• PF防火墙


    PF防火墙

     
     
     

    PF防火墙 ( 全称:Packet Filter ) 是 UNIX LIKE 系统上进行 TCP/IP 流量过滤和网络地址转换的软件系统。PF 同样也能提供 TCP/IP 流量的整形和控制,并且提供带宽控制和数据包优先集控制。

    编辑摘要

    目录

     
    PF防火墙PF防火墙
    PF ( 全称:Packet Filter ) --- 包过滤

    是 UNIX LIKE 系统上进行 TCP/IP 流量过滤和网络地址转换的软件系统。PF 同样也能提供 TCP/IP 流量的整形和控制,并且提供带宽控制和数据包优先集控制。

    PF 最早是由 Daniel Hartmeier 开发的,现在的开发和维护由 Daniel  和 openBSD 小组的其他成员负责。

    PF防火墙 - 基本配置 

    PF防火墙PF防火墙
    激活

    要激活 pf 并且使它在启动时调用配置文件,编辑 /etc/rc.conf 文件,修改配置pf的一行:

    pf=YES

    重启操作系统让配置生效。

    也可以通过pfctl程序启动和停止pf

    # pfctl -e
    # pfctl -d

    注意这仅仅是启动和关闭PF,实际它不会载入规则集,规则集要么在系统启动时载入,要在PF启动后通过命令单独载入。

    配置

    系统引导到在rc脚本文件运行PF时PF从/etc/pf.conf文件载入配置规则。注意当/etc/pf.conf文件是默认配置文件,在系统调用rc脚本文件时,它仅仅是作为文本文件由pfctl装入并解释和插入pf的。对于一些应用来说,其他的规则集可以在系统引导后由其他文件载入。对于一些设计的非常好的unix程序,PF提供了足够的灵活性。

    pf.conf 文件有7个部分:

    * 宏:              用户定义的变量,包括IP地址,接口名称等等
    * 表:              一种用来保存IP地址列表的结构
    * 选项:          控制PF如何工作的变量
    * 整形:          重新处理数据包,进行正常化和碎片整理
    * 排队:          提供带宽控制和数据包优先级控制.
    * 转换:          控制网络地址转换和数据包重定向.
    * 过滤规则:   在数据包通过接口时允许进行选择性的过滤和阻止

    除去宏和表,其他的段在配置文件中也应该按照这个顺序出现,尽管对于一些特定的应用并不是所有的段都是必须的。

    空行会被忽略,以#开头的行被认为是注释.

    PF防火墙# pfctl -sa图册
    控制

    引导之后,PF可以通过pfctl程序进行操作,以下是一些例子:

    pfctl -f /etc/pf.conf 载入 pf.conf 文件
    pfctl -nf /etc/pf.conf 解析文件,但不载入
    pfctl -Nf /etc/pf.conf 只载入文件中的NAT规则
    pfctl -Rf /etc/pf.conf 只载入文件中的过滤规则

    pfctl -sn 显示当前的NAT规则
    pfctl -sr 显示当前的过滤规则
    pfctl -ss 显示当前的状态表
    pfctl -si 显示过滤状态和计数
    pfctl -sa 显示任何可显示的

    完整的命令列表,请参阅pfctl的man手册页。

    PF防火墙 - 列表和宏 

    列表

    一个列表允许一个规则集中指定多个相似的标准。例如,多个协议端口号网络地址等等。因此,不需要为每一个需要阻止的IP地址编写一个过滤规则,一条规则可以在列表中指定多个IP地址。列表的定义是将要指定的条目放在{ }大括号中。

    当pfctl在载入规则集碰到列表时,它产生多个规则,每条规则对于列表中的一个条目。例如:

    block out on fxp0 from { 192.168.0.1, 10.5.32.6 } to any

    展开后:

    block out on fxp0 from 192.168.0.1 to any
    block out on fxp0 from 10.5.32.6 to any

    多种列表可以在规则中使用,并不仅仅限于过滤规则:

    rdr on fxp0 proto tcp from any to any port { 22 80 } ->
    192.168.0.6
    block out on fxp0 proto { tcp udp } from { 192.168.0.1,
    10.5.32.6 } to any port { ssh telnet }

    注意逗号在列表条目之间是可有可无的。

    是用户定义变量用来指定IP地址,端口号,接口名称等等。宏可以降低PF规则集的复杂度并且使得维护规则集变得容易。

    宏名称必须以字母开头,可以包括字母,数字和下划线。宏名称不能包括保留关键字如:
    pass, out, 以及 queue.

    ext_if = "fxp0"

    block in on $ext_if from any to any

    这生成了一个宏名称为ext_if. 当一个宏在它产生以后被引用时,它的名称前面以$字符开头。

    宏也可以展开成列表,如:

    friends = "{ 192.168.1.1, 10.0.2.5, 192.168.43.53 }"

    宏能够被重复定义,由于宏不能在引号内被扩展,因此必须使用下面得语法:

    host1 = "192.168.1.1"
    host2 = "192.168.1.2"
    all_hosts = "{" $host1 $host2 "}"

    宏 $all_hosts 现在会展开成 192.168.1.1, 192.168.1.2.

    PF防火墙 - 表 

    PF防火墙PF防火墙
    简介

    表是用来保存一组IPv4或者IPv6地址。在表中进行查询是非常快的,并且比列表消耗更少的内存cpu时间。由于这个原因,表是保存大量地址的最好方法,在50,000个地址中查询仅比在50个地址中查询稍微多一点时间。表可以用于下列用途:

    * 过滤,整形,NAT和重定向中的源或者目的地址.
    * NAT规则中的转换地址.
    * 重定向规则中的重定向地址.
    * 过滤规则选项中 route-to, reply-to, 和 dup-to的目的地址.

    表可以通过在pf.conf里配置和使用pfctl生成。

    配置

    在pf.conf文件中, 表是使用table关键字创建出来的。下面的关键字必须在创建表时指定。

    * constant - 这类表的内容一旦创建出来就不能被改变。如果这个属性没有指定,可以使用pfctl添加和删除表里的地址,即使系统是运行在2或者更高得安全级别上。
    * persist - 即使没有规则引用这类表,内核也会把它保留在内存中。如果这个属性没有指定,当最后引用它的规则被取消后内核自动把它移出内存。

    实例:

    table  { 192.0.2.0/24 }
    table  const { 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 }
    table  persist

    block in on fxp0 from { ,  } to any
    pass in on fxp0 from  to any

    地址也可以用“非”来进行修改,如:

    table  { 192.0.2.0/24, !192.0.2.5 }

    goodguys表将匹配除192.0.2.5外192.0.2.0/24网段得所有地址。

    注意表名总是在符号得里面。

    表也可以由包含IP地址和网络地址的文本文件中输入:

    table  persist file "/etc/spammers"

    block in on fxp0 from  to any

    文件 /etc/spammers 应该包含被阻塞的IP地址或者CIDR网络地址,每个条目一行。以#开头的行被认为是注释会被忽略。

    用 pfctl 进行操作

    表可以使用pfctl进行灵活的操作。例如,在上面产生的表中增加条目可以这样写:

    # pfctl -t spammers -T add 218.70.0.0/16

    如果这个表不存在,这样会创建出这个表来。列出表中的内容可以这样:

    # pfctl -t spammers -T show

    -v 参数也可以使用-Tshow 来显示每个表的条目内容统计。要从表中删除条目,可以这样:

    # pfctl -t spammers -T delete 218.70.0.0/16

    指定地址

    除了使用IP地址来指定主机外,也可以使用主机名。当主机名被解析成IP地址时,IPv4和IPv6地址都被插进规则中。IP地址也可以通过合法的接口名称或者self关键字输入表中,这样的表会分别包含接口或者机器上(包括loopback地址)上配置的所有IP地址。

    一个限制时指定地址0.0.0.0/0 以及 0/0在表中不能工作。替代方法是明确输入该地址或者使用宏。

    地址匹配

    表中的地址查询会匹配最接近的规则,比如:

    table  { 172.16.0.0/16, !172.16.1.0/24, 172.16.1.100 }

    block in on dc0 all
    pass in on dc0 from  to any

    任何自dc0上数据包都会把它的源地址和goodguys表中的地址进行匹配:

    * 172.16.50.5 - 精确匹配172.16.0.0/16; 数据包符合可以通过
    * 172.16.1.25 - 精确匹配!172.16.1.0/24; 数据包匹配表中的一条规则,但规则是“非”(使用“!”进行了修改);数据包不匹配表会被阻塞。
    * 172.16.1.100 - 准确匹配172.16.1.100; 数据包匹配表,运行通过
    * 10.1.4.55 - 不匹配表,阻塞。

    PF防火墙 - 包过滤 

    PF防火墙PF防火墙
    简介

    包过滤是在数据包通过网络接口时进行选择性的运行通过或者阻塞。pf检查包时使用的标准是基于的3层(IPV4或者IPV6)和4层(TCPUDPICMPICMPv6)包头。最常用的标准是源和目的地址源和目的端口,以及协议

    过滤规则集指定了数据包必须匹配的标准和规则集作用后的结果,在规则集匹配时通过或者阻塞。规则集由开始到结束顺序执行。除非数据包匹配的规则包含quick关键字,否则数据包在最终执行动作前会通过所有的规则检验。最后匹配的规则具有决定性,决定了数据包最终的执行结果。存在一条潜在的规则是如果数据包和规则集中的所有规则都不匹配,则它会被通过。

    规则语法

    一般而言,最简单的过滤规则语法是这样的:

    action direction [log] [quick] on interface [af] [proto protocol]
    from src_addr [port src_port] to dst_addr [port dst_port]
    [tcp_flags] [state]

    action
    数据包匹配规则时执行的动作,放行或者阻塞。放行动作把数据包传递给核心进行进一步出来,阻塞动作根据block-policy 选项指定的方法进行处理。默认的动作可以修改为阻塞丢弃或者阻塞返回。
    direction
    数据包传递的方向,进或者出
    log
    指定数据包被pflogd( 进行日志记录。如果规则指定了keep state, modulate state, or synproxy state 选项,则只有建立了连接的状态被日志。要记录所有的日志,使用log-all
    quick
    如果数据包匹配的规则指定了quick关键字,则这条规则被认为时最终的匹配规则,指定的动作会立即执行。
    interface
    数据包通过的网络接口的名称或组。组是接口的名称但没有最后的整数。比如pppfxp,会使得规则分别匹配任何ppp或者fxp接口上的任意数据包。
    af
    数据包的地址类型,inet代表Ipv4,inet6代表Ipv6。通常PF能够根据源或者目标地址自动确定这个参数。
    protocol
    数据包的4层协议:
    tcp
    udp
    icmp
    icmp6
    /etc/protocols中的协议名称
    0~255之间的协议号
    使用列表的一系列协议.
    src_addr, dst_addr
    IP头中的源/目标地址。地址可以指定为:
    单个的Ipv4或者Ipv6地址.
    CIDR 网络地址.
    能够在规则集载入时通过DNS解析到的合法的域名,IP地址会替代规则中的域名。
    网络接口名称。网络接口上配置的所有ip地址会替代进规则中。
    带有/掩码(例如/24)的网络接口的名称。每个根据掩码确定的CIDR网络地址都会被替代进规则中。.
    带有()的网络接口名称。这告诉PF如果网络接口的IP地址改变了,就更新规则集。这个对于使用DHCP或者拨号来获得IP地址的接口特别有用,IP地址改变时不需要重新载入规则集。
    带有如下的修饰词的网络接口名称:
    o :network - 替代CIDR网络地址段 (例如:192.168.0.0/24)
    o :broadcast - 替代网络广播地址(例如:192.168.0.255)
    o :peer - 替代点到点链路上的ip地址。

    另外,:0修饰词可以附加到接口名称或者上面的修饰词后面指示PF在替代时不包括网络接口的其余附加(alias)地址。这些修饰词也可以在接口名称在括号()内时使用。例如:fxp0:network:0

    表.
    上面的所有项但使用!(非)修饰词
    使用列表的一系列地址.
    关键字 any 代表所有地址
    关键字 all 是 from any to any的缩写。
    src_port, dst_port
    4层数据包头中的源/目标端口。端口可以指定为:
    1 到 65535之间的整数
    /etc/services中的合法服务名称
    使用列表的一系列端口
    一个范围:
    o != (不等于)
    o  (大于)
    o = (大于等于)
    o > (反转范围)

    最后2个是二元操作符(他们需要2个参数),在范围内不包括参数。

    o : (inclusive range)

    inclusive range 也是二元操作符但范围内包括参数。

    tcp_flags
    指定使用TCP协议时TCP头中必须设定的标记。 标记指定的格式是: flags check/mask. 例如: flags S/SA -这指引PF只检查S和A(SYN and ACK)标记,如果SYN标记是“on”则匹配。

    state
    指定状态信息在规则匹配时是否保持。
    keep state - 对 TCP, UDP, ICMP起作用
    modulate state - 只对 TCP起作用. PF会为匹配规则的数据包产生强壮的初始化序列号。
    synproxy state - 代理外来的TCP连接以保护服务器不受TCP SYN FLOODs欺骗。这个选项包含了keep state 和 modulate state 的功能。

    默认拒绝

    按照惯例建立防火墙时推荐执行的是默认拒绝的方法。也就是说先拒绝所有的东西,然后有选择的允许某些特定的流量通过防火墙。这个方法之所以是推荐的是因为它宁可失之过于谨慎(也不放过任何风险),而且使得编写规则集变得简单。

    产生一个默认拒绝的过滤规则,开始2行过滤规则必须是:

    block in all
    block out all

    这会阻塞任何通信方在任何方向上进入任意接口的所有流量。

    通过流量

    流量必须被明确的允许通过防火墙或者被默认拒绝的策略丢弃。这是数据包标准如源/目的端口,源/目的地址和协议开始活动的地方。无论何时数据包在被允许通过防火墙时规则都要设计的尽可能严厉。这是为了保证设计中的流量,也只有设计中的流量可以被允许通过。

