Rapide tour d'horizon des possibilités d'ipf. Reportez vous à ce document pour une documentation plus complete.

Pour utiliser ipf, il est nécessaire que le noyau soit compilé avec l'option :

option          IPFILTER

et éventuellement

option          IPFILTER_LOG

Dans la suite de ce document, les regles annoncées sont à mettre dans le fichier /etc/ipf.rules. L'activation de ces regles se fait par la commande :

# ipf -f /etc/ipf.rules
# On interdit l'acces a notre machine à la classe 24.5.3.0/24
# On laisse passer tout le reste.
block in quick from 24.5.3.0/24 to any
pass in all
# On interdit l'acces a notre machine à la classe 24.5.3.0/24
# mais uniquement sur l'interface ne0
# On laisse passer tout le reste
block in quick on ne0 from 24.5.3.0/24 to any
pass in all
# On interdit l'acces aux protocole icmp de notre machine à la classe 24.5.3.0/24
# On laisse passer tout le reste
# On pourrait bloquer de la meme maniere le protocole tcp ou udp
block in quick proto icmp from 24.5.3.0/24 to any
pass in all
# On interdit toute machine à acceder au protocole icmp de la classe 192.168.1.0/24
block in quick proto icmp from any to 192.168.1.0/24
pass in all
# On interdit quiconque d'accéder au telnet sur l'interface ne0
# On laisse passer tout le reste
block in quick on ne0 proto tcp from any to any port = 23
pass in all
# On interdit toute machine à acceder à tous les services tcp sur les ports < 1024 sur l'interface ne0
# On laisse passer tout le reste
block in quick on ne0 proto tcp from any to any port < 1024
pass in all

A vous de combiner ces regles afin de sécuriser au mieux votre machine / réseau.

bsd/firewalling.txt · Last modified: 2010/01/12 13:29 (external edit)