Pentru un sistem care rulează freeBSD și singurul rol pe care îl are este de server web, regulile pentru firewall sunt simple. Vom folosi pf. Considerăm că înterfața de rețea este bce0. Vom permite deasemenea logarea ssh pe portul 22 (recomand modificarea acestuia).
În primul rând edităm fișierul /etc/rc.conf și adăugăm următoarele linii pentru a activa pf la boot:
pf_enable=”YES”
pf_rules=”/etc/pf.conf”
Apoi, edităm fisierul /etc/pf.conf și adăugăm liniile de mai jos:
EXT=”bce0″
set skip on lo0
block log on $EXT all
pass in quick on $EXT inet proto tcp from any to port {80,22}
pass out quick on $EXT inet all
La următorul reboot aceste reguli vor fi active.
Dacă dorim activarea acestora imediat, fără restart, va trebui să rulăm comenzile:
kldload pf
pfctl -f /etc/pf.conf
pfctl -e
Articole asemanatoare:
- Primii pasi in lumea FreeBSD-ului
- Au apărut
- FreeBSD – Interconectare VLAN-uri switch-uri cu management Allied Telesis
- ZTE ZXR 10 2609
- Accesarea unui sistem FreeBSD situat dupa un NAT folosind vtunel
- Monitorizare trafic – mrtg si ipfw
- Orange Home Net prin fibră – dual stack IPv4/IPv6
- FreeBSD – Controlul accesului SSH folosind TCP Wrappers
- Raspberry Pi 2 – OpenVPN server – Bridge
- FreeBSD – Setarea mai multor ip-uri pe o interfata de retea