Rapide tour d'horizon des possibilités d'ipf. Reportez vous à ce document pour une documentation plus complete.
Pour utiliser ipf, il est nécessaire que le noyau soit compilé avec l'option :
option IPFILTER
et éventuellement
option IPFILTER_LOG
Dans la suite de ce document, les regles annoncées sont à mettre dans le fichier /etc/ipf.rules. L'activation de ces regles se fait par la commande :
# ipf -f /etc/ipf.rules
# On interdit l'acces a notre machine à la classe 24.5.3.0/24 # On laisse passer tout le reste. block in quick from 24.5.3.0/24 to any pass in all
# On interdit l'acces a notre machine à la classe 24.5.3.0/24 # mais uniquement sur l'interface ne0 # On laisse passer tout le reste block in quick on ne0 from 24.5.3.0/24 to any pass in all
# On interdit l'acces aux protocole icmp de notre machine à la classe 24.5.3.0/24 # On laisse passer tout le reste # On pourrait bloquer de la meme maniere le protocole tcp ou udp block in quick proto icmp from 24.5.3.0/24 to any pass in all
# On interdit toute machine à acceder au protocole icmp de la classe 192.168.1.0/24 block in quick proto icmp from any to 192.168.1.0/24 pass in all
# On interdit quiconque d'accéder au telnet sur l'interface ne0 # On laisse passer tout le reste block in quick on ne0 proto tcp from any to any port = 23 pass in all
# On interdit toute machine à acceder à tous les services tcp sur les ports < 1024 sur l'interface ne0 # On laisse passer tout le reste block in quick on ne0 proto tcp from any to any port < 1024 pass in all
A vous de combiner ces regles afin de sécuriser au mieux votre machine / réseau.