Usando o PF - Packet Filter

Neste artigo venho mostrar como é fácil usar o firewall PF, do OpenBSD, que também pode ser usado no FreeBSD (no pfsense, por exemplo) e no NetBSD. O packet filter é considerado por muitos o firewall mais seguro. Veremos o por quê.

[ Hits: 53.512 ]

Por: C00L3R_ em 20/08/2008 | Blog: https://github.com/CoolerVoid


introdução ao PF



Neste artigo sobre o PF, explico apenas algumas funções deste maravilhoso firewall, que foi desenvolvido por Daniel Hartmeier e agora é mantido e desenvolvido por ele e pelo resto do time do OpenBSD.

Com o PF você pode fazer desde filtragem até tradução de pacotes com NAT. Também pode fazer roteamento, liberar DMZ para host, filtrar pacotes mal formados, ataques DoS (negação de serviço) e fingerprint, dentre outros, e até mesmo fazer limitação de banda.

Entre tantas funções vou tratar apenas algumas. Outras podem ser vistas no endereço abaixo ou no livro do Peter Haansteen, "THE Book of PF".

Primeiros passos

O primeiro passo é editar o arquivo /etc/rc.conf e adicionar a seguinte opção:

pf="YES"

Você também vai precisar saber o nome da sua interface de rede (ex.: eth0, rl0, rum0).

O segundo passo é editar o arquivo pf.conf, onde as configurações do PF serão armazenadas.

O terceiro passo é ativar o firewall:

# pfctl -e

Para desativar:

# pfctl -d

Se você modificou o PF e quer levantá-lo novamente:

# pfctl -ef /etc/pf.conf

Isso é o básico para você brincar. Deixarei aqui exemplos de configurações com tudo comentado passo-a-passo.

    Próxima página

Páginas do artigo
   1. introdução ao PF
   2. Exemplo 1: VPN
   3. Exemplo 2: Gateway
   4. Logs do PF
   5. Exemplo 3: configuração usada no meu servidor
   6. Conclusão
Outros artigos deste autor

Usando o NetBSD como desktop

Ponteiros - Saindo de Pesadelos

Banco de dados orientados a documentos

BSD Sockets em linguagem C

Usando OpenBSD como desktop

Leitura recomendada

Ensinando seu servidor a ler emails e liberar acesso SSH

IPFire - Um Firewall Open Source

Squid/IPtables - Bloqueando Facebook e personalizando IP de acesso irrestrito (definitivo)

Port Scan Attack Detector (PSAD) com iptables

Criando um firewall simples e compartilhando a conexão usando o IPtables

  
Comentários
[1] Comentário enviado por Thiago Madella em 20/08/2008 - 11:09h

Otimo artigo companheiro...parabéns.

[2] Comentário enviado por joaocdc em 20/08/2008 - 16:33h

Exelente artigo, Parabéns.

[3] Comentário enviado por drakula em 08/09/2008 - 22:12h

Parabens pelo artigo muito bom

[4] Comentário enviado por Junior Maia em 04/03/2009 - 10:03h

Amigo... li os seus artigos aqui VOL e achei "duca".... mas como sou iniciante nesse mundo BSD, tenho algumas dúvidas e gostaria q vc me ajudasse dentro do possivel!

1) O que são FLAGS? Sinceramente não entendi!
2) Scrub.. no manual diz que ele normaliza os pacotes mal formados, como assim?
3) Qual a "vantagem e desvantagem" dos pacotes passarem pelo loopback?

Aguardo anciosamente as suas respostas!

Atenciosamente... Júnior Maia!!!

[5] Comentário enviado por removido em 08/07/2009 - 08:31h

Bom dia.

Será que você poderia mandar documentações, tutoriais, enfim, toda documentação necessária para inicialização de trabalho com a ferramenta. Acabo de ser contratado por uma empresa que utiliza o PFSense e gostaria do máximo de informações possiveis.

Grande abraço.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts