Sync usage with man page.
[netbsd-mini2440.git] / dist / ipf / rules / example.sr
blobc4e5d0f30856e6e2657fa512b9b95911ab369a92
1 #       $NetBSD$
3 # log all inbound packet on le0 which has IP options present
5 log in on le0 from any to any with ipopts
7 # block any inbound packets on le0 which are fragmented and "too short" to
8 # do any meaningful comparison on.  This actually only applies to TCP
9 # packets which can be missing the flags/ports (depending on which part
10 # of the fragment you see).
12 block in log quick on le0 from any to any with short frag
14 # log all inbound TCP packets with the SYN flag (only) set
15 #  (NOTE: if it were an inbound TCP packet with the SYN flag set and it
16 #         had IP options present, this rule and the above would cause it
17 #         to be logged twice).
19 log in on le0 proto tcp from any to any flags S/SA
21 # block and log any inbound ICMP unreachables
23 block in log on le0 proto icmp from any to any icmp-type unreach
25 # block and log any inbound UDP packets on le0 which are going to port 2049
26 # (the NFS port).
28 block in log on le0 proto udp from any to any port = 2049
30 # quickly allow any packets to/from a particular pair of hosts
32 pass in quick from any to 10.1.3.2/32
33 pass in quick from any to 10.1.0.13/32
34 pass in quick from 10.1.3.2/32 to any
35 pass in quick from 10.1.0.13/32 to any
37 # block (and stop matching) any packet with IP options present.
39 block in quick on le0 from any to any with ipopts
41 # allow any packet through
43 pass in from any to any
45 # block any inbound UDP packets destined for these subnets.
47 block in on le0 proto udp from any to 10.1.3.0/24
48 block in on le0 proto udp from any to 10.1.1.0/24
49 block in on le0 proto udp from any to 10.1.2.0/24
51 # block any inbound TCP packets with only the SYN flag set that are
52 # destined for these subnets.
54 block in on le0 proto tcp from any to 10.1.3.0/24 flags S/SA
55 block in on le0 proto tcp from any to 10.1.2.0/24 flags S/SA
56 block in on le0 proto tcp from any to 10.1.1.0/24 flags S/SA
58 # block any inbound ICMP packets destined for these subnets.
60 block in on le0 proto icmp from any to 10.1.3.0/24
61 block in on le0 proto icmp from any to 10.1.1.0/24
62 block in on le0 proto icmp from any to 10.1.2.0/24