Latest Posts
27 agosto 2024
20 agosto 2024
Creare Regole di NAT in pfSense - Parte 1
NAT IN PFSENSE
NAT InbounD.
NAT INBOUND
Il NAT Inbound, noto anche come Port Forwarding, consente di reindirizzare il traffico proveniente dall’esterno verso un indirizzo IP interno specifico.
Interface: Selezionare l’interfaccia WAN.
Protocol: Scegliere il protocollo (TCP).
Destination: Selezionare “WAN address”.
Destination Port Range: Inserire la porta esterna
Redirect Target IP: Inserire l’indirizzo IP interno del server
Redirect Target Port: Inserire la porta interna
Salvare e applicare le modifiche: Cliccare su “Save” e poi su “Apply Changes”.
Esempio di NAT Inbound
Supponiamo di avere un server web interno con l’indirizzo IP 192.168.1.100 e di voler rendere accessibile il sito web tramite HTTPS su Internet. La configurazione della regola di port forwarding sarà la seguente:
NAT Outbound
Configurazione del NAT Outbound su pfSense
- Automatic: pfSense gestisce automaticamente le regole di NAT Outbound.
- Hybrid: Consente di aggiungere regole manuali mantenendo quelle automatiche.
- Manual: Tutte le regole devono essere configurate manualmente.
Esempio di NAT Outbound
13 agosto 2024
Come aggiornare pfSense con fix e minor update
Oltre agli update di versione e sottoversione, (da 2.6 a 2.7, oppure da 2.7 a 2.7.2) pfSense offre la possibilità di applicare dei fix per la risoluzione di bug e vulnerabilità tramite un pacchetto aggiuntivo chiamato System Patches.
Ecco cosa fare quindi per installarlo, mantenerlo aggiornato ed applicare i fix:
Installazione: posizionarsi su System - Package Manager - Available Packages e cercare "patch"
Applicazione : posizionarsi poi su System - Patches e cliccare su Apply All Recomanded in fondo alla pagina per attivare tutte le patch.
Riavviare il firewall o il servizio coinvolto o ricaricare il filtro (di fianco a ogni patch è spiegato cosa serve fare per renderla subito operativa)
5 giugno 2024
Creare regole di firewall in pfSense - parte 1
- Azione: Ogni regola può avere un’azione specifica:
- Pass: Permette al traffico di passare attraverso il firewall.
- Block: Scarta il traffico senza inviare alcuna risposta.
- Reject: Scarta il traffico e invia un messaggio al mittente indicando che la connessione è stata rifiutata
- Interfaccia: Specifica l’interfaccia su cui applicare la regola. La regola è sempre applicata in ingresso all'interfaccia in questione. In altre parole, le regole dell’interfaccia LAN si applicano al traffico proveniente dalla rete locale (LAN), mentre le regole dell’interfaccia WAN si applicano al traffico proveniente da Internet.
- Versione TCP/IP: Puoi specificare se la regola si applica solo a IPv4, IPv6 o entrambi.
- Protocollo: Indica il protocollo, ad esempio, TCP, UDP o ICMP.
- Origine e destinazione: Le regole possono specificare sia l’indirizzo IP che la porta/e di origine che quelli di destinazione. Ad esempio, puoi consentire il traffico solo da un indirizzo IP specifico verso il centralino VoIP sulla VLAN fonia.
- Ordine di valutazione: Le regole vengono valutate dall’alto verso il basso. La prima regola corrispondente viene applicata. L’ordine delle regole è perciò fondamentale affinchè il firewall si comporti come desiderato.
- Negazione implicita: Se non c’è una regola corrispondente, il traffico viene implicitamente negato.
14 maggio 2024
Autenticazione Active Directory con pfSense
Tra le più interessanti e utili funzioni che offre pfSense c'è l'opportunità di autenticare gli utenti appoggiandosi su back end di tipo LDAP, tipicamente Active Directory.
Ciò permette a un utente di accedere con le proprie credenziali di dominio alla OpenVPN remota o all'interfaccia web del firewall, laddove autorizzato.
Che cos'è LDAP?
LDAP è un protocollo applicativo utilizzato per gestire e accedere a servizi informativi distribuiti di directory. Organizza i dati in modo gerarchico, facilitandone il controllo e la gestione. E' il protocollo su cui Active Directory di Microsoft si appoggia per accedere al proprio database di utenti computer e oggetti.
Configurazione autenticazione LDAP con Active Directory su pfSense
Posizionarsi su System - User Manager - Authentication Servers
Cliccare su Add
Scegliere un Nome Descrittivo: SRV-DC
Type: LDAP
Hostname or IP address: l'ip o l'hostname di un domain controller che il firewall può raggiungere
Porta e protocollo: lasciare di default o impostare su LDAPS se necessario coi relativi parametri
Search Scope: Entire Subtree
Base DN: la base del vostro AD - es. DC=pfsenseitaly,DC=local
Authentication container: la OU che contine gli utenti da autenticare (utilizzare il tasto "Select a container") - es. OU=Users,DC=pfsenseitaly,DC=local
Extended Query: da flaggare
Query: gruppo precedentemente creato in AD e utilizzato per identificare uno specifico gruppo di utenti autorizzati - es. memberOf=CN=OpenVPN_Auth,OU=Groups,DC=pfsenseitaly,DC=local
Bind credentials: inserire le credenziali di un utente che abbia accesso in lettura al db di AD
Lasciare il resto di default e salvare.
Verifica autenticazione
7 maggio 2024
Log Management in pfSense: quali quali informazioni fondamentali ci offrono
Abbiamo visto in precedenza come conservare i log generati da pfSense su un server syslog remoto, ma non ci siamo ancora soffermati ad analizzare quali sono le principali voci che vengono registrate sul nostro firewall.
Ricordiamo che i log di pfSense sono conservati nel percorso /var/log e sono fruibili tramite interfaccia web nel menù Status > System Logs.
Andremo ad analizzare le sezioni più significative
- System
- Firewall
- DHCP
- Authentication
- OpenVPN e IPsec
- Packages
- General: racchiude tutti gli eventi generati dai processi, da quelli generati dal kernel, all'interfaccia web e a molti altri sottosistemi sia quelli installati di default che alcuni pacchetti aggiuntivi. Si tratta comunque di processi che non producono molte registrazioni, I sottosistemi che generano grosse quantità di log, hanno il loro menù dedicato. Questi log sono utili per monitorare le attività dei principali processi e servizi (start e stop), sicurezza (sshguard), sincronia di membri di un cluster, login via web, comandi di riavvio o eventi legati allo stato dell'UPS se ce n'è uno collegato, e così via
- Gateways: registra gli eventi relativi ai Gateway (in particolare perdita di pacchetti, stato online/offline, latenza dei monitor). Sono utili per il troubleshooting sulla connettività e sul multiwan
- Os Boot: riporta l'output della procedura di boot ed è utile per il trobleshooting dell'avvio