Sådan konfigureres firewall på FreeBSD med PF Linux

Sikkerhed i ethvert operativsystem bør altid være en af ​​de vigtigste præmisser for hver dag, da flere elementer afhænger af det, f.eks. Brugerfiler, konfigurationer, tjenester og andre. En forkert konfiguration af sikkerhedsparametrene er forbundet med en sårbarhed, der efterlader døre åbne, så angriberne har fri adgang til at udføre deres handlinger.

En af de vigtigste sikkerhedsmekanismer er knyttet til systemets firewall, da det takket være det er muligt at filtrere indgående og udgående pakker fra netværket og oprette forskellige regler for at forbedre sikkerheden for både systemet og applikationer og objekter, der er gemt i det . l.

Derfor vil Solvetic i dag forklare detaljeret, hvordan du konfigurerer firewallen i FreeBSD ved hjælp af pf.

Hvad er pfPF (Packet Filter - Packet Filter) er udviklet som en firewall -software til FreeBSD -systemer, hvormed vi kan oprette hundredvis af regler, der giver os mulighed for på en meget mere centraliseret måde at styre adgangen og adfærden for alle systemets elementer.

Nu vil vi se, hvordan du aktiverer og konfigurerer pf i FreeBSD.

1. Sådan aktiveres Linux -firewall


Selvom pf er indbygget i FreeBSD, skal vi tilføje følgende linjer i filen /etc/rc.conf med en ønsket editor:
 nano /etc/rc.conf
De linjer, der skal tilføjes, er:
 echo 'pf_enable = "YES"' >> /etc/rc.confecho 'pf_rules = " / usr / local / etc / pf.conf"' >> /etc/rc.confecho 'pflog_enable = "YES"' >> / etc / rc.confecho 'pflog_logfile = " / var / log / pflog"' >> /etc/rc.conf

Når vi tilføjer disse linjer, gemmer vi ændringerne ved hjælp af Ctrl + O -tasterne, og vi forlader editoren med Ctrl + X.

De linjer, vi har tilføjet, er:

Aktiver PF -tjenesten

 pf_enable = "JA"

Tag PF -reglerne fra denne specifikke fil
 pf_rules = " / usr / local / etc / pf.conf"

Aktiver logningsunderstøttelse for PF
 pflog_enable = "JA"

Henviser til filen, hvor pflogd skal gemme logfilen

 pflog_logfile = " / var / log / pflog"
Der gemmes logfilerne i filen / var / log / pflog.

2. Sådan oprettes regler i Linux /usr/local/etc/pf.conf -fil


Når de tidligere linjer er tilføjet, får vi adgang til filen /usr/local/etc/pf.conf for at oprette de regler, som pf skal læse, og som der vil blive taget højde for ved beskyttelse.
Vi får adgang ved hjælp af en editor:
 nano /usr/local/etc/pf.conf
Da det er en ny fil, er mulighederne for regler tusinder, i dette tilfælde kan vi gå til følgende link og kopiere reglen, der gælder for en webserver, og indsætte den i vores konfigurationsfil:

Der skal vi tage højde for at ændre netværksadapteren i feltet ext_if for den korrekte i hvert tilfælde.

I denne fil har vi tilføjet følgende regler:

 # vim: set ft = pf # /etc/pf.confext_if="em0"webports = "{http, https}" int_tcp_services = "{domæne, ntp, smtp, www, https, ftp}" int_udp_services = "{domæne, ntp} "set spring over på loset loginterface $ ext_if # Normaliseringercrub i alle tilfældige id-fragmenter samlesblok returnerer i log allblock out allantispoof hurtig til $ ext_if # Block 'hurtig-brand brute force forsøgsstabil persistblock hurtig fra # ftp-proxy skal have en forankring "ftp-proxy / *" # SSH lytter på port 26pass i hurtig proto tcp til $ ext_if port 26 bevar tilstand (max-src-conn 15, max-src-conn-rate 5/3, overload flush global) # Webserverpass proto tcp fra en hvilken som helst til $ ext_if port $ webports # Tillad væsentlig udgående trafik hurtigt at gå ud på $ ext_if proto tcp til en hvilken som helst port $ int_tcp_services pass hurtigt ud på $ ext_if proto udp til enhver port $ int_udp_services
Noget vigtigt at huske på er, at pf har en defineret rækkefølge til at fastsætte reglerne, og dette er:

MakroerMakroer skal defineres, før de refereres til i pf.conf
TabellerTabeller giver en mekanisme til at øge reglernes ydeevne og fleksibilitet
MulighederMulighederne justerer adfærden for pakkefiltreringsmotoren.
Normalisering af trafikDenne regel beskytter interne maskiner mod inkonsekvenser i internetprotokoller og implementeringer.
Stå i køGiver båndbreddekontrol baseret på definerede regler
OversættelseDenne indstilling angiver, hvordan adresser skal kortlægges eller omdirigeres.
PakkefiltreringTilbyder en regelbaseret lås

Når reglerne er oprettet, gemmer vi ændringerne ved hjælp af Ctrl + O og forlader editoren med Ctrl + X.

3. Sådan aktiveres Linux pf service


Dernæst vil vi køre en række kommandoer for at kontrollere og starte pf -tjenesten på FreeBSD.

Trin 1
For at kontrollere status for pf -aktivering udfører vi linjen:

 pfctl -e

Trin 2
For at starte pf -tjenesten udfører vi følgende linje:

 service pf start

Trin 3
Vi kontrollerer tjenesten ved at udføre:

 service pf tjek

Trin 4
På dette tidspunkt kan vi også udføre en af ​​følgende muligheder:

 /etc/rc.d/pf checkpfctl -n -f /usr/local/etc/pf.conf
Hvis vi vil stoppe pf -tjenesten, udfører vi:
 service pf stop
Sådan genstarter du pf -tjenesten:
 service pf genstart

Trin 5
Hvis vi vil se den aktuelle status for pf -tjenesten:

 service pf status

Trin 6
Pf -firewallen gør brug af pflog -tjenesten til at gemme og registrere alle de sikkerhedshændelser, der opstår i systemet, mulighederne for brug er:

 service pflog start service pflog stop service pflog genstart

4. Sådan bruges pf i FreeBSD Linux


Du bliver nødt til at bruge kommandoen pfctl for at kunne se pf -regelsættet og parameterindstillinger, herunder oplysninger om pakkefilterstatus.
For at se disse oplysninger udfører vi følgende:
 pfctl -s regler

Ud over dette har vi flere muligheder som:

Tilføj regelnummer

 pfctl -vvsr show

Vis status

 pfctl -s statepfctl -s tilstand | mere

Deaktiver pf

 pfctl -d

Aktiver pf

 pfctl -e

Ryd alle regler

 pfctl -F alle

Slet kun forespørgslerne

 pfctl -F kø

Ryd alle stater

 pfctl -F info

Se pf begivenheder

 tcpdump -n -e -ttt -r / var / log / pflog

Vi kan se, hvordan pf er et praktisk værktøj, når du arbejder med firewallen i FreeBSD.

wave wave wave wave wave