[1] PF – Packet Filter – Informacje

31 stycznia 2024 Wyłączono przez Adam [zicherka] Nogły

Zapora ogniowa (firewall) jest bez wątpienia jedną z najważniejszych linii obrony przed atakami z zewnątrz sieci. Zatem odpowiednia konfiguracja, a co za tym idzie poznanie reguł rządzącymi ustawieniami zapory stanowi podstawowy arsenał dla administratora sieci.

Packet Filter (pf) to jedna z najpopularniejszych zapór sieciowych w systemach BSD. Dokładniej mówiąc, jest to filtr pakietów – stąd też nazwa. Jak zapewniają twórcy, jego konfiguracja jest łatwa oraz elastyczna. Jest to zapora stanowa, która przechowuje informacje o połączeniach w tabeli stanów, zaś do niej można uzyskać dostęp w celach analizy. Oczywiście, istnieją różnice między wersjami dla OpenBSD i dla FreeBSD – co jest związane z architekturą jądra. Jednak składnia PF jest bardzo podobna, co za pomocą niewielkiego wysiłku umożliwia modyfikację reguł i zastosowanie ich na dowolnej dystrybucji.

Pamiętać należy, że domyślna instalacja systemu FreeBSD nie zawiera domyślnie włączonej zapory sieciowej. Dlatego też należy jak najszybciej skonfigurować zaporę i ją włączyć. W najprostszej, podstawowej i tymczasowej (do czasu dostosowania i skonfigurowania) postaci zapora powinna blokować cały ruch wchodzący do serwera, z wyjątkiem ruchu SSH, jednak może zezwalać na cały ruch wychodzący.

Zestawy reguł PF są zapisane w pliku konfiguracyjnym o nazwie [/etc/pf.conf], który jest również jego domyślną lokalizacją. Można przechowywać ten plik w innym miejscu, o ile jest to określone w pliku konfiguracyjnym [/etc/rc.conf].

My, w całym tym opisie opierać się będziemy, na domyślnej lokalizacji pliku konfiguracyjnego PF.