欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

Freebsd PF 安装使用详解

程序员文章站 2022-03-16 19:59:34
今天小编为大家带来的是Freebsd PF 安装使用详解,希望对大家会有帮助,有需要的朋友一起去看看吧... 17-04-06...

freebsd pf 安装使用

freebsd下的pf

freebsd下的包过滤工具有ipfw,ipf以及pf,它们各有特点。pf原本是openbsd下的包过滤工具,freebsd开发人员已经把pf移植到了freebsd上了。如果要在freebsd上使用pf,需如下操作:

1. 编译内核:

  cd /usr/src/sys/i386/conf

    cp generic loulan

    编辑 loulan加入以下内容

    device pf

    device pflog

    device pfsync

    options altq

    options altq_cbq

    options altq_red

    options altq_rio

    options altq_hfsc

    options altq_cdnr

    options altq_priq

    options altq_nopcc

    options altq_debug

    config loulan

    make depend&& make && make install && reboot

2. 编写防火墙规则pf.conf

  具体可以参考 man pf.conf ,根据实现需求编写防火墙规则。

    pfctl -f pf.conf      应用pf.conf的规则

    pfctl -sr            查看访问规则

    pfctl -sn            查看nat规则

    pfctl -sa            查看所有pf信息

    pfctl -rf pf.conf    重新加载访问规则

    pfctl -nf pf.conf    重新加载nat规则

    pfctl -fa -f pf.conf 重新加载所有规则

freebsd pf 安装使用

要在 freebsd 6.2 上使用 pf 防火墙,有二个方式,一个是编译进入核心,另外是以动态模块方式加载。

编译进入核心的方式

#freebsd log traffic,如果有使用 pflog,就要编译进核心

device bpf

#启动 pf firewall

device pf

#启动虚拟网络设备来记录流量(经由 bpf)

device pflog

#启动虚拟网络设备来监视网络状态

device pfsync

以动态模块加载

vi /etc/rc.conf

加入下面四行

#启用 pf

pf_enable="yes"

#pf 防火墙规则的设定文件

pf_rules="/etc/pf.conf"

#启用 inetd 服务

inetd_enable="yes"

#启动 pflogd

pflog_enable="yes"

#pflogd 储存记录档案的地方

pflog_logfile="/var/log/pflog"

#转送封包

gateway_enable="yes"

#开启 ftp-proxy 功能

vi /etc/inetd.conf

把下面这一行最前面的 # 删除

ftp-proxy stream tcp nowait root /usr/libexec/ftp-proxy ftp-proxy

使用 sysctl 做设定(也可以重新开机让设定生效)

sysctl -w net.inet.ip.forwarding=1

vi /etc/pf.conf

#对外的网络卡

ext_if = "sis0"

#对内的网络卡

int_if = "rl0"

#频宽控管

#定义 std_out 总频宽 512kb

#altq on $ext_if cbq bandwidth 512kb queue { std_out }

#定义 std_out 队列频宽 256kb,使用预设队列

#queue std_out bandwith 256kb cbq (default)

#定义 std_in 总频宽 2mb

#altq on $int_if cbq bandwidth 2mb queue { std_in }

#假设频宽足够的话,可以从父队列借用额外的频宽

#queue std_in bandwidth 768kb cbq (brrrow)

#对外开放的服务

open_services = "{80, 443}"

#内部私有的 ip

priv_nets = "{ 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 }"

# options

#设定拒绝联机封包的处理方式

set block-policy return

#

set optimization aggressive

#纪录 $ext_if

set loginterface $ext_if

# scrub

#整理封包

scrub in all

#nat

#nat 地址转译处理

nat on $ext_if from $int_if:network to any -> $ext_if

#ftp-proxy

#ftp-proxy 重新导向

rdr on $int_if proto tcp from any to any port 21 -> 127.0.0.1 port 8021

#rdr on $ext_if proto tcp from any to 140.111.152.13 port 21 -> 192.168.13.253 port 21

#transparent proxy server

rdr on rl0 proto tcp from 192.168.13.0/24 to any 80 -> 127.0.0.1 port 3128

#阻挡可疑封包在 $ext_if 网卡进出

antispoof log quick for $ext_if

#阻挡所有进出的封包

block all

#开放 loopback

pass quick on lo0 all

#拒绝内部私有 ip 对 $ext_if 网络卡联机

block drop in quick on $ext_if from $priv_nets to any

block drop out quick on $ext_if from any to $priv_nets

#开放对外的 80, 443 埠

pass in on $ext_if inet proto tcp from any to $ext_if port $open_services flags s/sa keep state

#只容许 140.111.152.0/24 网段对本机做 22 埠联机

pass in on $ext_if inet proto tcp from 140.111.152.0/24 to $ext_if port 22 flags s/sa keep state

#开放内部网络对外联机

#pass in on $inf_if proto rcp from any to any queue std_in

pass in on $int_if from $int_if:network to any keep state

pass out on $int_if from any to $int_if:network keep state

#开放对外网络的联机

#pass out $ext_if proto tcp from any to any queue std_out

pass out on $ext_if proto tcp all modulate state flags s/sa

pass out on $ext_if proto { udp, icmp } all keep state

启动 pf,并读取 pf 规则

pfctl -e;pfctl -f /etc/pf.conf

pf 指令的用法

#启动 pf

pfctl -e

#加载 pf 规则

pfctl -f /etc/pf.conf

#检查 pf 语法是否正确 (未加载)

pfctl -nf /etc/pf.conf

#停用 pf

pfctl -d

#重读 pf 设定档中的 nat 部分

pfctl -f /etc/pf.conf -n

#重读 pf 设定档中的 filter rules

pfctl -f /etc/pf.conf -r

#重读 pf 设定文件中的选项规则

pfctl -f /etc/pf.conf -o

#查看 pf 信息

#显示现阶段过滤封包的统计资料

pfctl -s info

pfctl -si

pfctl -s memory

#显示现阶段过滤的规则

pfctl -s rules

pfctl -sr

pfctl -vs rules

#显示现阶段过滤封包的统计资料

pfctl -vsr

#显示现阶段 nat 的规则

pfctl -s nat

pfctl -sn

#检视目前队列

pfctl -s queue

#显示现阶段所有统计的数据

pfctl -s all

pfctl -sa

#清除 pf 规则

#清空 nat 规则

pfctl -f nat

#清空队列

pfctl -f queue

#清空封包过滤规则

pfctl -f rules

#清空计数器

pfctl -f info

pfctl -f tables

#清空所有的规则

pfctl -f all

#pf tables 的使用

#显示 table 内数据

pfctl -t ssh-bruteforce -tshow

pfctl -t table_name -t add spammers.org

pfctl -t table_name -t delete spammers.org

pfctl -t table_name -t flush

pfctl -t table_name -t show

pfctl -t table_name -t zero

过滤扫描侦测软件

block in quick proto tcp all flags sf/sfra

block in quick proto tcp all flags sfup/sfrau

block in quick proto tcp all flags fpu/sfraup

block in quick proto tcp all flags /sfra

block in quick proto tcp all flags f/sfra

block in quick proto tcp all flags u/sfrau

block in quick proto tcp all flags p

如果防火墙和 proxy server 不在同一台主机

proxy server:192.168.13.250

no rdr on rl0 proto tcp from 192.168.13.250 to any port 80

rdr on rl0 proto tcp from 192.168.13.0/24 to any port 80 -> 192.168.13.250 port 3128