Pfsense -Firewall -Regeln

Pfsense -Firewall -Regeln
In diesem Tutorial wird erklärt.

Nach dem Lesen dieses Artikels wissen Sie, wie Sie Firewall -Regeln erstellen und die Grundlagen der Firewall verstehen. Alle in diesem Tutorial erläuterten Konzepte sind universell und für die meisten, wenn nicht alle Firewalls anwendbar. Durch die Erstellung von Firewall -Regeln mit Pfsense werden Sie auch mehr über dieses Betriebssystem verstehen.

Das Tutorial beginnt mit der Erläuterung, wie Firewall -Regeln im ersten Abschnitt konfiguriert werden, mit zusätzlichen praktischen Beispielen im zweiten Abschnitt.

Dieses PFSense -Tutorial enthält für jeden Schritt echte Screenshots für Szenario.

So erstellen Sie PFSense -Firewall -Regeln:

Melden Sie sich zunächst an der PFSense -Webschnittstelle an, drücken Sie die Firewall -Taste im oberen Menü und drücken Sie Regeln, Wie im Screenshot unten gezeigt.

Wählen Sie im Bildschirm "Regeln das PFSense -Netzwerkgerät aus. In meinem Fall ist es das Wan Gerät; Sie können a sehen Lan Gerät je nach Pfsense -Setup. Drücken Sie dann die Hinzufügen Taste wie unten gezeigt.

Im Bild unten sehen Sie den Bildschirm "Firewall Rules". In diesem Tutorial werde ich jeden Abschnitt separat erläutern. Sie müssen nach unten scrollen, um jeden Abschnitt zu sehen.

Mit dem ersten Feld, der Aktion, können Sie zwischen den drei folgenden Optionen auswählen, um die Regelrichtlinie zu definieren.

  • Passieren: Der Verkehr ist erlaubt.
  • Block: Der Verkehr wird blockiert, ohne die andere Seite zu benachrichtigen.
  • Ablehnen: Der Verkehr ist blockiert und die andere Seite wird mitgeteilt, dass er abgelehnt wurde.

Schnittstelle: Hier können Sie auswählen, in welcher Netzwerkschnittstelle die Regel angewendet wird.

Familie ansprechen: Mit diesem Feld können Sie zwischen IPv4 und IPv6 oder beiden auswählen.

Protokoll: Mit diesem Feld können Sie Protokolle TCP, UDP oder beide auswählen.

Im Quelle Abschnitt haben Sie zwei Optionen:

Quelle: In diesem Abschnitt können Sie die Quelladresse definieren. Sie können eine IP -Adresse auswählen, einen Alias ​​mit benutzerdefinierten IP -Adressen, ein Netzwerk, PPPOE, L2TP oder WAN -Netzwerke.

Quellportbereich: Hier können Sie die Portquelle, den Portbereich oder einen Alias ​​mit benutzerdefinierten Ports definieren.

Ziel: Dies ist die Umkehrung der Portquelle; Hier definieren Sie die Zieladresse, die eine IP -Adresse sein kann, ein Alias ​​mit benutzerdefinierten IP -Adressen, ein Netzwerk, PPPOE, L2TP oder WAN -Netzwerke.

Zielhafenbereich: Hier können Sie das Portziel, den Portbereich oder einen Alias ​​mit benutzerdefinierten Ports definieren.

Zusätzliche Optionen ermöglichen es Ihnen, die Protokolle von Paketen zu halten, die der aktuellen Regel entsprechen. Sie können auch eine Beschreibung für die aktuelle Regel hinzufügen.

Es gibt zusätzliche fortschrittliche und optionale Optionen, die in diesem Tutorial nicht für neue bis mittelgroße Benutzer optimiert sind.

Denken Sie immer daran, nach dem Erstellen einer Regel die Drücken Sie die Speichern Taste, um es zu speichern (dann müssen Sie die drücken Änderungen übernehmen Taste wie im folgenden Abschnitt angezeigt).

Vor praktischen Beispielen: Wie Firewall -Regeln angewendet werden

Bevor Sie mit dem nächsten Abschnitt fortfahren, das ein praktisches Beispiel für Firewall -Regeln zeigt, ist es sehr wichtig zu klären, dass die Reihenfolge der Regeln für ihre korrekte Anwendung von entscheidender Bedeutung ist.

Wenn Sie beispielsweise den gesamten Datenverkehr auf einen bestimmten Port blockieren möchten, mit Ausnahme einer bestimmten Adresse, die übergeben werden darf, müssen Sie eine Regel erstellen, die den gesamten Datenverkehr auf diesen bestimmten Port blockiert und dann eine neue Regel addiert, die die Ausnahme hinzufügt. Sie können keine Ausnahme innerhalb derselben Regel erstellen.

