Freebsd上使用pf防火墙 网友:zbhdpx 发布于: 2008.11.25 08:55 (共有条评论) 查看评论 | 我要评论 要在 FreeBSD 6.1 上使用 PF 防火牆,有二個方式,一個是編譯進入核心,另外是以動態模組方式載入。
編譯進入核心的方式
#FreeBSD log traffic,如果有使用 pflog,就要編譯進核心
device bpf
#啟動 PF Firewall
device pf#啟動虛擬網路設備來記錄流量(經由 bpf)
device pflog
#啟動虛擬網路設備來監視網路狀態
device pfsync
以動態模組載入
vi /etc/rc.conf加入下面四行
#啟用 PF
pf_enable="YES"
#PF 防火牆規則的設定檔
pf_rules="/etc/pf.conf"
#啟用 inetd 服務
inetd_enable="YES"
#啟動 pflogd
pflog_enable="YES"
#pflogd 儲存記錄檔案的地方
pflog_logfile="/var/log/pflog"
#轉送封包
gateway_enable="YES"
#開啟 ftp-proxy 功能
vi /etc/inetd.conf把下面這一行最前面的 # 刪除
ftp-proxy stream tcp nowait root /usr/libexec/ftp-proxy ftp-proxy
使用 sysctl 做設定(也可以重新開機讓設定生效)
sysctl -w net.inet.ip.forwarding=1
vi /etc/pf.conf
#對外的網路卡
ext_if = "sis0"
#對內的網路卡
int_if = "rl0"
#頻寬控管
#定義 std_out 總頻寬 512Kb
#altq on $ext_if cbq bandwidth 512Kb queue { std_out }
#定義 std_out 佇列頻寬 256Kb,使用預設佇列
#queue std_out bandwith 256Kb cbq (default)
#定義 std_in 總頻寬 2Mb
#altq on $int_if cbq bandwidth 2Mb queue { std_in }
#假設頻寬足夠的話,可以從父佇列借用額外的頻寬
#queue std_in bandwidth 768Kb cbq (brrrow)
#對外開放的服務
open_services = "{80, 443}"
#內部私有的 IP
priv_nets = "{ 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 }"
# options
#設定拒絕連線封包的處理方式
set block-policy return
#
set optimization aggressive
#紀錄 $ext_if
set loginterface $ext_if
# scrub
#整理封包
scrub in all
#nat
#NAT 位址轉譯處理
nat on $ext_if from $int_if:network to any -> $ext_if
#ftp-proxy
#ftp-proxy 重新導向
rdr on $int_if proto tcp from any to any port 21 -> 127.0.0.1 port 8021
#rdr on $ext_if proto tcp from any to 140.111.152.13 port 21 -> 192.168.13.253 port 21
#Transparent Proxy Server
rdr on rl0 proto tcp from 192.168.13.0/24 to any 80 -> 127.0.0.1 port 3128
#阻擋可疑封包在 $ext_if 網卡進出
antispoof log quick for $ext_if
#阻擋所有進出的封包
block all
#開放 loopback
pass quick on lo0 all
#拒絕內部私有 IP 對 $ext_if 網路卡連線
block drop in quick on $ext_if from $priv_nets to any
block drop out quick on $ext_if from any to $priv_nets
#開放對外的 80, 443 埠
pass in on $ext_if inet proto tcp from any to $ext_if port $open_services flags S/SA keep state
#只容許 140.111.152.0/24 網段對本機做 22 埠連線
pass in on $ext_if inet proto tcp from 140.111.152.0/24 to $ext_if port 22 flags S/SA keep state
#開放內部網路對外連線
#pass in on $inf_if proto rcp from any to any queue std_in
pass in on $int_if from $int_if:network to any keep state
pass out on $int_if from any to $int_if:network keep state
#開放對外網路的連線
#pass out $ext_if proto tcp from any to any queue std_out
pass out on $ext_if proto tcp all modulate state flags S/SA
pass out on $ext_if proto { udp, icmp } all keep state
啟動 PF,並讀取 pf 規則
pfctl -e;pfctl -f /etc/pf.conf
PF 指令的用法
#啟動 PF
pfctl -e
#載入 PF 規則
pfctl -f /etc/pf.conf
#檢查 PF 語法是否正確 (未載入)
pfctl -nf /etc/pf.conf
#停用 PF
pfctl -d
#重讀 PF 設定檔中的 NAT 部分
pfctl -f /etc/pf.conf -N
#重讀 PF 設定檔中的 filter rules
pfctl -f /etc/pf.conf -R
#重讀 PF 設定檔中的選項規則
pfctl -f /etc/pf.conf -O
#查看 PF 資訊
#顯示現階段過濾封包的統計資料
pfctl -s info
pfctl -si
pfctl -s memory
#顯示現階段過濾的規則
pfctl -s rules
pfctl -sr
pfctl -vs rules
#顯示現階段過濾封包的統計資料
pfctl -vsr
#顯示現階段 NAT 的規則
pfctl -s nat
pfctl -sn
#檢視目前佇列
pfctl -s queue
#顯示現階段所有統計的資料
pfctl -s all
pfctl -sa
#清除 PF 規則
#清空 NAT 規則
pfctl -F nat
#清空佇列
pfctl -F queue
#清空封包過濾規則
pfctl -F rules
#清空計數器
pfctl -F info
pfctl -F Tables
#清空所有的規則
pfctl -F all
#PF Tables 的使用
#顯示 table 內資料
pfctl -t ssh-bruteforce -Tshow
pfctl -t table_name -T add spammers.org
pfctl -t table_name -T delete spammers.org
pfctl -t table_name -T flush
pfctl -t table_name -T show
pfctl -t table_name -T zero
過濾掃描偵測軟體
block in quick proto tcp all flags SF/SFRA
block in quick proto tcp all flags SFUP/SFRAU
block in quick proto tcp all flags FPU/SFRAUP
block in quick proto tcp all flags /SFRA
block in quick proto tcp all flags F/SFRA
block in quick proto tcp all flags U/SFRAU
block in quick proto tcp all flags P
如果防火牆和 Proxy Server 不在同一台主機
Proxy Server:192.168.13.250
no rdr on rl0 proto tcp from 192.168.13.250 to any port 80
rdr on rl0 proto tcp from 192.168.13.0/24 to any port 80 -> 192.168.13.250 port 3128

