]> CyberLeo.Net >> Repos - FreeBSD/releng/8.1.git/blob - share/man/man7/firewall.7
Copy stable/8 to releng/8.1 in preparation for 8.1-RC1.
[FreeBSD/releng/8.1.git] / share / man / man7 / firewall.7
1 .\" Copyright (C) 2001 Matthew Dillon. All rights reserved.
2 .\"
3 .\" Redistribution and use in source and binary forms, with or without
4 .\" modification, are permitted provided that the following conditions
5 .\" are met:
6 .\" 1. Redistributions of source code must retain the above copyright
7 .\"    notice, this list of conditions and the following disclaimer.
8 .\" 2. Redistributions in binary form must reproduce the above copyright
9 .\"    notice, this list of conditions and the following disclaimer in the
10 .\"    documentation and/or other materials provided with the distribution.
11 .\"
12 .\" THIS SOFTWARE IS PROVIDED BY AUTHOR AND CONTRIBUTORS ``AS IS'' AND
13 .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
14 .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
15 .\" ARE DISCLAIMED.  IN NO EVENT SHALL AUTHOR OR CONTRIBUTORS BE LIABLE
16 .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
17 .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
18 .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
19 .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
20 .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
21 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
22 .\" SUCH DAMAGE.
23 .\"
24 .\" $FreeBSD$
25 .\"
26 .Dd May 26, 2001
27 .Dt FIREWALL 7
28 .Os
29 .Sh NAME
30 .Nm firewall
31 .Nd simple firewalls under FreeBSD
32 .Sh FIREWALL BASICS
33 A Firewall is most commonly used to protect an internal network
34 from an outside network by preventing the outside network from
35 making arbitrary connections into the internal network.
36 Firewalls
37 are also used to prevent outside entities from spoofing internal
38 IP addresses and to isolate services such as NFS or SMBFS (Windows
39 file sharing) within LAN segments.
40 .Pp
41 The
42 .Fx
43 firewalling system also has the capability to limit bandwidth using
44 .Xr dummynet 4 .
45 This feature can be useful when you need to guarantee a certain
46 amount of bandwidth for a critical purpose.
47 For example, if you
48 are doing video conferencing over the Internet via your
49 office T1 (1.5 MBits/s), you may wish to bandwidth-limit all other
50 T1 traffic to 1 MBit/s in order to reserve at least 0.5 MBits
51 for your video conferencing connections.
52 Similarly if you are
53 running a popular web or ftp site from a colocation facility
54 you might want to limit bandwidth to prevent excessive bandwidth
55 charges from your provider.
56 .Pp
57 Finally,
58 .Fx
59 firewalls may be used to divert packets or change the next-hop
60 address for packets to help route them to the correct destination.
61 Packet diversion is most often used to support NAT (network
62 address translation), which allows an internal network using
63 a private IP space to make connections to the outside for browsing
64 or other purposes.
65 .Pp
66 Constructing a firewall may appear to be trivial, but most people
67 get them wrong.
68 The most common mistake is to create an exclusive
69 firewall rather than an inclusive firewall.
70 An exclusive firewall
71 allows all packets through except for those matching a set of rules.
72 An inclusive firewall allows only packets matching the ruleset
73 through.
74 Inclusive firewalls are much, much safer than exclusive
75 firewalls but a tad more difficult to build properly.
76 The
77 second most common mistake is to blackhole everything except the
78 particular port you want to let through.
79 TCP/IP needs to be able
80 to get certain types of ICMP errors to function properly - for
81 example, to implement MTU discovery.
82 Also, a number of common
83 system daemons make reverse connections to the
84 .Sy auth
85 service in an attempt to authenticate the user making a connection.
86 Auth is rather dangerous but the proper implementation is to return
87 a TCP reset for the connection attempt rather than simply blackholing
88 the packet.
89 We cover these and other quirks involved with constructing
90 a firewall in the sample firewall section below.
91 .Sh IPFW KERNEL CONFIGURATION
92 You do not need to create a custom kernel to use the IP firewalling features.
93 If you enable firewalling in your
94 .Em /etc/rc.conf
95 (see below), the ipfw kernel module will be loaded automatically
96 when necessary.
97 However,
98 if you are paranoid you can compile IPFW directly into the
99 .Fx
100 kernel by using the
101 .Sy IPFIREWALL
102 option set.
103 If compiled in the kernel, ipfw denies all
104 packets by default, which means that, if you do not load in
105 a permissive ruleset via
106 .Em /etc/rc.conf ,
107 rebooting into your new kernel will take the network offline.
108 This can prevent you from being able to access your system if you
109 are not sitting at the console.
110 It is also quite common to
111 update a kernel to a new release and reboot before updating
112 the binaries.
113 This can result in an incompatibility between
114 the
115 .Xr ipfw 8
116 program and the kernel which prevents it from running in the
117 boot sequence, also resulting in an inaccessible machine.
118 Because of these problems the
119 .Sy IPFIREWALL_DEFAULT_TO_ACCEPT
120 kernel option is also available which changes the default firewall
121 to pass through all packets.
122 Note, however, that using this option
123 may open a small window of opportunity during booting where your
124 firewall passes all packets.
125 Still, it is a good option to use
126 while getting up to speed with
127 .Fx
128 firewalling.
129 Get rid of it once you understand how it all works
130 to close the loophole, though.
131 There is a third option called
132 .Sy IPDIVERT
133 which allows you to use the firewall to divert packets to a user program
134 and is necessary if you wish to use
135 .Xr natd 8
136 to give private internal networks access to the outside world.
137 If you want to be able to limit the bandwidth used by certain types of
138 traffic, the
139 .Sy DUMMYNET
140 option must be used to enable
141 .Em ipfw pipe
142 rules.
143 .Sh SAMPLE IPFW-BASED FIREWALL
144 Here is an example ipfw-based firewall taken from a machine with three
145 interface cards.
146 fxp0 is connected to the 'exposed' LAN.
147 Machines
148 on this LAN are dual-homed with both internal 10.\& IP addresses and
149 Internet-routed IP addresses.
150 In our example, 192.100.5.x represents
151 the Internet-routed IP block while 10.x.x.x represents the internal
152 networks.
153 While it is not relevant to the example, 10.0.1.x is
154 assigned as the internal address block for the LAN on fxp0, 10.0.2.x
155 for the LAN on fxp1, and 10.0.3.x for the LAN on fxp2.
156 .Pp
157 In this example we want to isolate all three LANs from the Internet
158 as well as isolate them from each other, and we want to give all
159 internal addresses access to the Internet through a NAT gateway running
160 on this machine.
161 To make the NAT gateway work, the firewall machine
162 is given two Internet-exposed addresses on fxp0 in addition to an
163 internal 10.\& address on fxp0: one exposed address (not shown)
164 represents the machine's official address, and the second exposed
165 address (192.100.5.5 in our example) represents the NAT gateway
166 rendezvous IP.
167 We make the example more complex by giving the machines
168 on the exposed LAN internal 10.0.0.x addresses as well as exposed
169 addresses.
170 The idea here is that you can bind internal services
171 to internal addresses even on exposed machines and still protect
172 those services from the Internet.
173 The only services you run on
174 exposed IP addresses would be the ones you wish to expose to the
175 Internet.
176 .Pp
177 It is important to note that the 10.0.0.x network in our example
178 is not protected by our firewall.
179 You must make sure that your
180 Internet router protects this network from outside spoofing.
181 Also, in our example, we pretty much give the exposed hosts free
182 reign on our internal network when operating services through
183 internal IP addresses (10.0.0.x).
184 This is somewhat of security
185 risk: what if an exposed host is compromised?
186 To remove the
187 risk and force everything coming in via LAN0 to go through
188 the firewall, remove rules 01010 and 01011.
189 .Pp
190 Finally, note that the use of internal addresses represents a
191 big piece of our firewall protection mechanism.
192 With proper
193 spoofing safeguards in place, nothing outside can directly
194 access an internal (LAN1 or LAN2) host.
195 .Bd -literal
196 # /etc/rc.conf
197 #
198 firewall_enable="YES"
199 firewall_type="/etc/ipfw.conf"
200
201 # temporary port binding range let
202 # through the firewall.
203 #
204 # NOTE: heavily loaded services running through the firewall may require
205 # a larger port range for local-size binding.  4000-10000 or 4000-30000
206 # might be a better choice.
207 ip_portrange_first=4000
208 ip_portrange_last=5000
209 \&...
210 .Ed
211 .Pp
212 .Bd -literal
213 # /etc/ipfw.conf
214 #
215 # FIREWALL: the firewall machine / nat gateway
216 # LAN0      10.0.0.X and 192.100.5.X (dual homed)
217 # LAN1      10.0.1.X
218 # LAN2      10.0.2.X
219 # sw:       ethernet switch (unmanaged)
220 #
221 # 192.100.5.x represents IP addresses exposed to the Internet
222 # (i.e. Internet routeable).  10.x.x.x represent internal IPs
223 # (not exposed)
224 #
225 #   [LAN1]
226 #      ^
227 #      |
228 #   FIREWALL -->[LAN2]
229 #      |
230 #   [LAN0]
231 #      |
232 #      +--> exposed host A
233 #      +--> exposed host B
234 #      +--> exposed host C
235 #      |
236 #   INTERNET (secondary firewall)
237 #    ROUTER
238 #      |
239 #    [Internet]
240 #
241 # NOT SHOWN:  The INTERNET ROUTER must contain rules to disallow
242 # all packets with source IP addresses in the 10. block in order
243 # to protect the dual-homed 10.0.0.x block.  Exposed hosts are
244 # not otherwise protected in this example - they should only bind
245 # exposed services to exposed IPs but can safely bind internal
246 # services to internal IPs.
247 #
248 # The NAT gateway works by taking packets sent from internal
249 # IP addresses to external IP addresses and routing them to natd, which
250 # is listening on port 8668.   This is handled by rule 00300.  Data coming
251 # back to natd from the outside world must also be routed to natd using
252 # rule 00301.  To make the example interesting, we note that we do
253 # NOT have to run internal requests to exposed hosts through natd
254 # (rule 00290) because those exposed hosts know about our
255 # 10. network.  This can reduce the load on natd.  Also note that we
256 # of course do not have to route internal<->internal traffic through
257 # natd since those hosts know how to route our 10. internal network.
258 # The natd command we run from /etc/rc.local is shown below.  See
259 # also the in-kernel version of natd, ipnat.
260 #
261 #       natd -s -u -a 208.161.114.67
262 #
263 #
264 add 00290 skipto 1000 ip from 10.0.0.0/8 to 192.100.5.0/24
265 add 00300 divert 8668 ip from 10.0.0.0/8 to not 10.0.0.0/8
266 add 00301 divert 8668 ip from not 10.0.0.0/8 to 192.100.5.5
267
268 # Short cut the rules to avoid running high bandwidths through
269 # the entire rule set.  Allow established tcp connections through,
270 # and shortcut all outgoing packets under the assumption that
271 # we need only firewall incoming packets.
272 #
273 # Allowing established tcp connections through creates a small
274 # hole but may be necessary to avoid overloading your firewall.
275 # If you are worried, you can move the rule to after the spoof
276 # checks.
277 #
278 add 01000 allow tcp from any to any established
279 add 01001 allow all from any to any out via fxp0
280 add 01001 allow all from any to any out via fxp1
281 add 01001 allow all from any to any out via fxp2
282
283 # Spoof protection.  This depends on how well you trust your
284 # internal networks.  Packets received via fxp1 MUST come from
285 # 10.0.1.x.  Packets received via fxp2 MUST come from 10.0.2.x.
286 # Packets received via fxp0 cannot come from the LAN1 or LAN2
287 # blocks.  We cannot protect 10.0.0.x here, the Internet router
288 # must do that for us.
289 #
290 add 01500 deny all from not 10.0.1.0/24 in via fxp1
291 add 01500 deny all from not 10.0.2.0/24 in via fxp2
292 add 01501 deny all from 10.0.1.0/24 in via fxp0
293 add 01501 deny all from 10.0.2.0/24 in via fxp0
294
295 # In this example rule set there are no restrictions between
296 # internal hosts, even those on the exposed LAN (as long as
297 # they use an internal IP address).  This represents a
298 # potential security hole (what if an exposed host is
299 # compromised?).  If you want full restrictions to apply
300 # between the three LANs, firewalling them off from each
301 # other for added security, remove these two rules.
302 #
303 # If you want to isolate LAN1 and LAN2, but still want
304 # to give exposed hosts free reign with each other, get
305 # rid of rule 01010 and keep rule 01011.
306 #
307 # (commented out, uncomment for less restrictive firewall)
308 #add 01010 allow all from 10.0.0.0/8 to 10.0.0.0/8
309 #add 01011 allow all from 192.100.5.0/24 to 192.100.5.0/24
310 #
311
312 # SPECIFIC SERVICES ALLOWED FROM SPECIFIC LANS
313 #
314 # If using a more restrictive firewall, allow specific LANs
315 # access to specific services running on the firewall itself.
316 # In this case we assume LAN1 needs access to filesharing running
317 # on the firewall.  If using a less restrictive firewall
318 # (allowing rule 01010), you do not need these rules.
319 #
320 add 01012 allow tcp from 10.0.1.0/8 to 10.0.1.1 139
321 add 01012 allow udp from 10.0.1.0/8 to 10.0.1.1 137,138
322
323 # GENERAL SERVICES ALLOWED TO CROSS INTERNAL AND EXPOSED LANS
324 #
325 # We allow specific UDP services through: DNS lookups, ntalk, and ntp.
326 # Note that internal services are protected by virtue of having
327 # spoof-proof internal IP addresses (10. net), so these rules
328 # really only apply to services bound to exposed IPs.  We have
329 # to allow UDP fragments or larger fragmented UDP packets will
330 # not survive the firewall.
