NPF, BSD Lisansı bir durum denetlemeli paket filtresi olup, güvenlik duvarı için merkezi bir yazılım parçasıdır. , , ve PF (Güvenlik Duvarı) ile karşılaştırılabilir. NPF, NetBSD üzerinde geliştirilmiştir.
Programlama dili | |
---|---|
İşletim sistemi | NetBSD |
Tür | , |
Lisans | BSD lisansı |
Resmî sitesi | www |
Kod deposu |
|
Tarihçe
NPF ağırlıklı olarak Mindaugas Rasiukevicius tarafından yazılmıştır. NPF ilk kez 2012'de NetBSD 6.0 sürümünde yer aldı.
Özellikler
NPF, SMP sistemlerindeki yüksek performans ve kolay genişletilebilirlik için tasarlanmıştır. Özel filtre kuralları ve diğer özellikler için, IP Adresleri için Ağ Adresi Dönüşümü (NAT), durum bilgisi olan paket denetimi, IP setleri için ağaç yapısı ve hash tabloları,, bayt kodu (BPF veya n-kodu) gibi çeşitli formları destekler. NPF, özel modülleri desteklemek için uzatma çerçevesine sahiptir. Paket kaydı, trafik normalleştirme, rastgele engelleme gibi özellikler NPF eklentileri ile sağlanmaktadır.
npf.conf örneği
# Assigning IPv4-only addresses of the specified interfaces. $ext_if = inet4(wm0) $int_if = inet4(wm1) # Efficient tables to store IP sets. table <1> type hash file "/etc/npf_blacklist" table <2> type tree dynamic # Variables with the service names. $services_tcp = { http, https, smtp, domain, 9022 } $services_udp = { domain, ntp } $localnet = { 10.1.1.0/24 } # Different forms of NAT are supported. map $ext_if dynamic 10.1.1.0/24 -> $ext_if map $ext_if dynamic 10.1.1.2 port 22 <- $ext_if port 9022 # NPF has various extensions which are supported via custom procedures. procedure "log" { log: npflog0 } # # Grouping is mandatory in NPF. # There must be a default group. # group "external" on $ext_if { # Stateful passing of all outgoing traffic. pass stateful out final all block in final from <1> pass stateful in final family inet proto tcp to $ext_if port ssh apply "log" pass stateful in final proto tcp to $ext_if port $services_tcp pass stateful in final proto udp to $ext_if port $services_udp # Passive FTP and traceroute pass stateful in final proto tcp to $ext_if port 49151-65535 pass stateful in final proto udp to $ext_if port 33434-33600 } group "internal" on $int_if { # Ingress filtering as per RFC 2827. block in all pass in final from $localnet pass in final from <2> pass out final all } group default { pass final on lo0 all block all }
Dış bağlantılar
- NPF documentation 7 Haziran 2017 tarihinde Wayback Machine sitesinde .
- Introducing NPF in NetBSD 6.0 26 Haziran 2017 tarihinde Wayback Machine sitesinde .
- npf.conf manual page 18 Şubat 2018 tarihinde Wayback Machine sitesinde .
Kaynakça
- ^ "Arşivlenmiş kopya". 26 Haziran 2017 tarihinde kaynağından . Erişim tarihi: 19 Haziran 2017.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
NPF BSD Lisansi bir durum denetlemeli paket filtresi olup guvenlik duvari icin merkezi bir yazilim parcasidir ve PF Guvenlik Duvari ile karsilastirilabilir NPF NetBSD uzerinde gelistirilmistir NPFProgramlama diliIsletim sistemiNetBSDTur LisansBSD lisansiResmi sitesiwww wbr netbsd wbr org wbr rmind wbr npf wbr Kod deposugithub com rmind npfTarihceNPF agirlikli olarak Mindaugas Rasiukevicius tarafindan yazilmistir NPF ilk kez 2012 de NetBSD 6 0 surumunde yer aldi OzelliklerNPF SMP sistemlerindeki yuksek performans ve kolay genisletilebilirlik icin tasarlanmistir Ozel filtre kurallari ve diger ozellikler icin IP Adresleri icin Ag Adresi Donusumu NAT durum bilgisi olan paket denetimi IP setleri icin agac yapisi ve hash tablolari bayt kodu BPF veya n kodu gibi cesitli formlari destekler NPF ozel modulleri desteklemek icin uzatma cercevesine sahiptir Paket kaydi trafik normallestirme rastgele engelleme gibi ozellikler NPF eklentileri ile saglanmaktadir npf conf ornegi Assigning IPv4 only addresses of the specified interfaces ext if inet4 wm0 int if inet4 wm1 Efficient tables to store IP sets table lt 1 gt type hash file etc npf blacklist table lt 2 gt type tree dynamic Variables with the service names services tcp http https smtp domain 9022 services udp domain ntp localnet 10 1 1 0 24 Different forms of NAT are supported map ext if dynamic 10 1 1 0 24 gt ext if map ext if dynamic 10 1 1 2 port 22 lt ext if port 9022 NPF has various extensions which are supported via custom procedures procedure log log npflog0 Grouping is mandatory in NPF There must be a default group group external on ext if Stateful passing of all outgoing traffic pass stateful out final all block in final from lt 1 gt pass stateful in final family inet proto tcp to ext if port ssh apply log pass stateful in final proto tcp to ext if port services tcp pass stateful in final proto udp to ext if port services udp Passive FTP and traceroute pass stateful in final proto tcp to ext if port 49151 65535 pass stateful in final proto udp to ext if port 33434 33600 group internal on int if Ingress filtering as per RFC 2827 block in all pass in final from localnet pass in final from lt 2 gt pass out final all group default pass final on lo0 all block all Dis baglantilarNPF documentation 7 Haziran 2017 tarihinde Wayback Machine sitesinde Introducing NPF in NetBSD 6 0 26 Haziran 2017 tarihinde Wayback Machine sitesinde npf conf manual page 18 Subat 2018 tarihinde Wayback Machine sitesinde Kaynakca Arsivlenmis kopya 26 Haziran 2017 tarihinde kaynagindan Erisim tarihi 19 Haziran 2017