NPF (güvenlik duvarı) - NPF (firewall)

NPF
Orijinal yazar (lar)Mindaugas Rasiukevicius
İlk sürümEkim 17, 2012; 8 yıl önce (2012-10-17)[1]
Depo Bunu Vikiveri'de düzenleyin
YazılmışC
İşletim sistemiNetBSD
Türpaket filtresi, Güvenlik duvarı
LisansBSD lisansı
İnternet sitesiwww.netbsd.org/ ~ rmind/ npf/ Bunu Vikiveri'de düzenleyin

NPF bir BSD lisanslı durum bilgili paket filtresi için merkezi bir yazılım parçası güvenlik duvarı. Karşılaştırılabilir iptables, ipfw, ipfilter ve PF. NPF, NetBSD.

Tarih

NPF öncelikle Mindaugas Rasiukevicius tarafından yazılmıştır. NPF ilk olarak 2012'de NetBSD 6.0 sürümünde ortaya çıktı.[1]

Özellikleri

NPF, yüksek performans için tasarlanmıştır. SMP sistemleri ve kolay genişletilebilirlik için. çeşitli formları destekler Ağ Adresi Çevirisi (NAT), durum bilgisi içeren paket denetimi IP setleri için ağaç ve karma tablolar, bayt kodu (BPF veya n-kodu) özel filtre kuralları ve diğer özellikler için. NPF, özel modülleri desteklemek için uzantı çerçevesine sahiptir. Paket günlüğü, trafik normalleştirme, rastgele engelleme gibi özellikler NPF uzantıları olarak sağlanır.

Npf.conf örneği

# Belirtilen arayüzlerin yalnızca IPv4 adreslerini atama. $ Ext_if = inet4 (wm0) $ int_if = inet4 (wm1) # IP setlerini depolamak için verimli tablolar. Tablo <1> tür hash dosyası "/ etc / npf_blacklist" tablo <2> ağaç dinamik yazın # Hizmet adlarıyla birlikte değişkenler. $ services_tcp = {http, https, smtp, etki alanı, 9022} $ hizmetler_udp = {etki alanı, ntp} $ localnet = {10.1.1.0/24} # Farklı NAT biçimleri desteklenir. map $ ext_if dynamic 10.1.1.0/24 -> $ ext_ifmap $ ext_if dynamic 10.1.1.2 bağlantı noktası 22 <- $ ext_if bağlantı noktası 9022 # NPF, özel prosedürler.procedure "log" aracılığıyla desteklenen çeşitli uzantılara sahiptir {log: npflog0} ## NPF'de gruplama zorunludur. # Varsayılan bir grup olmalıdır. # $ Ext_if üzerinde "harici" grup {# Tüm giden trafiğin durum bilgili geçişi. son olarak son tüm bloğu son olarak son olarak geçirin <1> son aile başlangıç ​​protokolünde durum bilgisi olan tcp'den $ ext_if bağlantı noktasına geçirin ssh son protokoldeki "günlük" geçiş durumunu uygulayın tcp'den $ ext_if bağlantı noktasına $ services_tcp son protokolde durum bilgisi olan udp'den $ ext_if'e geçirin port $ services_udp # Pasif FTP ve traceroute son protokolde durum bilgisi olan tcp'den $ ext_if bağlantı noktasına 49151-65535 son protokolde durum bilgisi olan udp'den $ ext_if bağlantı noktasına 33434-33600} grup "dahili" üzerinde $ int_if {# RFC 2827'ye göre giriş filtreleme . tüm geçişte engelle finalde $ localnet finalden geçerek <2> son alldan geç} grup varsayılanı {sonda lo0 hepsini engelle}

Referanslar

  1. ^ a b Rasiukevicius, Mindaugas (2012-10-17). "NetBSD 6.0'da NPF ile Tanışın". NetBSD-Duyurusu (Mail listesi).

Dış bağlantılar