This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Using a single packet filter rule

Hi,

Sorry for the noob question but, what are the ramifications, security or otherwise, of just having a single packet filter rule of: 

Source: internal (network)
Service: any
Destination: any

Trying to create unique packet filter rules that cover each source (or group of sources) and their services (or group of services) is very time consuming when there are many different types of source/service combinations on the internal LAN.  Once you get all these unique packet filter rules defined and working isn't it basically equivalent to the above single packet filter rule?

What am I not understanding?

Thanks,
Ron


This thread was automatically locked due to age.
Parents
  • First, it's not uncommon to allow internal clients to access anything, like in your single pf rule above.

    The ramification of doing so is a potential security concern.  Let's say that one or more of your internal clients gets infected with a trojan or some other nasty.  With the allow all rule, your infected client could then go about infecting and/or attacking other machines out on the net, contacting a botnet, or whatever sort of communications that you wouldn't want to be the source of.
Reply
  • First, it's not uncommon to allow internal clients to access anything, like in your single pf rule above.

    The ramification of doing so is a potential security concern.  Let's say that one or more of your internal clients gets infected with a trojan or some other nasty.  With the allow all rule, your infected client could then go about infecting and/or attacking other machines out on the net, contacting a botnet, or whatever sort of communications that you wouldn't want to be the source of.
Children
  • The ramification of doing so is a potential security concern.  Let's say that one or more of your internal clients gets infected with a trojan or some other nasty.  With the allow all rule, your infected client could then go about infecting and/or attacking other machines out on the net, contacting a botnet, or whatever sort of communications that you wouldn't want to be the source of.


    Couldn't a sophisticated "nasty" do this anyway if I allow any internal client access to the WAN?