    实例:

    # 允许本地网络192.168.0.0/24流量通过dc0接口进入访问openbsd机器的IP地址
    #192.168.0.1,同时也允许返回的数据包从dc0接口出去。
    pass in on dc0 from 192.168.0.0/24 to 192.168.0.1
    pass out on dc0 from 192.168.0.1 to 192.168.0.0/24

    # Pass TCP traffic in on fxp0 to the web server running on the
    # OpenBSD machine. The interface name, fxp0, is used as the
    Destination Address so that packets will only match this rule if
    # they‘re destined for the OpenBSD machine.
    pass in on fxp0 proto tcp from any to fxp0 port www

    quick 关键字

    每个数据包都要按自上至下的顺序按规则进行过滤。默认情况下,数据包被标记为通过,这个可以被任一规则改变,在到达最后一条规则前可以被来回改变多次,最后的匹配规则是“获胜者”。存在一个例外是:过滤规则中的quick关键字具有取消进一步往下处理的作用,使得规则指定的动作马上执行。看一下下面的例子:

    错误:

    block in on fxp0 proto tcp from any to any port ssh
    pass in all

    在这样的条件下,block行会被检测,但永远也不会有效果,因为它后面的一行允许所有的流量通过。

    正确:

    block in quick on fxp0 proto tcp from any to any port ssh
    pass in all

    这些规则执行的结果稍有不同,如果block行被匹配,由于quick选项的原因,数据包会被阻塞,而且剩下的规则也会被忽略。

    状态保持

    PF一个非常重要的功能是“状态保持”或者“状态检测”。状态检测指PF跟踪或者处理网络连接状态的能力。通过存贮每个连接的信息到一个状态表中,PF能够快速确定一个通过防火墙的数据包是否属于已经建立的连接。如果是,它会直接通过防火墙而不用再进行规则检验。

    状态保持有许多的优点,包括简单的规则集和优良的数据包处理性能。
    PF is able to match packets moving in either direction to state table entries meaning that filter rules which pass returning trafficdon‘t need to be written. 
    并且,由于数据包匹配状态连接时不再进行规则集的匹配检测,PF用于处理这些数据包的时间大为减少。

    当一条规则使用了keep state选项,第一个匹配这条规则的数据包在收发双方之间建立了一个状态。现在,不仅发送者到接收者之间的数据包匹配这个状态绕过规则检验,而且接收者回复发送者的数据包也是同样的。例如:

    pass out on fxp0 proto tcp from any to any keep state

    这允许fxp0接口上的任何TCP流量通过,并且允许返回的流量通过防火墙。状态保持是一个非常有用的特性,由于状态查询比使用规则进行数据包检验快的多,因此它可以大幅度提高防火墙的性能。

    状态调整选项和状态保持的功能在除了仅适用于TCP数据包以为完全相同。在使用状态调整时,输入连接的初始化序列号(ISN)是随机的,这对于保护某些选择ISN存在问题的操作系统的连接初始化非常有用。从openbsd 3.5开始,状态调整选项可以应用于包含非TCP的协议规则。

    对输出的TCP, UDP, icmp数据包保持状态,并且调整TCP ISN

    pass out on fxp0 proto { tcp, udp, icmp } from any to any modulate state

    状态保持的另一个优点是ICMP通信流量可以直接通过防火墙。例如,如果一个TCP连接使用了状态保持,当和这个TCP连接相关的ICMP数据包到来时,它会自动找到合适的状态记录,直接通过防火墙。

    状态记录的范围被state-policy runtime选项总体控制,也能基于单条规则由if-bound, group-bound, 和 floating state选项关键字设定。这些针对单条规则的关键字在使用时具有和state-policy选项同样的意义。例如:

    pass out on fxp0 proto { tcp, udp, icmp } from any to any modulate state (if-bound)

    状态规则指示为了使数据包匹配状态条目,它们必须通过fxp0网络接口传递。

    需要注意的是,nat,binat,rdr规则隐含在连接通过过滤规则集审核的过程中产生匹配连接的状态。

    UDP状态保持

    “不能为UDP产生状态,因为UDP是无状态的协议”。确实,UDP通信会话没有状态的概念(明确的开始和结束通信),这丝毫不影响PF为 UDP会话产生状态的能力。对于没有开始和结束数据包的协议,PF仅简单追踪匹配的数据部通过的时间。如果到达超时限制,状态被清除,超时的时间值可以在pf.conf配置文件中设定。

    TCP 标记

    基于标记的TCP包匹配经常被用于过滤试图打开新连接的TCP数据包。TCP标记和他们的意义如下所列:

    * F : FIN - 结束; 结束会话
    * S : SYN - 同步; 表示开始会话请求
    * R :RST - 复位;中断一个连接
    * P : PUSH - 推送; 数据包立即发送
    * A : ACK - 应答
    * U : URG - 紧急
    * E : ECE - 显式拥塞提醒回应
    * W : CWR - 拥塞窗口减少

    要使PF在规则检查过程中检查TCP标记,flag关键需按如下语法设置。

    flags check/mask

    mask部分告诉PF仅检查指定的标记,check部分说明在数据包头中哪个标记设置为“on”才算匹配。

    pass in on fxp0 proto tcp from any to any port ssh flags S/SA

    上面的规则通过的带SYN标记的TCP流量仅查看SYN和ACK标记。带有SYN和ECE标记的数据包会匹配上面的规则,而带有SYN和ACK的数据包或者仅带有ACK的数据包不会匹配。

    注意:在前面的openbsd版本中,下面的语法是支持的:

    . . . flags S

    现在,这个不再支持,mask必须被说明。

    标记常常和状态保持规则联合使用来控制创建状态条目:

    pass out on fxp0 proto tcp all flags S/SA keep state

    这条规则允许为所有输出中带SYN和ACK标记的数据包中的仅带有SYN标记的TCP数据包创建状态。

    使用标记时必须小心,理解在做什么和为什么这样做。小心听取建议,因为相当多的建议时不好的。一些人建议创建状态“只有当SYN标记设定而没有其他标记”时,这样的规则如下:
    . . . flags S/FSRPAUEW 糟糕的主意!!

    这个理论是,仅为TCP开始会话时创建状态,会话会以SYN标记开始,而没有其他标记。问题在于一些站点使用ECN标记开始会话,而任何使用ECN连接你的会话都会被那样的规则拒绝。比较好的规则是:

    . . . flags S/SAFR

    这个经过实践是安全的,如果流量进行了整形也没有必要检查FIN和RST标记。整形过程会让PF丢弃带有非法TCP标记的进入数据包(例如SYN和FIN以及SYN和RST)。强烈推荐总是进行流量整形:

    scrub in on fxp0
    .
    .
    .
    pass in on fxp0 proto tcp from any to any port ssh flags S/SA
    keep state

    TCP SYN 代理

    通过,当客户端向服务器初始化一个TCP连接时,PF会在二者直接传递握手数据包。然而,PF具有这样的能力,就是代理握手。使用握手代理,PF自己会和客户端完成握手,初始化和服务器的握手,然后在二者之间传递数据。这样做的优点是在客户端完成握手之前,没有数据包到达服务器。这样就消沉了TCP SYN FLOOD欺骗影响服务器的问题,因为进行欺骗的客户端不会完成握手。

    TCP SYN 代理在规则中使用synproxy state关键字打开。例如:

    pass in on $ext_if proto tcp from any to $web_server port www
    flags S/SA synproxy state

    这样, web服务器的连接由PF进行TCP代理。

    由于synproxy state工作的方式,它具有keep state 和 modulate state一样的功能。

    如果PF工作在桥模式下,SYN代理不会起作用。

    阻塞欺骗数据包

    地址欺骗是恶意用户为了隐藏他们的真实地址或者假冒网络上的其他节点而在他们传递的数据包中使用虚假的地址。一旦实施了地址欺骗,他们可以隐蔽真实地址实施网络攻击或者获得仅限于某些地址的网络访问服务

    PF通过antispoof关键字提供一些防止地址欺骗的保护。

    antispoof [log] [quick] for interface [af]

    log
    指定匹配的数据包应该被pflogd进行日志记录
    quick
    如果数据包匹配这条规则,则这是最终的规则,不再进行其他规则集的检查。
    interface
    激活要进行欺骗保护的网络接口。也可以是接口的列表。
    af
    激活进行欺骗保护的地址族,inet代表Ipv4,inet6代表Ipv6。

    实例:

    antispoof for fxp0 inet

    当规则集载入时,任何出现了antispoof关键字的规则都会扩展成2条规则。假定接口fxp0具有ip地址10.0.0.1和子网掩码255.255.255.0(或者/24),上面的规则会扩展成:

    block in on ! fxp0 inet from 10.0.0.0/24 to any
    block in inet from 10.0.0.1 to any

    这些规则实现下面的2个目的:

    * 阻塞任何不是由fxp0接口进入的10.0.0.0/24网络的流量。由于10.0.0.0/24的网络是在fxp0接口,具有这样的源网络地址的数据包绝不应该从其他接口上出现。
    * 阻塞任何由10.0.0.1即fxp0接口的IP地址的进入流量。主机绝对不会通过外面的接口给自己发送数据包,因此任何进入的流量源中带有主机自己的IP地址都可以认为是恶意的!

    注意:antispoof规则扩展出来的过滤规则会阻塞loopback接口上发送到本地地址的数据包。这些数据包应该明确的配置为允许通过。例如:

    pass quick on lo0 all

    antispoof for fxp0 inet

    使用antispoof应该仅限于已经分配了IP地址的网络接口,如果在没有分配IP地址的网络接口上使用,过滤规则会扩展成:

    block drop in on ! fxp0 inet all
    block drop in inet all

    这样的规则会存在阻塞所有接口上进入的所有流量的危险。

    被动操作系统识别

    被动操作系统识别是通过基于远端主机TCP SYN数据包中某些特征进行操作系统被动检测的技术。这些信息可以作为标准在过滤规则中使用。

    PF检测远端操作系统是通过比较TCP SYN数据包中的特征和已知的特征文件对照来确定的,特征文件默认是/etc/pf.os。如果PF起作用,可是使用下面的命令查看当前的特征列表。

    # pfctl -s osfp

    在规则集中,特征可以指定为OS类型,版本,或者子类型/补丁级别。这些条目在上面的pfctl命令中有列表。要在过滤规则中指定特征,需使用os关键字:

    pass in on $ext_if any os OpenBSD keep state
    block in on $ext_if any os "Windows 2000"
    block in on $ext_if any os "Linux 2.4 ts"
    block in on $ext_if any os unknown

    指定的操作系统类型unknow允许匹配操作系统未知的数据包。

    注意以下的内容::

    *操作系统识别偶尔会出错,因为存在欺骗或者修改过的使得看起来象某个操作系统得数据包。
    * 某些修改或者打过补丁得操作系统会改变栈得行为,导致它或者和特征文件不符,或者符合了另外得操作系统特征。
    * OSFP 仅对TCP SYN数据包起作用,它不会对其他协议或者已经建立得连接起作用。

    IP 选项

    默认情况下,PF阻塞带有IP选项得数据包。这可以使得类似nmap得操作系统识别软件工作困难。如果应用程序需要通过这样的数据包,例如多播或者IGMP,可以使用allow-opts关键字

    pass in quick on fxp0 all allow-opts

    过滤规则实例

    下面是过滤规则得实例。运行PF的机器充当防火墙,在一个小得内部网络和因特网之间。只列出了过滤规则,queueing, nat, rdr,等等没有在实例中列出。

    ext_if = "fxp0"
    int_if = "dc0"
    lan_net = "192.168.0.0/24"

    # scrub incoming packets
    scrub in all

    # setup a default deny policy
    block in all
    block out all

    # pass traffic on the loopback interface in either direction
    pass quick on lo0 all

    # activate spoofing protection for the internal interface.
    antispoof quick for $int_if inet

    # only allow ssh connections from the local network if it‘s from the
    # trusted computer, 192.168.0.15. use "block return" so that a TCP RST is
    # sent to close blocked connections right away. use "quick" so that this
    # rule is not overridden by the "pass" rules below.
    block return in quick on $int_if proto tcp from ! 192.168.0.15
    to $int_if port ssh flags S/SA

    # pass all traffic to and from the local network
    pass in on $int_if from $lan_net to any
    pass out on $int_if from any to $lan_net

    # pass tcp, udp, and icmp out on the external (Internet) interface.
    # keep state on udp and icmp and modulate state on tcp.
    pass out on $ext_if proto tcp all modulate state flags S/SA
    pass out on $ext_if proto { udp, icmp } all keep state

    # allow ssh connections in on the external interface as long as they‘re
    # NOT destined for the firewall (i.e., they‘re destined for a machine on
    # the local network). log the initial packet so that we can later tell
    # who is trying to connect. use the tcp syn proxy to proxy the connection.
    pass in log on $ext_if proto tcp from any to { !$ext_if, !$int_if }
    port ssh flags S/SA synproxy state

    PF防火墙 - 网络地址转换(NAT) 

    PF防火墙PF防火墙图册
    简介
    网络地址转换是映射整个网络(或者多个网络)到单个IP地址的方法。当ISP分配的IP地址数目少于要连上互联网的计算机数目时,NAT是必需的。NAT在RFC1631中描述。

    NAT允许使用RFC1918中定义的保留地址族。典型情况下,内部网络可以下面的地址族:
    10.0.0.0/8 (10.0.0.0 - 10.255.255.255)
    172.16.0.0/12 (172.16.0.0 - 172.31.255.255)
    192.168.0.0/16 (192.168.0.0 - 192.168.255.255)

