- Guia prático para construção de firewalls e segurança de rede com foco no PF, o filtro de pacotes do OpenBSD
- A edição mais recente inclui recursos atuais como IPv6, configuração dual stack, traffic shaping, NAT, redes sem fio, bloqueio de spam, failover e logging
- Apresenta métodos concretos de configuração para criação de conjuntos de regras IPv4·IPv6, segurança de redes sem fio, aumento de disponibilidade com CARP·relayd e construção de firewalls adaptativos
- Também aborda o sistema mais recente de controle de tráfego do OpenBSD e o uso de ALTQ e Dummynet no FreeBSD
- Referência essencial para operação de rede estável e flexível em ambientes OpenBSD 7.x, FreeBSD 14.x e NetBSD 10.x
Visão geral do PF e da administração de redes
- O PF (Packet Filter) é descrito como uma ferramenta central de rede no OpenBSD e no FreeBSD e como um componente essencial de firewall no ambiente moderno da internet
- Em um cenário de aumento de demanda por largura de banda e de ameaças de segurança, administradores de sistemas precisam dominar o PF
- Este livro cobre de forma abrangente os recursos mais recentes e os métodos de configuração do PF, com uma abordagem voltada à prática
Principais atualizações da 4ª edição
- A 4ª edição inclui conteúdos atuais como IPv6 e configuração dual stack, sistema de traffic shaping com filas e prioridades, NAT e redirecionamento, redes sem fio, bloqueio de spam, failover e logging
- O conteúdo é direcionado às versões OpenBSD 7.x, FreeBSD 14.x e NetBSD 10.x
Principais tecnologias que podem ser aprendidas
- Criação de conjuntos de regras para tráfego IPv4 e IPv6: métodos de configuração para diversos ambientes de rede, como LAN, NAT, DMZ e bridge
- Implantação e reforço de segurança de redes sem fio: configuração de access points, uso de
authpf e recursos de restrição de acesso
- Maximização da disponibilidade de serviços: operação flexível de serviços por meio de CARP,
relayd e redirecionamento
- Construção de firewalls adaptativos: implementação de funções de defesa proativa contra atacantes e spammers
- Controle e monitoramento de tráfego: uso do sistema mais recente de traffic shaping do OpenBSD, configuração de ALTQ·Dummynet no FreeBSD e ferramentas de visualização baseadas em NetFlow
Estrutura do livro
- Composto por 10 capítulos e 2 apêndices
- Capítulo 1: Construção de redes
- Capítulo 2: Fundamentos da configuração do PF
- Capítulo 3: Aplicação em ambientes reais
- Capítulo 4: Redes sem fio
- Capítulo 5: Redes complexas
- Capítulo 6: Defesa ativa
- Capítulo 7: Traffic shaping
- Capítulo 8: Redundância e disponibilidade de recursos
- Capítulo 9: Logging, monitoramento e estatísticas
- Capítulo 10: Otimização de configuração
- Apêndice A: Materiais de referência / Apêndice B: Suporte a hardware
Sobre o autor
- Peter N.M. Hansteen é um consultor DevOps e escritor baseado em Bergen, na Noruega, com diversas palestras e textos sobre OpenBSD e FreeBSD
- É ativo na comunidade Freenix e escreveu esta obra como uma versão expandida do tutorial online sobre PF
- Publica textos sobre redes em seu blog pessoal (bsdly.blogspot.com) e tem experiência como integrante da equipe de implementação da RFC 1149
1 comentários
Comentários no Hacker News
Tenho curiosidade sobre como tem sido a experiência de usar PF(Packet Filter) em ambientes de produção hoje em dia
Só usei nftables, então queria saber como é o lado do PF
A estrutura parece edição de código, então é bem intuitiva e agradável
No topo ficam as declarações de host, rede e porta, depois a seção de NAT/egress, e então as seções de regras
pass in/outpor VLANFico monitorando o tráfego dando tail na interface
pflog0notmux, e também deixei na.profileuma função para editar e aplicar a configuração do pf com facilidade Ela abre o arquivo para edição, valida, recarrega as regras e, se der certo, mostra a quantidade de regrasO nftables no Linux ainda mantém a velha estrutura de “chains” do ipchains, então não é tão intuitivo
No PF, basta definir a política com base em in/out e na interface
Acho a abordagem de gestão centrada em arquivo de configuração muito mais limpa do que o modelo do nftables de “adicionar/remover políticas por comando”
No pf, o pacote passa pelo conjunto inteiro de regras e a última regra correspondente é aplicada (dá para encurtar com
quick)Os logs não se integram automaticamente ao syslog, então é preciso configuração separada
Pessoalmente prefiro pf, mas não o recomendaria para iniciantes
Dá para implementar isso com scripts em pf, mas é ineficiente
Em um ambiente realmente de produção, você vai precisar de funcionalidades no nível de IPS ou firewall de Layer 7
Ainda assim, para filtragem simples ele continua sendo uma boa escolha
Mas ainda existem inúmeros tutoriais e modelos de LLM com sintaxe
iptables -Agravada neles, então provavelmente vamos ter que lembrar disso por muito tempoEu tinha esse livro antigamente, e ele me ajudou muito com configuração de firewall, load balancing, traffic shaping e afins
Um livro sobre design de rootkits em FreeBSD também foi muito útil
Hoje me desfiz de tudo em nome do minimalismo e dependo de informação digital, então bate até um certo arrependimento
Ainda tenho livros comprados na época em que estava aprendendo OpenBSD, mas hoje quase nunca consulto
Mesmo assim, a seção de OpenBSD na estante ficou bem bonita
Tenho grande respeito pela No Starch Press. A qualidade dos livros é realmente muito boa
Queria que existissem mais livros desse tipo
Evito vendedores que não respeitam o leitor
Se os consumidores não passarem a exigir condições melhores, pode surgir uma estrutura monopolista em que livros comprados sejam apagados à vontade algum dia
A qualidade da encadernação da No Starch continua excelente, mas os livros recentes da O’Reilly em POD(Print on Demand) são caros e deixam a desejar na qualidade
PF significa Packet Filter
Como referência, este livro cobre o FreeBSD 14, mas no FreeBSD 15 (lançamento em dezembro) o PF foi bastante atualizado
Para mais detalhes, veja o post de atualização no blog da Netgate
Acho que seria bom existir um livro de escopo semelhante, mas focado em nftables
O livro de Linux Firewall da No Starch é de 2008, então é baseado em iptables
O melhor é consultar a wiki do nftables
É um bom livro para aprender os conceitos básicos