转自:
http://plog.ctsjh.chc.edu.tw/index.php?blogId=5

转载于:https://blog.51cto.com/axlrose/1287359

Freebsd上使用pf防火墙相关推荐

  1. FreeBSD 上设置 PF 防火墙

    PF 是包过滤器packet filter的简称.它是为 OpenBSD 开发的,但是已经被移植到了 FreeBSD 以及其它操作系统上.PF 是一个包状态过滤引擎.在这篇教程中,我将向你展示如何在 ...

  2. [QNX_firewall]PF防火墙最详细教程(下)

    锋影 email:174176320@qq.com 如果你认为本系列文章对你有所帮助,请大家有钱的捧个钱场,点击此处赞助,赞助额0.1元起步,多少随意 PF 语法 PF的语法相当灵活,因此,允许编写非 ...

  3. 在阿里云上做云防火墙引流

    详细教你再阿里云上做云防火墙引流 前言 准备操作 结束语 前言 云防火墙 属于软件形式,通过软件算法,这就方便了很多站长和服务器运维人员.提供统一的互联网边界.内网VPC边界.主机边界流量管控与安全防 ...

  4. 在FreeBSD上安装Bugzilla

    Bugzilla 是一款开源的 Web 应用,是一款bug跟踪系统和测试工具,由 mozilla 开发,并采用 Mozilla 公共许可证授权(MPL),它经常被一些高科技公司如 mozilla.红帽 ...

  5. 在FreeBSD上彻底禁用sendmail

    你可能会因为种种原因而想在 FreeBSD 服务器上彻底禁用 sendmail,那么你可以尝试这样∶ 1,如果你不想重新启动服务器的话(应急措施)∶ # killall sendmail 2,如果你想 ...

  6. 服务器开启防火墙后无法登录系统,客户端连不上,服务器防火墙服务启动不了...

    关闭软件时,如果自动备份后,备份完成了,他就会提示这个. 关闭软件时,如果自动备份后,备份完成了,他就会提示这个. 备份好账套数据之后,卸载软件 点击电脑左下角"开始"-" ...

  7. 对比Mac OS上的PF与iptables

    昨天同事问我怎么在Mac上配置策略路由,其实我也不知道!由于自己的实际需求,一直以来都想玩Mac网络功能,可是目光总被它炫烂的外表炫晕!今日同事这么一问我,顿时产生一种研究其究竟的欲望,还好,家里的电 ...

  8. 如何在Win2000上安装配置防火墙(转)

    概要: 本文介绍如何安装 Internet Security and Acceleration (ISA) Server 并将其配置为防火墙.要将 ISA Server 架构安装到 Active Di ...

  9. FreeBSD上安装Cassandra 3.10

    哈哈,你居然点进来了,来吧,一起吐槽FreeBSD啊,装了一上午Cassandra 3.10都没有装成功, 终于,鄙人一条 shutdown -p now 结束了FreeBSD,默默打开了CentOS ...

最新文章

  1. clickhouse 基础知识
  2. php cms帮助文档,phpcms手册
  3. 数据产品必备技术知识:机器学习及常见算法,看这一篇就够了
  4. myeclipse 自动生成注释
  5. c语言中如何取消最后一个空格,新人提问:如何将输出时每行最后一个空格删除...
  6. C++对于大型图片的加载缩放尝试
  7. 欢迎加入Hello China技术讨论群组-QQ群:38467832
  8. 推荐几个Vue开发必备插件,要收藏
  9. 使用redis数据库的目的?
  10. 常见视频编码比较大全 常见视频解码技术资料1
  11. 最大的脚本网站_网站页面性能优化注意事项
  12. spark 部署方式
  13. 大数据之Superset
  14. 计算机的发展是小报,电脑小报作品展示评价与交流.ppt
  15. 飞思卡尔智能车知识总结
  16. android 摇一摇脚本,python for android : 手机摇一摇
  17. 阿里C++工程师面试小记
  18. 【NDVI:注意力机制:遥感图像】
  19. php使用fleaphp框架做开发。
  20. c语言程序设计竞赛策划书,C语言程序设计策划书

热门文章

  1. 理解Android的手势识别
  2. 2014-03-08_javascrit_controllerstatus
  3. java match parent_java.lang.IllegalStateException: The specified child already has a parent
  4. 使用MemCache进行相关缓存的保存处理
  5. 浅谈WebView的使用
  6. 学习笔记 ---- 设计模式之观察者模式
  7. Python paho-mqtt 模块使用(转)
  8. Unity GUI屏幕自适应
  9. [再寄小读者之数学篇](2014-05-27 矩阵的迹与 Jacobian)
  10. Web应用中避免Form重复提交的三种方案