    担任NAT任务的操作系统必须至少要2块网卡,一块连接到因特网,另一块连接内部网络。NAT会转换内部网络的所有请求,使它们看起来象是来自进行NAT工作的主机系统。

    NAT如何工作

    当内部网络的一个客户端连接因特网上的主机时,它发送目的是那台主机的IP数据包。这些数据包包含了达到连接目的的所有信息。NAT的作用和这些信息相关。

    * 源 IP 地址 (例如, 192.168.1.35)
    * 源 TCP 或者 UDP 端口 (例如, 2132)

    当数据包通过NAT网关时,它们会被修改,使得数据包看起来象是从NAT网关自己发出的。NAT网关会在它的状态表中记录这个改变,以便:
    a)将返回的数据包反向转换
    b)确保返回的数据包能通过防火墙而不会被阻塞。

    例如,会发生下面的改变:

    * 源 IP: 被网关的外部地址所替换(例如, 24.5.0.5)
    * 源端口:被随机选择的网关没有在用的端口替换 (例如, 53136)

    内部主机和因特网上的主机都不会意识到发生了这个转变步骤。对于内部主机,NAT系统仅仅是个因特网网关,对于因特网上的主机,数据包看起来直接来自NAT系统,它完全不会意识到内部工作站的存在。

    当因特网网上的主机回应内部主机的数据包时,它会使用NAT网关机器的外部地址和转换后的端口。然后NAT网关会查询状态表来确定返回的数据包是否匹配某个已经建立的连接。基于IP地址和端口的联合找到唯一匹配的记录告诉PF这个返回的数据包属于内部主机192.168.1.35。然后PF会进行和出去的数据包相反的转换过程,将返回的数据包传递给内部主机。

    ICMP数据包的转换也是类似的,只是不进行源端口的修改。

    PF防火墙PF防火墙图册
    NAT和包过滤

    注意:转换后的数据包仍然会通过过滤引擎,根据定义的过滤规则进行阻塞或者通过。唯一的例外是如果nat规则中使用了pass关键字,会使得经过nat的数据包直接通过过滤引擎。

    还要注意由于转换是在过滤之前进行,过滤引擎所看到的是上面“nat如何工作”中所说的经过转换后的ip地址和端口的数据包。

    IP 转发

    由于NAT经常在路由器和网关上使用,因此IP转发是需要的,使得数据包可以在UNIX机器的不同网络接口间传递。IP转发可以通过sysctl命令打开:

    # sysctl -w net.inet.ip.forwarding=1
    # sysctl -w net.inet6.ip6.forwarding=1 (if using IPv6)

    要使这个变化永久生效,可以增加如下行到/etc/sysctl.conf文件中:

    net.inet.ip.forwarding=1
    net.inet6.ip6.forwarding=1

    这些行是本来就存在的,但默认安装中被#前缀注释掉了。删除#,保存文件,IP转发在机器重启后就会发生作用。

    配置NAT

    一般的NAT规则格式在pf.conf文件中是这个样子:

    nat [pass] on interface [af] from src_addr [port src_port] to
    dst_addr [port dst_port] -> ext_addr [pool_type] [static-port]

    nat
    开始NAT规则的关键字。
    pass
    使得转换后的数据包完全绕过过滤规则。
    interface
    进行数据包转换的网络接口。
    af
    地址类型,inet代表Ipv4,inet6代表Ipv6。PF通常能根据源/目标地址自动确定这个参数。
    src_addr
    被进行转换的IP头中的源(内部)地址。源地址可以指定为:
    单个的Ipv4或者Ipv6地址.
    CIDR 网络地址.
    能够在规则集载入时通过DNS解析到的合法的域名,IP地址会替代规则中的域名。
    网络接口名称。网络接口上配置的所有ip地址会替代进规则中。
    带有/掩码(例如/24)的网络接口的名称。每个根据掩码确定的CIDR网络地址都会被替代进规则中。.
    带有()的网络接口名称。这告诉PF如果网络接口的IP地址改变了,就更新规则集。这个对于使用DHCP或者拨号来获得IP地址的接口特别有用,IP地址改变时不需要重新载入规则集。
    带有如下的修饰词的网络接口名称:
    o :network - 替代CIDR网络地址段 (例如, 192.168.0.0/24)
    o :broadcast - 替代网络广播地址(例如, 192.168.0.255)
    o :peer - 替代点到点链路上的ip地址。

    另外,:0修饰词可以附加到接口名称或者上面的修饰词后面指示PF在替代时不包括网络接口的其余附加(alias)地址。这些修饰词也可以在接口名称在括号()内时使用。例如:fxp0:network:0

    表.
    上面的所有项但使用!(非)修饰词
    使用列表的一系列地址.
    关键字 any 代表所有地址
    关键字 all 是 from any to any的缩写。

    src_port
    4层数据包头中的源端口。端口可以指定为:
    1 到 65535之间的整数
    /etc/services中的合法服务名称
    使用列表的一系列端口
    一个范围:
    o != (不等于)
    o  (大于)
    o = (大于等于)
    o > (反转范围)

    最后2个是二元操作符(他们需要2个参数),在范围内不包括参数。

    o : (inclusive range)

    inclusive range 也是二元操作符但范围内包括参数。

    Port选项在NAT规则中通常不使用,因为目标通常会NAT所有的流量而不过端口是否在使用。
    dst_addr
    被转换数据包中的目的地址。目的地址类型和源地址相似。
    dst_port
    4层数据包头中的目的目的端口,目的端口类型和源端口类型相似。
    ext_addr
    NAT网关上数据包被转换后的外部地址。外部地址可以是:
    单个的Ipv4或者Ipv6地址.
    CIDR 网络地址.
    能够在规则集载入时通过DNS解析到的合法的域名,IP地址会替代规则中的域名。
    网络接口名称。网络接口上配置的所有ip地址会替代进规则中。
    带有/掩码(例如/24)的网络接口的名称。每个根据掩码确定的CIDR网络地址都会被替代进规则中。.
    带有()的网络接口名称。这告诉PF如果网络接口的IP地址改变了,就更新规则集。这个对于使用DHCP或者拨号来获得IP地址的接口特别有用,IP地址改变时不需要重新载入规则集。
    带有如下的修饰词的网络接口名称:
    o :network - 替代CIDR网络地址段 (例如, 192.168.0.0/24)
    o :broadcast - 替代网络广播地址(例如, 192.168.0.255)
    o :peer - 替代点到点链路上的ip地址。

    另外,:0修饰词可以附加到接口名称或者上面的修饰词后面指示PF在替代时不包括网络接口的其余附加(alias)地址。这些修饰词也可以在接口名称在括号()内时使用。例如:fxp0:network:0
    使用列表的一系列地址.
    pool_type
    指定转换后的地址池的类型
    static-port
    告诉PF不要转换TCP和UDP数据包中的源端口

    这条规则最简单的形式如下:

    nat on tl0 from 192.168.1.0/24 to any -> 24.5.0.5

    这条规则是说对从tl0网络接口上到来的所有192.168.1.0/24网络的数据包进行NAT,将源地址转换为24.5.0.5。

    尽管上面的规则是正确的,但却不是推荐的形式。因为维护起来有困难,当内部或者外部网络有变化时都要修改这一行。比较一下下面这条比较容易维护的规则:(tl0时外部,dc0是内部):

    nat on tl0 from dc0:network to any -> tl0

    优点是相当明显的,可以任意改变2个接口的IP地址而不用改变这条规则。

    象上面这样在地址转换中使用接口名称时,IP地址在pf.conf文件载入时确定,并不是凭空的。如果使用DHCP还配置外部地址,这会存在问题。如果分配的IP地址改变了,NAT仍然会使用旧的IP地址转换出去的数据包。这会导致对外的连接停止工作。为解决这个问题,应该给接口名称加上括号,告诉PF自动更新转换地址。

    nat on tl0 from dc0:network to any -> (tl0)

    这个方法对IPv4 和 IPv6地址都用效。

    PF防火墙PF防火墙图册
    双向映射 (1:1 映射)

    双向映射可以通过使用binat规则建立。Binat规则建立一个内部地址和外部地址一对一的映射。这会很有用,比如,使用独立的外部IP地址用内部网络里的机器提供web服务。从因特网到来连接外部地址的请求被转换到内部地址,同时由(内部)web服务器发起的连接(例如DNS查询)被转换为外部地址。和NAT规则不过,binat规则中的tcp和udp端口不会被修改。


    例如:

    web_serv_int = "192.168.1.100"
    web_serv_ext = "24.5.0.6"

    binat on tl0 from $web_serv_int to any -> $web_serv_ext

    转换规则例外设置

    使用no关键字可以在转换规则中设置例外。例如,如果上面的转换规则修改成这样:

    no nat on tl0 from 192.168.1.10 to any
    nat on tl0 from 192.168.1.0/24 to any -> 24.2.74.79

    则除了192.168.1.10以外,整个192.168.1.0/24网络地址的数据包都会转换为外部地址24.2.74.79。

    注意第一条匹配的规则起了决定作用,如果是匹配有no的规则,数据包不会被转换。No关键字也可以在binat和rdr规则中使用。

    检查 NAT 状态

    要检查活动的NAT转换可以使用pfctl带-s state 选项。这个选项列出所有当前的NAT会话。

    # pfctl -s state
    fxp0 TCP 192.168.1.35:2132 -> 24.5.0.5:53136 -> 65.42.33.245:22 TIME_WAIT:TIME_WAIT
    fxp0 UDP 192.168.1.35:2491 -> 24.5.0.5:60527 -> 24.2.68.33:53 MULTIPLE:SINGLE

    解释 (对第一行):

    fxp0
    显示状态绑定的接口。如果状态是浮动的,会出现self字样。

    TCP
    连接使用的协议。

    192.168.1.35:2132
    内部网络中机器的IP地址 (192.168.1.35),源端口(2132)在地址后显示,这个也是被替换的IP头中的地址。 of the machine on the internal network. The
    source port (2132) is shown after the address. This is also the address
    that is replaced in the IP header.

    24.5.0.5:53136
    IP 地址 (24.5.0.5) 和端口 (53136) 是网关上数据包被转换后的地址和端口。

    65.42.33.245:22
    IP 地址 (65.42.33.245) 和端口 (22) 是内部机器要连接的地址和端口。

    TIME_WAIT:TIME_WAIT
    这表明PF认为的目前这个TCP连接的状态。

    PF防火墙 - 重定向 (端口转发) 

    PF防火墙PF防火墙图册
    简介

    如果在办公地点应用了NAT,内部网所有的机器都可以访问因特网。但如何让NAT网关后面的机器能够被从外部访问?这就是重定向的来源。重定向允许外来的流量发送到NAT网关后面的机器。

    看个例子:

    rdr on tl0 proto tcp from any to any port 80 -> 192.168.1.20

    这一行重定向了TCP端口80(web服务器)流量到内部网络地址192.168.1.20。因此,即使192.168.1.20在网关后面的内部网络,外部仍然能够访问它。

    上面rdr行中from any to any部分非常有用。如果明确知道哪些地址或者子网被允许访问web服务器的80端口,可以在这部分严格限制:

    rdr on tl0 proto tcp from 27.146.49.0/24 to any port 80 -> 192.168.1.20

    这样只会重定向指定的子网。注意这表明可以重定向外部不同的访问主机到网关后面不同的机器上。这非常有用。例如,如果知道远端的用户连接上来时使用的IP地址,可以让他们使用网关的IP地址和端口访问他们各自的桌面计算机。

    rdr on tl0 proto tcp from 27.146.49.14 to any port 80 ->
    192.168.1.20
    rdr on tl0 proto tcp from 16.114.4.89 to any port 80 ->
    192.168.1.22
    rdr on tl0 proto tcp from 24.2.74.178 to any port 80 ->
    192.168.1.23

    重定向和包过滤

    注意:转换后的数据包仍然会通过过滤引擎,根据定义的过滤规则进行阻塞或者通过。唯一的例外是如果rdr规则中使用了pass关键字,会使得重定向的数据包直接通过过滤引擎。

    还要注意由于转换是在过滤之前进行,过滤引擎所看到的是在匹配rdr规则经过转换后的目标ip地址和端口的数据包。

    * 192.0.2.1 - 因特网上的主机
    * 24.65.1.13 - openbsd路由器的外部地址
    * 192.168.1.5 - web服务器的内部IP地址

    PF防火墙PF防火墙图册
    重定向规则:

    rdr on tl0 proto tcp from 192.0.2.1 to 24.65.1.13 port 80
    -> 192.168.1.5 port 8000

    数据包在经过rdr规则前的模样:

    * 源地址: 192.0.2.1
    * 源端口: 4028 (由操作系统任意选择)
    * 目的地址: 24.65.1.13
    * 目的端口: 80

    数据包经过rdr规则后的模样:

    * 源地址: 192.0.2.1
    * 源端口: 4028
    * 目的地址: 192.168.1.5
    * 目的: 8000

    过滤引擎看见的IP数据包时转换发生之后的情况。

    安全隐患

    重定向确实存在安全隐患。在防火墙上开了一个允许流量进入内部网络的洞,被保护的网络安全潜在的受到了威胁!例如,如果流量被转发到了内部的web服务器,而web服务器上允许的守护程序或者CGI脚本程序存在漏洞,则这台服务器存在会被因特网网上的入侵者攻击危险。如果入侵者控制了这台机器,就有了进入内部网络的通道,仅仅是因为这种流量是允许通过防火墙的。

    这种风险可以通过将允许外部网络访问的系统限制在一个单独的网段中来减小。这个网段通常也被称为非军事化区域(DMZ)或者私有服务网络(PSN)。通过这个方法,如果web服务器被控制,通过严格的过滤进出DMZ/PSN的流量,受影响的系统仅限于DMZ/PSN网段。

