaria do máximo de informações possiveis.

Grande abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts