This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Using a single packet filter rule

Hi,

Sorry for the noob question but, what are the ramifications, security or otherwise, of just having a single packet filter rule of: 

Source: internal (network)
Service: any
Destination: any

Trying to create unique packet filter rules that cover each source (or group of sources) and their services (or group of services) is very time consuming when there are many different types of source/service combinations on the internal LAN.  Once you get all these unique packet filter rules defined and working isn't it basically equivalent to the above single packet filter rule?

What am I not understanding?

Thanks,
Ron


This thread was automatically locked due to age.
  • First, it's not uncommon to allow internal clients to access anything, like in your single pf rule above.

    The ramification of doing so is a potential security concern.  Let's say that one or more of your internal clients gets infected with a trojan or some other nasty.  With the allow all rule, your infected client could then go about infecting and/or attacking other machines out on the net, contacting a botnet, or whatever sort of communications that you wouldn't want to be the source of.
  • The ramification of doing so is a potential security concern.  Let's say that one or more of your internal clients gets infected with a trojan or some other nasty.  With the allow all rule, your infected client could then go about infecting and/or attacking other machines out on the net, contacting a botnet, or whatever sort of communications that you wouldn't want to be the source of.


    Couldn't a sophisticated "nasty" do this anyway if I allow any internal client access to the WAN?
  • Yes and no.  There isn't any way of making yourself 100% secure, short of turning everything off and not using computers.  It's about risk reduction.  If you "whitelist" traffic down to only the ports that you absolutely need, then you don't have to worry about the other 65k+ (there are 65536 usable ports total) ones that then won't be usable.

    Like I said, it's very common to just go ahead and allow internal traffic unfettered access to anything.  Based on your business security policies and the industry that you're in, you'll need to determine whether or not it makes sense to be more strict.  I was just giving you the rationale behind using the packet filter with more stringent rules.
  • Thanks for the replies.  Looks like I need to learn about egress filtering.