automatic_jack
25-08-2004, 17:34
Riporto di seguito le poche regole create per il firewall hardware (di tipo IP Filter) del router:
Data Filter Rules (riguarda le regole che interessano i pacchetti a connessione avvenuta)
Incoming Filter Rules (Catena di ingresso - da Internet)
#Blocca tutto il traffico in ingresso ad eccezione di quello in riposta alle richieste dell' ip nattato
0 @1 block in quick from any to 192.168.1.10/32
Outgoing Filter Rules (Catena d' uscita - verso Internet)
#Regola generale della catena d' uscita (blocca tutto ciò che non è consentito dalle seguenti regole)
0 @1 block out from 192.168.1.10/32 to any
#Consente di fruire del servizio www
0 @2 pass out quick proto tcp from 192.168.1.10/32 to any port = www
#Consente di fruire del servizio dns (tramite Bind9)
0 @3 pass out quick proto tcp/udp from 192.168.1.10/32 port = domain to any port = domain
#Consente di fruire del servizio pop3 (recezione mail)
0 @4 pass out quick proto tcp from 192.168.1.10/32 to any port = pop3
#Consente di fruire del servizio nntp (news)
0 @5 pass out quick proto tcp from 192.168.1.10/32 to any port = nntp
#Consente di fruire del servizio ftp
0 @6 pass out quick proto tcp from 192.168.1.10/32 to any port = ftp
#Consente di fruire del servizio smtp (invio mail)
0 @7 pass out quick proto tcp from 192.168.1.10/32 to any port = smtp
#Consente di fruire del servizio https
0 @8 pass out quick proto tcp from 192.168.1.10/32 to any port = 443
#Consente il traffico icmp
0 @9 pass out quick proto icmp from 192.168.1.10/32 to any
Preciso che le varie regole di una stessa catena vengono controllate in sequenza a partire da quella con numero d' ordine (@x) più basso (è il motivo per il quale ho dato precedenza ai servizi che uso più di frequente)
Mi piacerebbe leggere le Vostre impressioni a riguardo e mi scuso sin d' ora per le cavolate scritte...
Ciao e grazie :)
Data Filter Rules (riguarda le regole che interessano i pacchetti a connessione avvenuta)
Incoming Filter Rules (Catena di ingresso - da Internet)
#Blocca tutto il traffico in ingresso ad eccezione di quello in riposta alle richieste dell' ip nattato
0 @1 block in quick from any to 192.168.1.10/32
Outgoing Filter Rules (Catena d' uscita - verso Internet)
#Regola generale della catena d' uscita (blocca tutto ciò che non è consentito dalle seguenti regole)
0 @1 block out from 192.168.1.10/32 to any
#Consente di fruire del servizio www
0 @2 pass out quick proto tcp from 192.168.1.10/32 to any port = www
#Consente di fruire del servizio dns (tramite Bind9)
0 @3 pass out quick proto tcp/udp from 192.168.1.10/32 port = domain to any port = domain
#Consente di fruire del servizio pop3 (recezione mail)
0 @4 pass out quick proto tcp from 192.168.1.10/32 to any port = pop3
#Consente di fruire del servizio nntp (news)
0 @5 pass out quick proto tcp from 192.168.1.10/32 to any port = nntp
#Consente di fruire del servizio ftp
0 @6 pass out quick proto tcp from 192.168.1.10/32 to any port = ftp
#Consente di fruire del servizio smtp (invio mail)
0 @7 pass out quick proto tcp from 192.168.1.10/32 to any port = smtp
#Consente di fruire del servizio https
0 @8 pass out quick proto tcp from 192.168.1.10/32 to any port = 443
#Consente il traffico icmp
0 @9 pass out quick proto icmp from 192.168.1.10/32 to any
Preciso che le varie regole di una stessa catena vengono controllate in sequenza a partire da quella con numero d' ordine (@x) più basso (è il motivo per il quale ho dato precedenza ai servizi che uso più di frequente)
Mi piacerebbe leggere le Vostre impressioni a riguardo e mi scuso sin d' ora per le cavolate scritte...
Ciao e grazie :)