    重定向和反射

    通常,重定向规则是用来将因特网上到来的连接转发到一个内部网络或者局域网的私有地址。例如:

    server = 192.168.1.40

    rdr on $ext_if proto tcp from any to $ext_if port 80 -> $server
    port 80

    但是,当一个重定向规则被从局域网上的客户端进行测试时,它不会正常工作。这是因为重定向规则仅适用于通过指定端口($ext_if,外部接口,在上面的例子中)的数据包。从局域网上的主机连接防火墙的外部地址,并不意味着数据包会实际的通过外部接口。防火墙上的TCP/IP栈会把到来的数据包的目的地址在通过内部接口时与它自己的IP地址或者别名进行对比检测。那样的数据包不会真的通过外部接口,栈在任何情况下也不会建立那样的通道。因而,PF永远也不会在外部接口上看到那些数据包,过滤规则由于指定了外部接口也不会起作用。

    指定第二条针对内部接口的也达不到预想的效果。当本地的客户端连接防火墙的外部地址时,初始化的TCP握手数据包是通过内部接口到达防火墙的。重定向规则确实起作用了,目标地址被替换成了内部服务器,数据包通过内部接口转发到了内部的服务器。但源地址没有进行转换,仍然包含的是本地客户端的IP地址,因此服务器把它的回应直接发送给了客户端。防火墙永远收不到应答不可能返回客户端信息,客户端收到的应答不是来自它期望的源(防火墙)会被丢弃,TCP握手失败,不能建立连接。

    当然,局域网里的客户端仍然会希望象外部客户一样透明的访问这台内部服务器。有如下的方法解决这个问题:

    水平分割 DNS

    存在这样的可能性,即配置DNS服务器使得它回答内部主机的查询和回答外部主机的查询不一样,因此内部客户端在进行名称解析时会收到内部服务器的地址。它们直接连接到内部服务器,防火墙根本不牵扯。这会降低本地流量,因为数据包不会被送到防火墙。

    将服务器移到独立的本地网络

    增加单独的网络接口卡到防火墙,把本地的服务器从和客户端同一个网段移动到专用的网段(DMZ)可以让本地客户端按照外部重定向连接的方法一样重定向。使用单独的网段有几个优点,包括和保留的内部主机隔离增加了安全性;服务器(我们的案例中可以从因特网访问)一旦被控制,它不能直接存取本地网络因为所有的连接都必须通过防火墙。

    TCP 代理

    一般而言,TCP代理可以在防火墙上设置,监听要转发的端口或者将内部接口上到来的连接重定向到它监听的端口。当本地客户端连接防火墙时,代理接受连接,建立到内部服务器的第二条连接,在通信双方间进行数据转发。

    简单的代理可以使用inetdnc建立。下面的/etc/inetd.conf中的条目建立一个监听套接字绑定到lookback地址(127.0.0.1)和端口5000。连接被转发到服务器192.168.1.10的80端口。

    127.0.0.1:5000 stream tcp nowait nobody /usr/bin/nc nc -w
    20 192.168.1.10 80

    下面的重定向规则转发内部接口的80端口到代理:

    rdr on $int_if proto tcp from $int_net to $ext_if port 80 ->
    127.0.0.1 port 5000

    RDR 和 NAT 结合

    通过对内部接口增加NAT规则,上面说的转换后源地址不变的问题可以解决。

    rdr on $int_if proto tcp from $int_net to $ext_if port 80 ->
    $server
    no nat on $int_if proto tcp from $int_if to $int_net
    nat on $int_if proto tcp from $int_net to $server port 80 ->
    $int_if

    这会导致由客户端发起的初始化连接在收到内部接口的返回数据包时转换回来,客户端的源ip地址被防火墙的内部接口地址代替。内部服务器会回应防火墙的内部接口地址,在转发给本地客户端时可以反转NAT和RDR。这个结构是非常复杂的,因为它为每个反射连接产生了2个单独的状态。必须小心配置防止NAT规则应用到了其他流量,例如连接由外部发起(通过其他的重定向)或者防火墙自己。注意上面的rdr规则会导致TCP/IP栈看到来自内部接口带有目的地址是内部网络的数据包。

    PF防火墙 - 规则生成捷径 

    简介

    PF提供了许多方法来进行规则集的简化。一些好的例子是使用宏和列表。另外,规则集的语言或者语法也提供了一些使规则集简化的捷径。首要的规则是,规则集越简单,就越容易理解和维护。

    使用宏

    宏是非常有用的,因为它提供了硬编码地址,端口号,接口名称等的可选替代。在一个规则集中,服务器的IP地址改变了?没问题,仅仅更新一下宏,不需要弄乱花费了大量时间和精力建立的规则集。

    通常的惯例是在PF规则集中定义每个网络接口的宏。如果网卡需要被使用不同驱动的卡取代,例如,用intel代替3com,可以更新宏,过滤规则集会和以前功能一样。另一个优点是,如果在多台机器上安装同样的规则集,某些机器会有不同的网卡,使用宏定义网卡可以使的安装的规则集进行最少的修改。使用宏来定义规则集中经常改变的信息,例如端口号,IP地址,接口名称等等,建议多多实践!

    # define macros for each network interface
    IntIF = "dc0"
    ExtIF = "fxp0"
    DmzIF = "fxp1"

    另一个惯例是使用宏来定义IP地址和网络,这可以大大减轻在IP地址改变时对规则集的维护。

    # define our networks
    IntNet = "192.168.0.0/24"
    ExtAdd = "24.65.13.4"
    DmzNet = "10.0.0.0/24"

    如果内部地址扩展了或者改到了一个不同的IP段,可以更新宏为:

    IntNet = "{ 192.168.0.0/24, 192.168.1.0/24 }"

    当这个规则集重新载入时,任何东西都跟以前一样。

    使用列表

    来看一下一个规则集中比较好的例子使得RFC1918定义的内部地址不会传送到因特网上,如果发生传送的事情,可能导致问题。

    block in quick on tl0 inet from 127.0.0.0/8 to any
    block in quick on tl0 inet from 192.168.0.0/16 to any
    block in quick on tl0 inet from 172.16.0.0/12 to any
    block in quick on tl0 inet from 10.0.0.0/8 to any
    block out quick on tl0 inet from any to 127.0.0.0/8
    block out quick on tl0 inet from any to 192.168.0.0/16
    block out quick on tl0 inet from any to 172.16.0.0/12
    block out quick on tl0 inet from any to 10.0.0.0/8

    看看下面更简单的例子:

    block in quick on tl0 inet from { 127.0.0.0/8, 192.168.0.0/16,
    172.16.0.0/12, 10.0.0.0/8 } to any
    block out quick on tl0 inet from any to { 127.0.0.0/8,
    192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 }

    这个规则集从8行减少到2行。如果联合使用宏,还会变得更好:

    NoRouteIPs = "{ 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12,
    10.0.0.0/8 }"
    ExtIF = "tl0"
    block in quick on $ExtIF from $NoRouteIPs to any
    block out quick on $ExtIF from any to $NoRouteIPs

    注意虽然宏和列表简化了pf.conf文件,但是实际是这些行会被pfctl(8)扩展成多行,因此,上面的例子实际扩展成下面的规则:

    block in quick on tl0 inet from 127.0.0.0/8 to any
    block in quick on tl0 inet from 192.168.0.0/16 to any
    block in quick on tl0 inet from 172.16.0.0/12 to any
    block in quick on tl0 inet from 10.0.0.0/8 to any
    block out quick on tl0 inet from any to 10.0.0.0/8
    block out quick on tl0 inet from any to 172.16.0.0/12
    block out quick on tl0 inet from any to 192.168.0.0/16
    block out quick on tl0 inet from any to 127.0.0.0/8

    可以看到,PF扩展仅仅是简化了编写和维护pf.conf文件,实际并不简化pf(4)对于规则的处理过程。

    宏不仅仅用来定义地址和端口,它们在PF的规则文件中到处都可以用:

    pre = "pass in quick on ep0 inet proto tcp from "
    post = "to any port { 80, 6667 } keep state"

    # David‘s classroom
    $pre 21.14.24.80 $post

    # Nick‘s home
    $pre 24.2.74.79 $post
    $pre 24.2.74.178 $post

    扩展后:

    pass in quick on ep0 inet proto tcp from 21.14.24.80 to any
    port = 80 keep state
    pass in quick on ep0 inet proto tcp from 21.14.24.80 to any
    port = 6667 keep state
    pass in quick on ep0 inet proto tcp from 24.2.74.79 to any
    port = 80 keep state
    pass in quick on ep0 inet proto tcp from 24.2.74.79 to any
    port = 6667 keep state
    pass in quick on ep0 inet proto tcp from 24.2.74.178 to any
    port = 80 keep state
    pass in quick on ep0 inet proto tcp from 24.2.74.178 to any
    port = 6667 keep state

    PF 语法

    PF的语法相当灵活,因此,允许编写非常灵活的规则集。PF能够自动插入某些关键字因此它们不必在规则中明确写出,关键字的顺序也是随意的,因此不需要记忆严格的语法限制。

    减少关键字

    要定义全部拒绝的策略,使用下面2条规则:

    block in all
    block out all

    这可以简化为:

    block all

    如果没有指定方向,PF会认为规则适用于数据包传递的进、出2个方向。

    同样的, "from any to any" 和 "all" 子句可以在规则中省略,例如

    block in on rl0 all
    pass in quick log on rl0 proto tcp from any to any port 22 keep state

    可以简化为:

    block in on rl0
    pass in quick log on rl0 proto tcp to port 22 keep state

    第一条规则阻塞rl0上从任意到任意的进入数据包,第二条规则允许rl0上端口22的TCP流量通过。

    Return 简化

    用于阻塞数据包,回应TCP RST或者ICMP不可到达的规则集可以这么写:

    block in all
    block return-rst in proto tcp all
    block return-icmp in proto udp all
    block out all
    block return-rst out proto tcp all
    block return-icmp out proto udp all

    可以简化为::

    block return

    当PF看到return关键字,PF可以智能回复合适应答,或者完全不回复,取决于要阻塞的数据包使用的协议。W

    关键字顺序

    在大多数情况下,关键字的顺序是非常灵活的。例如,规则可以这么写:

    pass in log quick on rl0 proto tcp to port 22
    flags S/SA keep state queue ssh label ssh

    也可以这么写:

    pass in quick log on rl0 proto tcp to port 22
    queue ssh keep state label ssh flags S/SA

    其他类似的顺序也能够正常工作。

    PF防火墙 - 高级配置 

    运行选项

    运行选项是控制pf操作的选择。这些选项在pf.conf中使用set指定。

    set block-policy
    设定过滤规则中指定的block动作的默认行为。
    drop - 数据包悄然丢弃.
    return - TCP RST 数据包返回给遭阻塞的TCP数据包,ICMP不可到达数据包返回给其他。
    注意单独的过滤规则可以重写默认的响应。

    set debug
    设定pf的调试级别。
    none - 不显示任何调试信息。
    urgent - 为严重错误产生调试信息,这是默认选择。
    misc - 为多种错误产生调试信息。(例如,收到标准化/整形的数据包的状态,和产生失败的状态)。.
    loud - 为普通条件产生调试信息(例如,收到被动操作系统检测信息状态)。

    set fingerprints file
    设定应该装入的进行操作系统识别的操作系统特征文件来,默认是 /etc/pf.os.

    set limit
    frags - 在内存池中进行数据包重组的最大数目。默认是5000。
    src-nodes - 在内存池中用于追踪源地址(由stick-address 和 source-track选项产生)的最大数目,默认是10000。
    states - 在内存池中用于状态表(过滤规则中的keep state)的最大数目,默认是10000。

    set loginterface int
    设定PF要统计进/出流量和放行/阻塞的数据包的数目的接口卡。统计数目一次只能用于一张卡。注意 match, bad-offset, 等计数器和状态表计数器不管 loginterface是否设置都会被记录。

    set optimization
    为以下的网络环境优化PF:
    normal - 适用于绝大多数网络,这是默认项。
    high-latency - 高延时网络,例如卫星连接。
    aggressive - 自状态表中主动终止连接。这可以大大减少繁忙防火墙的内存需求,但要冒空闲连接被过早断开的风险。
    conservative - 特别保守的设置。这可以避免在内存需求过大时断开空闲连接,会稍微增加CPU的利用率。

    set state-policy
    设定 PF在状态保持时的行为。这种行为可以被单条规则所改变。见状态保持章节。
    if-bound - 状态绑定到产生它们的接口。如果流量匹配状态表种条目但不是由条目中记录的接口通过,这个匹配会失败。数据包要么匹配一条过滤规则,或者被丢弃/拒绝。
    group-bound - 行为基本和if-bound相同,除了数据包允许由同一组接口通过,例如所有的ppp接口等。
    floating - 状态可以匹配任何接口上的流量。只要数据包匹配状态表条目,不管是否匹配它通过的接口,都会放行。这是默认的规则。

    set timeout
    interval - 丢弃过期的状态和数据包碎片的秒数。
    frag - 不能重组的碎片过期的秒数。

    例如:

    set timeout interval 10
    set timeout frag 30
    set limit { frags 5000, states 2500 }
    set optimization high-latency
    set block-policy return
    set loginterface dc0
    set fingerprints /etc/pf.os.test
    set state-policy if-bound

    PF防火墙 - 流量整形 

    简介

    流量整形是将数据包标准化避免最终的数据包出现非法的目的。流量整形指引同时也会重组数据包碎片,保护某些操作系统免受某些攻击,丢弃某些带有非法联合标记的TCP数据包。流量整形指引的简单形式是:

    scrub in all

    这会对所有接口上到来的数据包进行流量整形。

    一个不在接口上进行流量整形的原因是要透过PF使用NFS。一些非openbsd的平台发送(和等待)奇怪的数据包,对设置不分片位的数据包进行分片。这会被流量整形(正确的)拒绝。这个问题可以通过设置no-df选项解决。另一个原因是某些多用户的游戏在进行流量整形通过PF时存在连接问题。除了这些极其罕见的案例,对所有的数据包进行流量整形时强烈推荐的设置。

    流量整形指引语法相对过滤语法是非常简单的,它可以非常容易的选择特定的数据包进行整形而不对没指定的数据包起作用。

    选项

    流量整形有下面的选项:

    no-df
    在IP数据包头中清除不分片位的设置。某些操作系统已知产生设置不分片位的分片数据包。尤其是对于NFS。流量整形(scrub)会丢弃这类数据包除非设置了no-df选项。某些操作系统产生带有不分片位和用0填写IP包头中分类域,推荐使用no-df和random-id 联合使用解决。
    random-id
    用随机值替换某些操作系统输出数据包中使用的可预测IP分类域的值这个选项仅适用于在选择的数据包重组后不进行分片的输入数据包。
    min-ttl num
    增加IP包头中的最小存活时间(TTL)。
    max-mss num
    增加在TCP数据包头中最大分段值(MSS)。
    fragment reassemble
    在传递数据包到过滤引擎前缓冲收到的数据包碎片,重组它们成完整的数据包。优点是过滤规则仅处理完整的数据包,忽略碎片。缺点是需要内存缓冲数据包碎片。这是没有设置分片选项时的默认行为。这也是能和NAT一起工作的唯一分片选项。
    fragment crop
    导致重复的碎片被丢弃,重叠的被裁剪。与碎片重组不同,碎片不会被缓冲,而是一到达就直接传递。
    fragment drop-ovl
    跟 fragment crop 相似,除了所有重复和重叠的碎片和其他更多的通信碎片一样被丢弃。
    reassemble tcp
    TCP连接状态标准化。当使用了 scrub reassemble tcp时,方向(进/出)不用说明,会执行下面的标准化过程:
    连接双方都不允许减少它们的IP TTL值。这样做是为了防止攻击者发送数据包到防火墙,影响防火墙保持的连接状态,使数据包在到达目的主机前就过期。所有数据包的TTL都为了这个连接加到了最大值。
    用随机数字调整TCP数据包头中的 RFC1323 时间戳。这可以阻止窃听者推断主机在线的时间和猜测NAT网关后面有多少主机。

    实例:

    scrub in on fxp0 all fragment reassemble min-ttl 15 max-mss 1400
    scrub in on fxp0 all no-df
    scrub on fxp0 all reassemble tcp

    PF防火墙 - 锚定和命名规则集 

    简介

    除了主要的规则集,PF还可以载入子规则
    该网络的队列策略:

    * 为Bob保留玩在线游戏的80Kbps下行带宽,以减少另外两人对他的影响,并且总带宽富余的情况下可以超出该限制。
    * 交互的SSH和即时信息流量要有高于其他流量的优先级。
    * DNS请求和反馈数据流要有第二高的优先级。
    * 流出的TCP ACK 数据包的优先级要高于其他流出数据包的优先级。

    下面是对应的策略(省略了其他部分策略,如rdr、nat等):

    # enable queueing on the external interface to control traffic going to
    # the Internet. use the priq scheduler to control only priorities. set
    # the bandwidth to 610Kbps to get the best performance out of the TCP
    # ACK queue.

    altq on fxp0 priq bandwidth 610Kb queue { std_out, ssh_im_out, dns_out,
    tcp_ack_out }

    # define the parameters for the child queues.
    # std_out - the standard queue. any filter rule below that does not
    # explicitly specify a queue will have its traffic added
    # to this queue.
    # ssh_im_out - interactive SSH and various instant message traffic.
    # dns_out - DNS queries.
    # tcp_ack_out - TCP ACK packets with no data payload.

    queue std_out priq(default)
    queue ssh_im_out priority 4 priq(red)
    queue dns_out priority 5
    queue tcp_ack_out priority 6

    # enable queueing on the internal interface to control traffic coming in
    # from the Internet. use the cbq scheduler to control bandwidth. max
    # bandwidth is 2Mbps.

    altq on dc0 cbq bandwidth 2Mb queue { std_in, ssh_im_in, dns_in, bob_in }

    # define the parameters for the child queues.
    # std_in - the standard queue. any filter rule below that does not
    # explicitly specify a queue will have its traffic added
    # to this queue.
    # ssh_im_in - interactive SSH and various instant message traffic.
    # dns_in - DNS replies.
    # bob_in - bandwidth reserved for Bob‘s workstation. allow him to
    # borrow.

    queue std_in cbq(default)
    queue ssh_im_in priority 4
    queue dns_in priority 5
    queue bob_in bandwidth 80Kb cbq(borrow)


    # ... in the filtering section of pf.conf ...

    alice = "192.168.0.2"
    bob = "192.168.0.3"
    charlie = "192.168.0.4"
    local_net = "192.168.0.0/24"
    ssh_ports = "{ 22 2022 }"
    im_ports = "{ 1863 5190 5222 }"

    # filter rules for fxp0 inbound
    block in on fxp0 all

    # filter rules for fxp0 outbound
    block out on fxp0 all
    pass out on fxp0 inet proto tcp from (fxp0) to any flags S/SA
    keep state queue(std_out, tcp_ack_out)
    pass out on fxp0 inet proto { udp icmp } from (fxp0) to any keep state
    pass out on fxp0 inet proto { tcp udp } from (fxp0) to any port domain
    keep state queue dns_out
    pass out on fxp0 inet proto tcp from (fxp0) to any port $ssh_ports
    flags S/SA keep state queue(std_out, ssh_im_out)
    pass out on fxp0 inet proto tcp from (fxp0) to any port $im_ports
    flags S/SA keep state queue(ssh_im_out, tcp_ack_out)

    # filter rules for dc0 inbound
    block in on dc0 all
    pass in on dc0 from $local_net

    # filter rules for dc0 outbound
    block out on dc0 all
    pass out on dc0 from any to $local_net
    pass out on dc0 proto { tcp udp } from any port domain to $local_net
    queue dns_in
    pass out on dc0 proto tcp from any port $ssh_ports to $local_net
    queue(std_in, ssh_im_in)
    pass out on dc0 proto tcp from any port $im_ports to $local_net
    queue ssh_im_in
    pass out on dc0 from any to $bob queue bob_in

    实例 #2: 公司网络


    ( IT Dept ) [ Boss‘s PC ]
    | | T1
    -- ---- ----- ---------- dc0 [ OpenBSD ] fxp0 -------- ( Internet )
    | fxp1
    [ COMP1 ] [ WWW ] /
    | /
    -- ----------‘

    这个例子中OpenBSD作为公司网络的防火墙,公司内部在DMZ区运行了WWW服务器,用户通过FTP上传他们的网站。IT部门有自己的子网,老板的电脑主要用来收发电子邮件和网页冲浪。防火墙通过1.5Mbps双向带宽的T1电路连接因特网,其他网段均使用快速以太网(100Mbps)。

    实现上述要求的策略如下:

    * 限制WWW服务器到因特网之间的双向流量――500Kbps。
    * WWW服务器和内部网络之间没有流量限制。
    * 赋予WWW服务器和因特网间的流量高于其他流量的优先级(例如FTP上传流量)。
    * 为IT部门保留500Kbps的带宽使他们可以下载到最新的软件,同时如果总带宽富余,他们可以借用。
    * 为老板访问因特网的流量赋予比其他访问因特网流量高的优先级。

    下面是对应的策略(省略了其他部分策略,如rdr、nat等):

    # enable queueing on the external interface to queue packets going out
    # to the Internet. use the cbq scheduler so that the bandwidth use of
    # each queue can be controlled. the max outgoing bandwidth is 1.5Mbps.

    altq on fxp0 cbq bandwidth 1.5Mb queue { std_ext, www_ext, boss_ext }

    # define the parameters for the child queues.
    # std_ext - the standard queue. also the default queue for
    # outgoing traffic on fxp0.
    # www_ext - container queue for WWW server queues. limit to
    # 500Kbps.
    # www_ext_http - http traffic from the WWW server
    # www_ext_misc - all non-http traffic from the WWW server
    # boss_ext - traffic coming from the boss‘s computer

    queue std_ext cbq(default)
    queue www_ext bandwidth 500Kb { www_ext_http, www_ext_misc }
    queue www_ext_http priority 3 cbq(red)
    queue www_ext_misc priority 1
    queue boss_ext priority 3

    # enable queueing on the internal interface to control traffic coming
    # from the Internet or the DMZ. use the cbq scheduler to control the
    # bandwidth of each queue. bandwidth on this interface is set to the
    # maximum. traffic coming from the DMZ will be able to use all of this
    # bandwidth while traffic coming from the Internet will be limited to
    # 1.0Mbps (because 0.5Mbps (500Kbps) is being allocated to fxp1).

    altq on dc0 cbq bandwidth 100% queue { net_int, www_int }

    # define the parameters for the child queues.
    # net_int - container queue for traffic from the Internet. bandwidth
    # is 1.0Mbps.
    # std_int - the standard queue. also the default queue for outgoing
    # traffic on dc0.
    # it_int - traffic to the IT Dept network.
    # boss_int - traffic to the boss‘s PC.
    # www_int - traffic from the WWW server in the DMZ.

    queue net_int bandwidth 1.0Mb { std_int, it_int, boss_int }
    queue std_int cbq(default)
    queue it_int bandwidth 500Kb cbq(borrow)
    queue boss_int priority 3
    queue www_int cbq(red)

    # enable queueing on the DMZ interface to control traffic destined for
    # the WWW server. cbq will be used on this interface since detailed
    # control of bandwidth is necessary. bandwidth on this interface is set
    # to the maximum. traffic from the internal network will be able to use
    # all of this bandwidth while traffic from the Internet will be limited
    # to 500Kbps.

    altq on fxp1 cbq bandwidth 100% queue { internal_dmz, net_dmz }

    # define the parameters for the child queues.
    # internal_dmz - traffic from the internal network.
    # net_dmz - container queue for traffic from the Internet.
    # net_dmz_http - http traffic.
    # net_dmz_misc - all non-http traffic. this is also the default queue.

    queue internal_dmz # no special settings needed
    queue net_dmz bandwidth 500Kb { net_dmz_http, net_dmz_misc }
    queue net_dmz_http priority 3 cbq(red)
    queue net_dmz_misc priority 1 cbq(default)


    # ... in the filtering section of pf.conf ...

    main_net = "192.168.0.0/24"
    it_net = "192.168.1.0/24"
    int_nets = "{ 192.168.0.0/24, 192.168.1.0/24 }"
    dmz_net = "10.0.0.0/24"

    boss = "192.168.0.200"
    wwwserv = "10.0.0.100"

    # default deny
    block on { fxp0, fxp1, dc0 } all

    # filter rules for fxp0 inbound
    pass in on fxp0 proto tcp from any to $wwwserv port { 21,
    > 49151 } flags S/SA keep state queue www_ext_misc
    pass in on fxp0 proto tcp from any to $wwwserv port 80
    flags S/SA keep state queue www_ext_http

    # filter rules for fxp0 outbound
    pass out on fxp0 from $int_nets to any keep state
    pass out on fxp0 from $boss to any keep state queue boss_ext

    # filter rules for dc0 inbound
    pass in on dc0 from $int_nets to any keep state
    pass in on dc0 from $it_net to any queue it_int
    pass in on dc0 from $boss to any queue boss_int
    pass in on dc0 proto tcp from $int_nets to $wwwserv port { 21, 80,
    > 49151 } flags S/SA keep state queue www_int

    # filter rules for dc0 outbound
    pass out on dc0 from dc0 to $int_nets

    # filter rules for fxp1 inbound
    pass in on fxp1 proto { tcp, udp } from $wwwserv to any port 53
    keep state

    # filter rules for fxp1 outbound
    pass out on fxp1 proto tcp from any to $wwwserv port { 21,
    > 49151 } flags S/SA keep state queue net_dmz_misc
    pass out on fxp1 proto tcp from any to $wwwserv port 80
    flags S/SA keep state queue net_dmz_http
    pass out on fxp1 proto tcp from $int_nets to $wwwserv port { 80,
    21, > 49151 } flags S/SA keep state queue internal_dmz

    PF防火墙 - 地址池和负载均衡 

    简介

    地址池是提供2个以上的地址供一组用户共享的。地址池可以是rdr规则中的重定向地址;可以是nat规则中的转换地址;也可以是route-to, reply-to, 和 dup-to filter选项中的目的地址。

    有4种使用地址池的方法:

    * bitmask - 截取被修改地址(nat规则的源地址;rdr规则的目标地址)的最后部分和地址池地址的网络部分组合。例如:如果地址池是192.0.2.1/24,而被修改地址是10.0.0.50,则结果地址是192.0.2.50。如果地址池是192.0.2.1/25,而被修改地址是10.0.0.130,这结果地址是192.0.2.2。
    * random - 从地址池中随机选择地址.
    * source-hash - 使用源地址 hash 来确定使用地址池中的哪个地址。这个方法保证给定的源地址总是被映射到同一个地址池。Hash算法的种子可以在source-hash关键字后通过16进制字符或者字符串来指定。默认情况下,pfctl(8)在规则集装入时会随机产生种子。
    * round-robin - 在地址池中按顺序循环,这是默认方法,也是表中定义的地址池唯一的方法。