Denken Sie auch daran, dass die Ausnahme nicht funktioniert, wenn Sie die Ausnahmegelegel vor der Regel, die den gesamten Verkehr blockiert, hinzufügen, da neue Regeln die erste Regel überschreiben.

Ein praktisches Beispiel für die Pfsense -Firewall -Regel:

Wenden wir nun das Wissen an, das im vorherigen Abschnitt dieses Tutorials eingerichtet wurde.

In diesem Abschnitt werde ich alle SSH -Verbindungen mit Ausnahme einer bestimmten IP -Adresse blockieren. Daher werde ich, wie bereits erläutert, zuerst eine Regel erstellen, die den gesamten Datenverkehr über SSH blockiert, und dann werde ich eine Ausnahme hinzufügen, die es einer bestimmten IP ermöglicht, sie durchzuführen.

Melden Sie sich zunächst an Ihrer Pfsense -Weboberfläche an und drücken Sie im oberen Menü Firewalls und dann drücken Sie Regeln Wie im ersten Schritt dieses Artikels beschrieben.

Wählen Sie auf der Seite "Regeln" Ihre Netzwerkschnittstelle (in meinem Fall WAN) aus und drücken Sie die Taste hinzufügen, wie im folgenden Screenshot gezeigt.

Lassen Sie uns zunächst eine Regel erstellen, die alle SSH -Verbindungen blockiert. Wählen Sie Block, wählen Sie Ihre Netzwerkschnittstelle und Adressfamilie und Protokoll (SSH verwendet TCP) im Feld Aktionen.

Im Quelle Abschnitt, auswählen beliebig Alle Adressen blockieren.

In Ziel, wählen beliebig Blockieren Sie SSH auf alle Ihre Netzwerkgeräte.

Im Zielhafenbereich, wählen SSH (22), Wie nachfolgend dargestellt.

Fügen Sie eine Beschreibung hinzu, um die Regel zu identifizieren, und drücken Sie die Speichern Schaltfläche zum Speichern von Änderungen.

Sie werden wieder auf dem Hauptbildschirm der Regeln stehen, UNTERLASSEN SIE drücken Sie die Änderungen übernehmen Knopf noch. Drücken Sie stattdessen die Hinzufügen Taste mit einem Pfeil nach unten, da diese Regel eine Ausnahme hinzufügt, die die von uns erstellte vorherige Regel umschreibt oder korrigiert.

Wählen Sie nun im Feld Aktionen aus Passieren; Sie können den Rest standardmäßig lassen, da er mit der von uns hinzugefügten Regel übereinstimmt.

Im Quelle Abschnitt geben Sie die IP -Adresse ein, die die Ausnahme genießt, die Sie über SSH herstellen möchten. In diesem Beispiel habe ich eine fiktive tippte IP 123.123.123.123.

An Ziel, Wählen Sie eine aus, außer wenn nur bestimmte Geräte in Ihrem Netzwerk SSH -Verbindungen akzeptieren möchten. In einem solchen Fall können Sie es in diesem Feld angeben.

Auf der Zielhafenbereich Feld, auswählen SSH (22) Wie nachfolgend dargestellt.

Scrollen Sie nach unten und drücken Sie die Speichern Taste.

Sie werden zum Hauptbildschirm des Regeln zurückgebracht. Jetzt drücken Sie die Änderungen übernehmen Schaltfläche, um Ihre Regeln anzuwenden.

Jetzt werden alle SSH -Verbindungen mit Ausnahme der angegebenen IP -Adresse blockiert.

Abschluss:

Pfsense ist eine großartige Option als grafische Alternative zum Textmodus iptables. Wie Sie in diesem und anderen Artikeln zu Pfsense bei LinuxHint sehen können, ist dies ein wirksames Tool, um Ihr Netzwerk zu verwalten und seine Sicherheit zu erhöhen.

Die Weboberfläche macht das Schreiben von Firewall-Regeln zu einer sehr benutzerfreundlichen Aufgabe. Jeder Benutzer kann durch Ausführung einiger Schritte wie in diesem Dokument beschrieben ausführen. Diese Software ist kostenlos und Open-Source, und die Community unterstützt sie allgemein. Es bietet auch kommerzielle Unterstützung und ist eine großartige Alternative für Heimnutzer und Unternehmen. Sie können auch zusätzliche Software installieren, um ihre Funktionen zu erhöhen. Es ist ein BSD -basierter Betriebssystem, sehr robust und sicher.

Vielen Dank, dass Sie diesen Artikel gelesen haben, um zu erläutern, wie Sie Pfsense -Firewall -Regeln definieren können. Ich hoffe es war nützlich für Sie. Lesen Sie uns weiter, um mehr professionelle Artikel zu erhalten.