331 #
332 # If we want to expose high-numbered temporary service ports
333 # for things like DNS lookup responses we can use a port range,
334 # in this example 4000-65535, and we set to /etc/rc.conf variables
335 # on all exposed machines to make sure they bind temporary ports
336 # to the exposed port range (see rc.conf example above)
337 #
338 add 02000 allow udp from any to any 4000-65535,domain,ntalk,ntp
339 add 02500 allow udp from any to any frag
340
341 # Allow similar services for TCP.  Again, these only apply to
342 # services bound to exposed addresses.  NOTE: we allow 'auth'
343 # through but do not actually run an identd server on any exposed
344 # port.  This allows the machine being authed to respond with a
345 # TCP RESET.  Throwing the packet away would result in delays
346 # when connecting to remote services that do reverse ident lookups.
347 #
348 # Note that we do not allow tcp fragments through, and that we do
349 # not allow fragments in general (except for UDP fragments).  We
350 # expect the TCP mtu discovery protocol to work properly so there
351 # should be no TCP fragments.
352 #
353 add 03000 allow tcp from any to any http,https
354 add 03000 allow tcp from any to any 4000-65535,ssh,smtp,domain,ntalk
355 add 03000 allow tcp from any to any auth,pop3,ftp,ftp-data
356
357 # It is important to allow certain ICMP types through, here is a list
358 # of general ICMP types.  Note that it is important to let ICMP type 3
359 # through.
360 #
361 #       0       Echo Reply
362 #       3       Destination Unreachable (used by TCP MTU discovery, aka
363 #                                       packet-too-big)
364 #       4       Source Quench (typically not allowed)
365 #       5       Redirect (typically not allowed - can be dangerous!)
366 #       8       Echo
367 #       11      Time Exceeded
368 #       12      Parameter Problem
369 #       13      Timestamp
370 #       14      Timestamp Reply
371 #
372 # Sometimes people need to allow ICMP REDIRECT packets, which is
373 # type 5, but if you allow it make sure that your Internet router
374 # disallows it.
375
376 add 04000 allow icmp from any to any icmptypes 0,3,8,11,12,13,14
377
378 # log any remaining fragments that get through.  Might be useful,
379 # otherwise do not bother.  Have a final deny rule as a safety to
380 # guarantee that your firewall is inclusive no matter how the kernel
381 # is configured.
382 #
383 add 05000 deny log ip from any to any frag
384 add 06000 deny all from any to any
385 .Ed
386 .Sh PORT BINDING INTERNAL AND EXTERNAL SERVICES
387 We have mentioned multi-homing hosts and binding services to internal or
388 external addresses but we have not really explained it.
389 When you have a
390 host with multiple IP addresses assigned to it, you can bind services run
391 on that host to specific IPs or interfaces rather than all IPs.
392 Take
393 the firewall machine for example: with three interfaces
394 and two exposed IP addresses
395 on one of those interfaces, the firewall machine is known by 5 different
396 IP addresses (10.0.0.1, 10.0.1.1, 10.0.2.1, 192.100.5.5, and say
397 192.100.5.1).
398 If the firewall is providing file sharing services to the
399 windows LAN segment (say it is LAN1), you can use samba's 'bind interfaces'
400 directive to specifically bind it to just the LAN1 IP address.
401 That
402 way the file sharing services will not be made available to other LAN
403 segments.
404 The same goes for NFS.
405 If LAN2 has your UNIX engineering
406 workstations, you can tell nfsd to bind specifically to 10.0.2.1.
407 You
408 can specify how to bind virtually every service on the machine and you
409 can use a light
410 .Xr jail 8
411 to indirectly bind services that do not otherwise give you the option.
412 .Sh SEE ALSO
413 .Xr dummynet 4 ,
414 .Xr ipnat 5 ,
415 .Xr rc.conf 5 ,
416 .Xr smb.conf 5 Pq Pa ports/net/samba ,
417 .Xr samba 7 Pq Pa ports/net/samba ,
418 .Xr config 8 ,
419 .Xr ipfw 8 ,
420 .Xr ipnat 8 ,
421 .Xr jail 8 ,
422 .Xr natd 8 ,
423 .Xr nfsd 8
424 .Sh ADDITIONAL READING
425 .Bl -tag -width indent
426 .It Nm Ipfilter
427 .Xr ipf 5 ,
428 .Xr ipf 8 ,
429 .Xr ipfstat 8
430 .It Nm Packet Filter
431 .Xr pf.conf 5 ,
432 .Xr pfctl 8 ,
433 .Xr pflogd 8
434 .El
435 .Sh HISTORY
436 The
437 .Nm
438 manual page was originally written by
439 .An Matthew Dillon
440 and first appeared
441 in
442 .Fx 4.3 ,
443 May 2001.