    除了round-robin方法,地址池的地址必须表达成CIDR(classless Inter-Domain Routing )的网络地址族。round-robin 方法可以接受多个使用列表和表的单独地址。

    sticky-address 选项可以在 random 和round-robin 池类型中使用,保证特定的源地址始终映射到同样的重定向地址。

    NAT 地址池

    地址池在NAT规则中可以被用做转换地址。连接的源地址会被转换成使用指定的方法从地址池中选择的地址。这对于PF负载一个非常大的网络的NAT会非常有用。由于经过NAT的连接对每个地址是有限的,增加附加的转换地址允许NAT网关增大服务的用户数量。

    在这个例子中,2个地址被用来做输出数据包的转换地址。对于每一个输出的连接,PF按照顺序循环使用地址。

    nat on $ext_if inet from any to any -> { 192.0.2.5, 192.0.2.10 }

    这个方法的一个缺点是成功建立连接的同一个内部地址不会总是转换为同一个外部地址。这会导致冲突,例如:浏览根据用户的ip地址跟踪登录的用户的web站点。一个可选择的替代方法是使用source-hash 方法,以便每一个内部地址总是被转换为同样的外部地址。,要实现这个方法,地址池必须是CIDR网络地址。

    nat on $ext_if inet from any to any -> 192.0.2.4/31 source-hash

    这条NAT规则使用地址池192.0.2.4/31 (192.0.2.4 - 192.0.2.5)做为输出数据包的转换地址。每一个内部地址会被转换为同样的外部地址,由于source-hash关键字的缘故。

    外来连接负载均衡

    地址池也可以用来进行外来连接负载均衡。例如,外来的web服务器连接可以分配到服务器群。

    web_servers = "{ 10.0.0.10, 10.0.0.11, 10.0.0.13 }"

    rdr on $ext_if proto tcp from any to any port 80 -> $web_servers
    round-robin sticky-address

    成功的连接将按照顺序重定向到web服务器,从同一个源到来的连接发送到同一个服务器。这个sticky connection会和指向这个连接的状态一起存在。如果状态过期,sticky
    connection也过期。那个主机的更多连接被重定向到按顺序的下一个web服务器。

    输出流量负载均衡

    地址池可以和route-to过滤选项联合使用,在多路径路由协议(例如BGP4)不可用是负载均衡2个或者多个因特网连接。通过对round-robin地址池使用route-to,输出连接可以平均分配到多个输出路径。

    需要收集的附加的信息是邻近的因特网路由器IP地址。这要加入到route-to选项后来控制输入数据包的目的地址。

    下面的例子通过2条到因特网的连接平衡输出流量:

    lan_net = "192.168.0.0/24"
    int_if = "dc0"
    ext_if1 = "fxp0"
    ext_if2 = "fxp1"
    ext_gw1 = "68.146.224.1"
    ext_gw2 = "142.59.76.1"

    pass in on $int_if route-to
    { ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin
    from $lan_net to any keep state

    route-to 选项用来在收到流量的内部接口上指定平衡的流量经过各自的网关到输出的网络接口。注意route-to 选项必须在每个需要均衡的过滤规则上出现。返回的数据包会路由到它们出去时的外部接口(这是由ISP做的),然后正常路由回内部网络。

    要保证带有属于$ext_if1源地址的数据包总是路由到$ext_gw1($ext_if2 和 $ext_gw2也是同样的),下面2行必须包括在规则集中:

    pass out on $ext_if1 route-to ($ext_if2 $ext_gw2) from $ext_if2
    to any
    pass out on $ext_if2 route-to ($ext_if1 $ext_gw1) from $ext_if1
    to any

    最后,NAT也可以使用在输出接口中:

    nat on $ext_if1 from $lan_net to any -> ($ext_if1)
    nat on $ext_if2 from $lan_net to any -> ($ext_if2)

    一个完整的输出负载均衡的例子应该是这个样子:

    lan_net = "192.168.0.0/24"
    int_if = "dc0"
    ext_if1 = "fxp0"
    ext_if2 = "fxp1"
    ext_gw1 = "68.146.224.1"
    ext_gw2 = "142.59.76.1"

    # nat outgoing connections on each internet interface
    nat on $ext_if1 from $lan_net to any -> ($ext_if1)
    nat on $ext_if2 from $lan_net to any -> ($ext_if2)

    # default deny
    block in from any to any
    block out from any to any

    # pass all outgoing packets on internal interface
    pass out on $int_if from any to $lan_net
    # pass in quick any packets destined for the gateway itself
    pass in quick on $int_if from $lan_net to $int_if
    # load balance outgoing tcp traffic from internal network.
    pass in on $int_if route-to
    { ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin
    proto tcp from $lan_net to any flags S/SA modulate state
    # load balance outgoing udp and icmp traffic from internal network
    pass in on $int_if route-to
    { ($ext_if1 $ext_gw1), ($ext_if2 $ext_gw2) } round-robin
    proto { udp, icmp } from $lan_net to any keep state

    # general "pass out" rules for external interfaces
    pass out on $ext_if1 proto tcp from any to any flags S/SA modulate state
    pass out on $ext_if1 proto { udp, icmp } from any to any keep state
    pass out on $ext_if2 proto tcp from any to any flags S/SA modulate state
    pass out on $ext_if2 proto { udp, icmp } from any to any keep state

    # route packets from any IPs on $ext_if1 to $ext_gw1 and the same for
    # $ext_if2 and $ext_gw2
    pass out on $ext_if1 route-to ($ext_if2 $ext_gw2) from $ext_if2 to any
    pass out on $ext_if2 route-to ($ext_if1 $ext_gw1) from $ext_if1 to any

    PF防火墙 - 数据包标记 

    简介

    数据包标记是给数据包打内部标记的方法,以后可以在过滤和转换规则中使用。使用标记,有可能做这样的事情,比如在接口间产生信任关系,或者确定数据包是否已经经过了转换规则处理。也可能从基于规则的过滤中移出,开始执行基于策略的过滤。

    给数据包打标记

    要给数据包打标记,使用tag 关键字:

    pass in on $int_if all tag INTERNAL_NET keep state

    标记 INTERNAL_NET 会增加到任何匹配上述规则的数据包中。
    注意keep state的使用; keep state (或者 modulate state/synproxy state) 在标记数据包通过的规则中使用。

    标记也可以通过宏来打,比如:

    name = "INTERNAL_NET"
    pass in on $int_if all tag $name keep state

    有一组预先定义的宏也可以被使用。

    * $if - 接口
    * $srcaddr - 源 IP 地址
    * $dstaddr - 目的 IP 地址
    * $srcport - 源端口
    * $dstport - 目的端口
    * $proto - 协议
    * $nr - 规则号

    这些宏在规则集装入时扩展,而不是运行时。

    标记遵循以下规则:

    * 标记是粘性的。一旦一个标记被匹配的规则打到一个数据包,就不能被删除。但它可以被不同的标记替换。
    * 由于标记的粘性,打了标记的数据包会一直保持,即使所有的规则都没有使用这个标记。
    * 一个数据包一次最多只能打一个标记。
    * 标记是内部标识符,标记不会被送到网上。

    看看下面的例子:

    (1) pass in on $int_if tag INT_NET keep state
    (2) pass in quick on $int_if proto tcp to port 80 tag
    INT_NET_HTTP keep state
    (3) pass in quick on $int_if from 192.168.1.5 keep state

    * 按照规则1,$int_if 接口上收到的数据包会打上INT_NET 标记。
    * $int_if 接口上收到的目标端口80的数据包根据规则1首先打上INT_NET 标记,然后根据规则2,被INT_NET_HTTP 标记替代。
    * $int_if 接口上收到的来自192.168.1.5的数据包根据规则3会方向,由于这是最终匹配规则,因此如果它们的目标端口是80,则标记是INT_NET_HTTP ,否则标记是INT_NET 。

    标记除了适用于过滤规则以外, nat, rdr, binat转换规则也可以用tag关键字使用标记。

    检查数据包标记

    要检查先前已经打的标记,可以使用tagged关键字:

    pass out on $ext_if tagged INT_NET keep state

    在$ext_if输出的数据包为了匹配上述规则必须打上INT_NET标记。反转匹配也可以使用!操作:

    pass out on $ext_if tagged ! WIFI_NET keep state

    策略过滤

    过滤策略提供了编写过滤规则集的不同方法。定义的策略设定规则,说明哪种流量放行,哪种流量阻塞。数据包被基于传统的标准如源/目的IP地址,协议等等分配到不同的策略。例如,检查下面的防火墙策略:

    * 自内部LAN到DMZ的流量是允许的 (LAN_DMZ)。
    * 自因特网到DMZ的服务器流量是允许的。 (INET_DMZ)
    * 自因特网被重定向到spamd(8)是允许的 (SPAMD)
    * 其他所有流量阻塞。

    注意策略是如何覆盖所有通过防火墙的流量的。括号里面的项目指示这个策略项目将使用的标记。

    需要过滤和转换规则来把数据包分配到不同的策略。

    rdr on $ext_if proto tcp from to port smtp
    tag SPAMD -> 127.0.0.1 port 8025

    block all
    pass in on $int_if from $int_net tag LAN_INET keep state
    pass in on $int_if from $int_net to $dmz_net tag LAN_DMZ keep state
    pass in on $ext_if proto tcp to $www_server port 80 tag INET_DMZ keep
    state

    现在要设置定义策略的规则。

    pass in quick on $ext_if tagged SPAMD keep state
    pass out quick on $ext_if tagged LAN_INET keep state
    pass out quick on $dmz_if tagged LAN_DMZ keep state
    pass out quick on $dmz_if tagged INET_DMZ keep state

    现在要建立整个规则集,修改分类规则。例如,如果pop3/SMTP服务器增加到了DMZ区,就需要增加针对POP3和SMTP流量的分类,如下:

    mail_server = "192.168.0.10"
    ...
    pass in on $ext_if proto tcp to $mail_server port { smtp, pop3 }
    tag INET_DMZ keep state

    Email 流量会作为INET-DMZ策略的条目被放行。t
    完整的规则:

    # macros
    int_if = "dc0"
    dmz_if = "dc1"
    ext_if = "ep0"
    int_net = "10.0.0.0/24"
    dmz_net = "192.168.0.0/24"
    www_server = "192.168.0.5"
    mail_server = "192.168.0.10"

    table persist file "/etc/spammers"

    # classification -- classify packets based on the defined firewall
    # policy.
    rdr on $ext_if proto tcp from to port smtp
    tag SPAMD -> 127.0.0.1 port 8025

    block all
    pass in on $int_if from $int_net tag LAN_INET keep state
    pass in on $int_if from $int_net to $dmz_net tag LAN_DMZ keep state
    pass in on $ext_if proto tcp to $www_server port 80 tag INET_DMZ keep state
    pass in on $ext_if proto tcp to $mail_server port { smtp, pop3 }
    tag INET_DMZ keep state

    # policy enforcement -- pass/block based on the defined firewall policy.
    pass in quick on $ext_if tagged SPAMD keep state
    pass out quick on $ext_if tagged LAN_INET keep state
    pass out quick on $dmz_if tagged LAN_DMZ keep state
    pass out quick on $dmz_if tagged INET_DMZ keep state

    标记以太网帧

    打标记可以在以太网级别进行,如果执行标记/过滤的机器同时做为网桥。通过创建使用tag关键字的网桥过滤规则,PF可以建立基于源/目的MAC地址的过滤规则。网桥规则可以由brconfig(8)命令产生,例如:

    # brconfig bridge0 rule pass in on fxp0 src 0:de:ad:be:ef:0
    tag USER1

    然后在 pf.conf文件中:

    pass in on fxp0 tagged USER1

    PF防火墙 - 日志 

    简介

    PF的包日志是由pflogd完成的,它通过监听pflog0接口然后将包以tcpdump二进制格式写入日志文件(一般在/val/log/pflog)。过滤规则定义的日志和log-all关键字所定义的日志都是以这种方式记录的。

    读取日志文件

    由pflogd生成的二进制格式日志文件不能通过文本编辑器读取,必须使用Tcpdump来查看日志。

    使用如下格式查看日志信息:

    # tcpdump -n -e -ttt -r /var/log/pflog

    使用tcpdump( 查看日志文件并不是实时的,若要实时查询日志信息需加上pflog0参数:

    # tcpdump -n -e -ttt -i pflog0

    注意:当查看日志时需要特别注意tcpdump的详细协议解码(通过在命令行增加-v参数实现)。
    Tcpdump的详细协议解码器并不具备完美的安全历史,至少在理论上是这样。日志记录设备所记载的部分包信息可能会引发延时攻击,因此推荐在查询日志文件信息之前先将该日志文件从防火墙上移走。

    另外需要注意的是对日志文件的安全访问。默认情况下,pflogd 将在日志文件中记录96字节的包信息。访问日志文件将提供访问部分敏感包信息的途径(就像telnet(1)或者ftp(1)的用户名和密码)。

    导出日志

    由于pflogd以tcpdump二进制格式记录日志信息,因此当回顾这些日志时可以使用tcpdump的很多特点。例如,只查看与特定端口匹配的包:

    # tcpdump -n -e -ttt -r /var/log/pflog port 80

    甚至可以限定具体的主机和端口:

    # tcpdump -n -e -ttt -r /var/log/pflog port 80 and host 192.168.1.3

    同样的方法可以应用到直接从pflog0接口读取的信息:

    # tcpdump -n -e -ttt -i pflog0 host 192.168.4.2

    注意这与包被记录到pflogd日志文件不相冲突;上述语句只以包被记录的形式显示。

    除了使用标准的tcpdump(8)过滤规则外,OpenBSD的tcpdump过滤语言为读取pflogd而被扩展:

    * ip -IPv4版本地址。
    * ip6 - IPv6版本地址。
    * on int - 包通过int接口。
    * ifname int - 与 on int相同.
    * rulenum num - 包匹配的过滤规则编号为num。
    * action act - 对包的操作。可能是pass(通过)或者block(阻断)。
    * reason res - 执行对包操作的原因。可能的原因是match(匹配), bad-offset, fragment, short, normalize(规格化), memory(内存)。
    * inbound -入栈包。
    * outbound - 出栈包。

