FreeBSD – firewall server web

Pentru un sistem care rulează freeBSD și singurul rol pe care îl are este de server web, regulile pentru firewall sunt simple. Vom folosi pf. Considerăm că înterfața de rețea este bce0. Vom permite deasemenea logarea ssh pe portul 22 (recomand modificarea acestuia). În primul rând edităm fișierul /etc/rc.conf  și adăugăm următoarele linii pentru a activa pf la boot: pf_enable=”YES” pf_rules=”/etc/pf.conf” Apoi, edităm fisierul /etc/pf.conf și adăugăm liniile de mai jos:

FreeBSD – Firewall PF – PPTP – Windows Sever

În cazul în care folosim pe mașina cu rol de firewall freebsd cu PF și avem nevoie să ne conectam din exterior folosind PPTP la un server Windows care rulează în reteaua locală si este configurat în mod adecvat, atunci nu trebuie decât să avem în fisierul pf.conf liniile de mai jos: rdr on $ext_if proto tcp from any to X.Y.Z.Q port 1723 -> 192.168.100.200/32 rdr on $ext_if proto gre from any to X.Y.Z.Q -> 192.168.100.200/32 unde:

FreeBSD PF NAT IPv6

Se consideră rețeaua din schema următoare: Avem un server pe care ruleaza freeBSD cu minim două interfețe de rețea: em0 și bce0. Interfața em0 este conectată la internet, având adresa IPv6 2a02:2720:1003:10::2/64, iar interfața bce0 este conectată în rețeaua locală, mai exact la un calculator (care rulează și el freeBSD). Ruta implicită IPv6 a serverului este către 2a02:2720:1003:10::1 (nu are nici o importanță dacă este setată static sau obținută printr-un protocol de rutare dinamic). Adresele IPv6 pe interfețe sunt configurate manual. Pe stația client este configurat manual adresa fd00:771:2348:1::2/64, cu ruta default fd00:771:2348:1::1. Se va verifica în primul rând setările de firewall pe…