    举例:

    # tcpdump -n -e -ttt -i pflog0 inbound and action block and on wi0

    这将以实时方式显示被wi0接口阻断的入栈包的日志信息。

    通过Syslog记录日志

    很多情况下需要将防火墙的日志记录以ASCII代码格式存储,或者(同时)把这些日志存到远程的日志服务器上。这些可以通过两个小的脚本文件实现,是对 openbsd配置文件和syslogd,日志守护进程的少许修改。Syslogd进程以ASCII格式存储日志,同时可以将日志存储到远程日志服务器。

    首先必须建立一个用户,pflogger,使用 /sbin/nologin shell.最简单的建立用户的方法是使用adduser(8)。

    完成后建立如下两个脚本:

    /etc/pflogrotate
    FILE=/home/pflogger/pflog5min.$(date " %Y%m%d%H%M")
    kill -ALRM $(cat /var/run/pflogd.pid)
    if [ $(ls -l /var/log/pflog | cut -d " " -f -gt 24 ]; then
    mv /var/log/pflog $FILE
    chown pflogger $FILE
    kill -HUP $(cat /var/run/pflogd.pid)
    fi

    /home/pflogger/pfl2sysl
    for logfile in /home/pflogger/pflog5min* ; do
    tcpdump -n -e -ttt -r $logfile | logger -t pf -p local0.info
    rm $logfile
    done

    编辑root的cron 任务:

    # crontab -u root -e

    增加如下两行:

    # rotate pf Log File every 5 minutes
    0-59/5 * * * * /bin/sh /etc/pflogrotate

    为用户pflogger建立一个cron任务:

    # crontab -u pflogger -e

    增加如下两行:

    # feed rotated pflog file(s) to syslog
    0-59/5 * * * * /bin/sh /home/pflogger/pfl2sysl

    将下行增加到 /etc/syslog.conf:

    local0.info /var/log/pflog.txt

    如果需要日志记录到远程日志服务器,增加:

    local0.info @syslogger

    确定主机syslogger已在hosts(5)中定义。

    建立文件 /var/log/pflog.txt 使 syslog 可以向该文件写入日志:

    # touch /var/log/pflog.txt

    重启syslogd使变化生效:

    # kill -HUP $(cat /var/run/syslog.pid)

    所有符合标准的包将被写入/var/log/pflog.txt. 如果增加了第二行,这些信息也将被存入远程日志服务器syslogger。

    脚本 /etc/pflogrotate 将执行,然后删除 /var/log/pflog ,因此
    rotation of pflog by newsyslog(Cool 不再必需可以被禁用。然而, /var/log/pflog.txt 替代 /var/log/pflog and rotation of it 要被启用。 改变 /etc/newsyslog.conf 如下:

    #/var/log/pflog 600 3 250 * ZB /var/run/pflogd.pid
    /var/log/pflog.txt 600 7 * 24

    PF 将日志以ASCII格式记录到/var/log/pflog.txt. 如果这样配置 /etc/syslog.conf, 系统将把日志存到远程服务器。存储过程不会马上发生,但是会在符合条件的包出现在文件中前5-6分钟实现。

    PF防火墙 - 性能 

    “PF可以处理多少带宽?”
    “我需要多少台计算机处理因特网连接?”

    这个问题没有简单的答案。对于一些应用程序来说,一台486/66主机,带有2个比较好的ISA网卡在做过滤和NAT时接近5Mbps,但是对于其他应用程序,一个更快的计算机加上更有效的PCI网卡也会显得能力不足。真正的问题不是每秒处理的位数而是每秒处理的包数和规则集的复杂程度。

    体现PF性能的几个参数:

    * 每秒处理包的数量. 
    一个1500字节的包和一个只有1个字节的包所需要的处理过程的数目几乎是一样的。每秒处理包的数量标志着状态表和过滤规则集在每秒内被评估的次数 ,标志着一个系统最有效的需求(在没有匹配的情况下)。

    * 系统总线性能.
    ISA 总线最大带宽 8MB/秒, 当处理器访问它时, 它必须降速到80286的有效速度,不管处理器的真实处理速度如何,PCI总线有更有效的带宽,与处理器的冲突更小。

    * 网卡的效率. 
    一些网卡的工作效率要高于其他网卡。 基于Realtek 8139的网卡性能较低,而基于 Intel 21143 的网卡性能较好。为了取得更好的性能,建议使用千兆网卡,尽管所连接的网络不是千兆网,这些千兆网卡拥有高级的缓存,可以大幅提高性能。

    * 规则集的设计和复杂性。
    规则越复杂越慢。越多的包通过keep和quick方式过滤,性能越好。对每个包的策略越多,性能越差。

    * 值得一提: 
    CPU 和内存。由于PF是基于内核的进程,它不需要swap空间。所以,如果你有足够的内存,它将运行很好,如果没有,将受影响。不需要太大量的内存。 32MB内存对小型办公室或者家庭应用足够,300MHz的cpu如果配置好网卡和规则集,足够满足要求。

    人们经常询问PF的基准点。唯一的基准是在一个环境下系统的性能。不考虑环境因素将影响所设计的防火墙的系统性能。

    PF 曾经在非常大流量的系统中工作,同时PF的开发者也是它的忠实用户。

    PF防火墙 - 研究 FTP 

    PF防火墙PF防火墙
    FTP 模式

    FTP是一种协议,它可以追溯到因特网发展初期,那时的因特网规模小,联网的计算机彼此友好,过滤和严格安全性在那时不是必须的。FTP设计之初就没有考虑包过滤、穿透防火墙和NAT。

    FTP的工作模式分为被动(passive)和主动(active)两种。通常这两种选择被用来确定哪边有防火墙问题。实际上,为了方便用户应该全部支持这两种模式。

    在active模式下,当用户访问远程FTP服务器并请求一个文件信息时,那台FTP服务器将与该用户建立一个新的连接用来传输请求的数据,这被称为数据连接。具体过程为:客户端随机选择一个端口号,在该端口监听的同时将端口号传给服务器,由服务器向客户端的该端口发起连接请求,然后传递数据。在 NAT后的用户访问FTP服务器的时候会出现问题,由于NAT的工作机制,服务器将向NAT网关的外部地址的所选端口发起连接,NAT网关收到该信息后将在自己的状态表中查找该端口对应的内部主机,由于状态表中不存在这样的记录,因此该包被丢弃,导致无法建立连接。

    在passive模式下(OpenBSD的ftp客户端默认模式),由客户端请求服务器随机选择一个端口并在此端口监听,服务器通知客户端它所选择的端口号,等待客户端连接。不幸的是,ftp服务器前的防火墙可能会阻断客户端发往服务器的请求信息。OpenBSD的ftp(1)默认使用 passive模式;要强制改为active模式,使用-A参数,或者在“ftp>”提示符下使用命令“passive off”关闭 passive模式。

    工作在防火墙之后的FTP客户端

    如前所述,FTP对NAT和防火墙支持不好。

    包过滤机制通过将FTP数据包重定向到一个FTP代理服务器解决这一问题。这一过程将引导FTP数据包通过NAT网关/防火墙。OpenBSD和PF使用的FTP代理是ftp-proxy(8),可以通过在pf.conf中的NAT章节增加下列信息激活该代理:

    rdr on $int_if proto tcp from any to any port 21 -> 127.0.0.1
    port 8021

    这条语句的解释为:在内部接口上的ftp数据包被重定向到本机的8021端口

    显然该代理服务器应该已在OpenBSD中启动并运行。配置方法为在/etc/inetd.conf中增加下列信息:

    127.0.0.1:8021 stream tcp nowait root /usr/libexec/ftp-proxy
    ftp-proxy

    重启系统或者通过下列命令发送一个‘HUP’标记来生效:

    kill -HUP `cat /var/run/inetd.pid`

    ftp代理在8021端口监听,上面的rdr语句也是将数据包转发到这一端口。这一端口号是可选的,因为8021端口没有被其他应用程序占用,因此不失为一个好的选择。

    请注意ftp-proxy(8)是用来帮助位于PF过滤器后的ftp客户端传递信息;并不用于PF过滤器后的ftp服务器。

    PF“自保护”FTP服务器

    当PF运行在一个FTP服务器上,而不是单独的一台防火墙。这种情况下处理passive模式的FTP连接请求时FTP服务器将随机取一个较大的 TCP端口接收数据。默认情况下OpenBSD的本地FTP服务器ftpd(8)使用49152~65535范围内的端口,显然,必须要有对应的过滤规则放行这些端口的数据:

    pass in on $ext_if proto tcp from any to any port 21 keep state
    pass in on $ext_if proto tcp from any to any port > 49151
    keep state

    如果需要可以调整上述端口范围。在OpenBSD的ftpd(8)环境下,可以通过sysctl(8)进行调整 net.inet.ip.porthifirst 和net.inet.ip.porthilast。

    使用NAT外部 PF防火墙保护FTP服务器

    这种情况下,防火墙必须将数据重定向到FTP服务器。为了讨论方便,我们假设该FTP服务器使用标准的OpenBSD ftpd(8),并使用默认端口范围。

    这里有个例子

    ftp_server = "10.0.3.21"

    rdr on $ext_if proto tcp from any to any port 21 -> $ftp_server
    port 21
    rdr on $ext_if proto tcp from any to any port 49152:65535 ->
    $ftp_server port 49152:65535

    # in on $ext_if
    pass in quick on $ext_if proto tcp from any to $ftp_server
    port 21 keep state
    pass in quick on $ext_if proto tcp from any to $ftp_server
    port > 49151 keep state

    # out on $int_if
    pass out quick on $int_if proto tcp from any to $ftp_server
    port 21 keep state
    pass out quick on $int_if proto tcp from any to $ftp_server
    port > 49151 keep state

    FTP的更多信息
    过滤FTP和FTP如何工作的更多信息可以参考下面的白皮书。

    PF防火墙 - 验证: 用Shell 进行网关验证 

    简介

    Authpf(Cool是身份认证网关的用户shell。身份认证网关类似于普通网关,只不过用户必须在网关上通过身份验证后才能使用该网关。当用户 shell被设置为/usr/sbin/authpf时(例如,代替了ksh(1),csh(1)等),并且用户通过SSH登录,authpf将对pf (4)策略集做必要的修改以便该用户的数据包可以通过过滤器或者(和)使用NAT、重定向功能。一旦用户退出登录或者连接被断开,authpf将移除加载到该用户上的所有策略,同时关闭该用户打开的所有会话。因此,只有当用户保持着他的SSH会话进程时他才具备透过防火墙发送数据包的能力。

    Authpf通过向附加到锚点的命名策略集增加策略来改变pf(4)的策略集。每次用户进行身份验证,authpf建立一个新的命名策略集,并将已经配置好的filter、nat、binat和rdr规则加载上去。被authpf所加载的策略可以被配置为针对单独的一个用户相关或者针对总体。

    Authpf可以应用在:

    * 在允许用户访问因特网之前进行身份验证。
    * 赋予特殊用户访问受限网络的权利,例如管理员。
    * 只允许特定的无线网络用户访问特定的网络。
    * 允许公司员工在任何时候访问公司网络,而公司之外的用户不能访问,并可以将这些用户重定向到特定的基于用户名的资源(例如他们自己的桌面)。
    * 在类似图书馆这样的地方通过PF限制guest用户对因特网的访问。Authpf可以用来向已注册用户开放完全的因特网连接。

    Authpf通过syslogd(8)记录每一个成功通过身份验证用户的用户名、IP地址、开始结束时间。通过这些信息,管理员可以确定谁在何时登陆,也使得用户对其网络流量负责。

    配置

    配置authpf的基本步骤大致描述如下。详细的信息请查看man手册。

    将authpf连入主策略集

    通过使用锚点策略将authpf连入主策略集:

    nat-anchor authpf
    rdr-anchor authpf
    binat-anchor authpf
    anchor authpf

    锚点策略放入策略集的位置就是PF中断执行主策略集转为执行authpf策略的位置。上述4个锚点策略并不需要全部存在,例如,当authpf没有被设置加载任何nat策略时,nat-anchor策略可被省略。

    配置加载的策略

    Authpf通过下面两个文件之一加载策略:

    * /etc/authpf/users/$USER/authpf.rules
    * /etc/authpf/authpf.rules

    第一个文件包含只有当用户$USER(将被替换为具体的用户名)登录时才被加载的策略。当特殊用户(例如管理员)需要一系列不同于其他默认用户的策略集时可以使用每用户策略配置。第二个文件包含没定义自己的authpf.rules文件的用户所默认加载的策略。如果用户定义的文件存在,将覆盖默认文件。这两个文件至少存在其一,否则authpf将不会工作。

    过滤器和传输策略与其他的PF策略集语法一样,但有一点不同:authpf允许使用预先定义的宏:

    * $user_ip �C 登录用户的IP地址
    * $user_id �C 登录用户的用户名

    推荐使用宏$user_ip,只赋予通过身份验证的计算机透过防火墙的权限。

    访问控制列表

    可以通过在/etc/authpf/banned/目录下建立以用户名命名的文件来阻止该用户使用authpf。文件的内容将在authpf断开与该用户的连接之前显示给他,这为通知该用户被禁止访问的原因并告知他解决问题联系人提供了一个便捷的途径。

    相反,有可能只允许特定的用户访问,这时可以将这些用户的用户名写入/etc/authpf/authpf.allow文件。如果该文件不存在或者文件中输入了“*”,则authpf将允许任何成功通过SSH登录的用户进行访问(没有被明确禁止的用户)。

    如果authpf不能断定一个用户名是被允许还是禁止,它将打印一个摘要信息并断开该用户的连接。明确禁止将会使明确允许失效。

    将authpf配置为用户shell

    authpf必须作为用户的登录shell才能正常工作。当用户成功通过sshd(8)登录后,authpf将被作为用户的shell执行。它将检查该用户是否有权使用authpf,并从适当的文件中加载策略,等等。

    有两种途径将authpf设置为用户shell:

    1.为每个用户手动使用chsh(1), vipw(Cool, useradd(Cool, usermod(Cool,等。
    2.通过把一些用户分配到一个登录类,在文件/etc/login.conf中改变这个登录类的shell属性

    查看登陆者

    一旦用户成功登录,并且authpf调整了PF的策略,authpf将改变它的进程名以显示登录者的用户名和IP地址:

    # ps -ax | grep authpf
    23664 p0 Is 0:00.11 -authpf: charlie@192.168 (authpf)

    在这里用户chalie从IP地址为192.168.1.3的主机登录。用户可以通过向authpf进程发送SIGTERM信号退出登录。Authpf也将移除加载到该用户上的策略并关闭任何该用户打开的会话连接。

    # kill -TERM 23664

    实例

    OpenBSD网关通过authpf对一个大型校园无线网的用户进行身份验证。一旦某个用户验证通过,假设他不在禁用列表中,他将被允许SSH并访问网页(包括安全网站https),也可以访问该校园的任一个DNS服务器。

    文件 /etc/authpf/authpf.rules包含下列策略:

    wifi_if = "wi0"
    dns_servers = "{ 10.0.1.56, 10.0.2.56 }"

    pass in quick on $wifi_if proto udp from $user_ip to $dns_servers
    port domain keep state
    pass in quick on $wifi_if proto tcp from $user_ip to port { ssh, http,
    https } flags S/SA keep state

    管理员charlie除了网页冲浪和使用SSH外还需要访问校园网的SMTP和POP3服务器。下列策略被配置在/etc/authpf/users/charlie/authpf.rules 中:

    wifi_if = "wi0"
    smtp_server = "10.0.1.50"
    pop3_server = "10.0.1.51"
    dns_servers = "{ 10.0.1.56, 10.0.2.56 }"

    pass in quick on $wifi_if proto udp from $user_ip to $dns_servers
    port domain keep state
    pass in quick on $wifi_if proto tcp from $user_ip to $smtp_server
    port smtp flags S/SA keep state
    pass in quick on $wifi_if proto tcp from $user_ip to $pop3_server
    port pop3 flags S/SA keep state
    pass in quick on $wifi_if proto tcp from $user_ip to port { ssh, http,
    https } flags S/SA keep state

    定义在/etc/pf.conf中的主策略集配置如下:

    # macros
    wifi_if = "wi0"
    ext_if = "fxp0"

    scrub in all

    # filter
    block drop all

    pass out quick on $ext_if proto tcp from $wifi_if:network flags S/SA
    modulate state
    pass out quick on $ext_if proto { udp, icmp } from $wifi_if:network
    keep state

    pass in quick on $wifi_if proto tcp from $wifi_if:network to $wifi_if
    port ssh flags S/SA keep state

    anchor authpf in on $wifi_if

    该策略集非常简单,作用如下:

    * 阻断所有(默认拒绝)。
    * 放行外部网卡接口上的来自无线网络并流向外部的TCP,UDP和ICMP数据包。
    * 放行来自无线网络,目的地址为网关本身的SSH数据包。该策略是用户登录所必须的。
    * 在无线网络接口上为流入数据建立锚点“authpf”。

    设计主策略集的主导思想为:阻断任何包并允许尽可能小的数据流通过。在外部接口上流出数据包是允许的,但是默认否策略阻断了由无线接口进入的数据包。用户一旦通过验证,他们的数据包被允许通过无线接口进入并穿过网关到达其他网络。

    PF防火墙 - 实例:家庭和小型办公室防火墙 

    概况

    在这个例子中,PF作为防火墙NAT网关运行在OpenBSD机器上,为家庭或办公室的小型网络提供服务。总的目标是向内部网提供因特网接入,允许从因特网到防火墙的限制访问。下面将详细描述:

    网络

    网络配置如下:

    [ COMP1 ] [ COMP3 ]
    | | ADSL
    --- ------ ----- ------- fxp0 [ OpenBSD ] ep0 -------- ( 因特网 )
    |
    [ COMP2 ]

    内部网有若干机器,图中只划出了3台,这些机器除了COMP3之外主要进行网页冲浪、电子邮件、聊天等;COMP3运行一个小型web服务器。内部网使用192.168.0.0/24网段。

    OpenBSD网关运行在Pentium 100计算机上,装有两块网卡:一个3com 3c509B(ep0),另一个 Intel EtherExpress Pro/100(fxp0)。该网关通过ADSL连接到因特网,同时通过NAT向内网共享因特网连接。外部网卡的 IP 地址动态分配。

    目标

    *   向内部网络的每台计算机提供无限制的因特网接入。
    *   启用一条“默认拒绝”策略。
    *   允许下列来自因特网的请求访问防火墙:
         SSH (TCP 端口 22): 用来远程维护防火墙。
         Auth/Ident (TCP 端口 113): SMTPIRC服务用到的端口。
         ICMP Echo Requests: ping 用到的ICMP包类型。
    *   重定向访问80端口的请求到计算机COMP3,同时,允许指向COMP3计算机的80端口的数据流过防火墙。
    *   记录外部网卡接口上的过滤日志。
    *   默认为阻断的包返回一个 TCP RST 或者 ICMP Unreachable 信息。
    *   尽量保持策略集简单并易于维护。

    准备

    这里假设作为网关的OpenBSD主机已经配置完成,包括IP网络配置,因特网连接和设置net.inet.ip.forwarding 的值为1。

    规则集

    下面将逐步建立策略集以满足上诉要求。

    定义下列宏以增强策略集的可维护性和可读性:

    int_if = "fxp0"
    ext_if = "ep0"

    tcp_services = "{ 22, 113 }"
    icmp_types = "echoreq"

    priv_nets = "{ 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 }"

    comp3 = "192.168.0.3"

    前两行定义了发生过滤的网络接口。第3、4行定义了向因特网开放的服务端口号(SSH和ident/auth)和允许访问防火墙的ICMP包类型。第5行定义了回送地址段和RFC1918定义的私有地址段。最后一行定义了主机COMP3的IP地址。

    注意:如果ADSL接入因特网需要PPPoE,则过滤和NAT将发生在tun0接口上而不是ep0接口。

    选项

    下列两个选项用来设置阻断后的默认操作为反馈,并在外部接口设置开启日志记录:

    set block-policy return
    set loginterface $ext_if

    流量整修

    没有理由不起用对所有进入防火墙的所有包进行规格化,因此只需要简单的一行:

    scrub in all

    NAT(网络地址转换)

    为所有内部网启用NAT可以通过下列策略:

    nat on $ext_if from $int_if:network to any -> ($ext_if)

    由于外部网卡的IP地址是动态获得的,因此在外部网卡接口处增加小括号以使当IP地址发生变化时PF可以自适应。

    重定向

    第一个需要重定向策略的是ftp-proxy(8),只有这样内部网上的FTP客户端才可以访问因特网上的FTP服务器。

    rdr on $int_if proto tcp from any to any port 21 -> 127.0.0.1 port 8021

    注意这条策略只捕获到21端口的数据包,如果用户通过其他端口访问FTP服务器,则在定义目的端口时需要使用list(列表),例如: from any to any port { 21, 2121 }。

    第二个重定向策略捕获因特网上的用户访问防火墙80端口的数据包。用户试图访问网络的web服务器时将产生合法的访问该端口的数据包,这些连接请求需要重定向到主机COMP3:

    rdr on $ext_if proto tcp from any to any port 80 -> $comp3

    过滤规则

    过滤规则第一行是默认否规则:

    block all

    这时没有任何数据包可以流过防火墙,甚至来自内部网络的数据包。下面的规则将逐个依据上面提到的目标开启防火墙上的虚拟接口。

    每个Unix系统都有一个“loopback(回送)”接口,它是用于系统中应用程序间通信的虚拟网络接口。在OpenBSD中,回送接口是lo(4)。

    pass quick on lo0 all

    下一步,由RFC 1918定义的私有地址将在外部网卡接口的进和出方向被阻断。这些地址不应该出现在公网上,通过阻断这些地址可以保证防火墙不向外部网泄漏内网地址,同时也阻断了来自外部网中源地址为这些私有地址的数据包流入内网。

    block drop in quick on $ext_if from $priv_nets to any
    block drop out quick on $ext_if from any to $priv_nets

    这里block drop用来通知PF停止反馈TCP RST或者ICMP Unreachabel 数据包。因为RFC 1918规定的地址不会存在于因特网上,发往那些地址的数据包将没有意义。Quick 选项用来通知PF如果这条规则匹配则不再进行其他规则的匹配操作,来自或流向$ priv_nets的数据包将被立即丢弃。

    现在将打开因特网上的一些服务所用到的端口:

    pass in on $ext_if inet proto tcp from any to ($ext_if)
    port $tcp_services flags S/SA keep state

    通过在宏$tcp_services中定义服务端口可以更方便的进行维护。开放UDP服务也可一模仿上述语句,只不过改为proto udp。

    已经有了一条rdr策略将web访问请求转发到主机COMP3上,我们必须建立另一条过滤规则使得这些访问请求可以通过防火墙:

    pass in on $ext_if proto tcp from any to $comp3 port 80
    flags S/SA synproxy state

    考虑到安全问题,我们使用TCP SYN Proxy保护web服务器――synproxy state

    现在将允许ICMP包通过防火墙:

    pass in inet proto icmp all icmp-type $icmp_types keep state

    类似于宏$tcp_services,当需要增加允许进入防火墙的ICMP数据包类型时可以容易地编辑宏$icmp_types。注意这条策略将应用于所有网络接口。

    现在数据流必须可以正常出入内部网络。我们假设内网的用户清楚自己的所作所为并且确定不会导致麻烦。这并不是必然有效的假设,在某些环境下更具限制性的策略集会更适合。

    pass in on $int_if from $int_if:network to any keep state

    上面的策略将允许内网中的任何计算机发送数据包穿过防火墙;然而,这并没有允许防火墙主动与内网的计算机建立连接。这是一种好的方法吗?评价这些需要依靠网络配置的一些细节。如果防火墙同时充当DHCP服务器,它需要在分配一个地址之前ping一下该地址以确认该地址没有被占用。允许防火墙访问内部网络同时也允许了在因特网上通过ssh控制防火墙的用户访问内网。请注意禁止防火墙直接访问内网并不能带来高安全性,因为如果一个用户可以访问防火墙,他也可以改变防火墙的策略。增加下列策略可以使防火墙具备访问内网的能力:

    pass out on $int_if from any to $int_if:network keep state

    如果这些策略同时存在,则keep state选项将不是必须的;所有的数据包都可以流经内网接口,因为一条策略规定了双向放行数据包。然而,如果没有pass out这条策略时,pass in策略必须要有keep state选项。这也是keep state的有点所在:在执行策略匹配之前将先进行state表检查,如果state表中存在匹配记录,数据包将直接放行而不比再进行策略匹配。这将提高符合比较重的防火墙的效率。

    最后,允许流出外部网卡接口的数据包通过防火墙

    pass out on $ext_if proto tcp all modulate state flags S/SA
    pass out on $ext_if proto { udp, icmp } all keep state

    TCP, UDP, 和 ICMP数据包将被允许朝因特网的方向出防火墙。State信息将被保存,以保证反馈回来的数据包通过防火墙。

    完整规则集

    # macros
    int_if = "fxp0"
    ext_if = "ep0"

    tcp_services = "{ 22, 113 }"
    icmp_types = "echoreq"

    priv_nets = "{ 127.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8 }"

    comp3 = "192.168.0.3"

    # options
    set block-policy return
    set loginterface $ext_if

    # scrub
    scrub in all

    # nat/rdr
    nat on $ext_if from $int_if:network to any -> ($ext_if)
    rdr on $int_if proto tcp from any to any port 21 -> 127.0.0.1
    port 8021
    rdr on $ext_if proto tcp from any to any port 80 -> $comp3

    # filter rules
    block all

    pass quick on lo0 all

    block drop in quick on $ext_if from $priv_nets to any
    block drop out quick on $ext_if from any to $priv_nets

    pass in on $ext_if inet proto tcp from any to ($ext_if)
    port $tcp_services flags S/SA keep state

    pass in on $ext_if proto tcp from any to $comp3 port 80
    flags S/SA synproxy state

    pass in inet proto icmp all icmp-type $icmp_types keep state

    pass in on $int_if from $int_if:network to any keep state
    pass out on $int_if from any to $int_if:network keep state

    pass out on $ext_if proto tcp all modulate state flags S/SA
    pass out on $ext_if proto { udp, icmp } all keep state

    PF防火墙 - 参考资料 

    http://www.freebsdchina.org/forum/topic_24641.html

    http://www.google.com

  • 相关阅读:
    PAT甲级1056Mice and Rice
    李宏毅机器学习课程笔记-5.3神经网络中的反向传播算法
    李宏毅机器学习课程笔记-5.2神经网络为什么要是深度的
    PAT甲级1014Waiting in Line
    python批量处理邮件:poplib和email快速上手教程
    李宏毅机器学习课程笔记-5.1深度学习之引言
    李宏毅机器学习课程笔记-4.2分类模型之概率生成模型
    李宏毅机器学习课程笔记-4.1分类简介及其与回归的区别
    类自动加载封装类
    var与let循环中经典问题
  • 原文地址:https://www.cnblogs.com/apexchu/p/4133040.html
Copyright © 2020-2023  润新知