Så här installerar och konfigurerar du pfSense Firewall -router Linux

Vi har sett i nyheterna hur många företag och vanliga användare drabbas av massiva attacker mot deras information av virus som WannaCry, ZeroDays och många fler som har utvecklats för att dra nytta av sårbarhet av operativsystem att attackera där.

En organisation kan förvärva innovativa skyddssystem men ett litet företag eller en gemensam användare har inte alltid denna möjlighet eftersom denna typ av system kan kosta tusentals dollar.

Vi kan använda flera verktyg som hjälper oss att motverka denna typ av sårbarhet, men den här gången kommer vi att fokusera på ett särskilt, som är grundläggande och viktigt oavsett om vi är nätverksadministratörer, IT -administratörer eller supportpersonal, och det är verktyget. pfsense.

Vad är pfsensePfsense är ett open source -verktyg baserat på FreeBSD som har utvecklats för att fungera som en brandvägg i det interna nätverket.

Pfsense erbjuder oss möjligheten att ha centraliserad kontroll över de olika nätverksgränssnitt som vi har i vårt lokala nätverk, så att vi kan komma åt information i realtid om vad som händer i systemet och därmed veta vilka objekt som kan påverka organisationens säkerhet. eller vår information.

Pfsense -funktionerNågra av funktionerna som vi hittar i pfsense -brandväggen är:

  • Möjlighet att filtrera IP -adresser efter källa och destination eller med TCP- och UDP -portar.
  • Du kan begränsa flera anslutningar genom regelskapande.
  • Pfsense använder sig av p0f -tekniken som är ett avancerat passivt fingeravtryck av OS som gör att vi kan filtrera operativsystem vid inloggning, till exempel kan vi förhindra att alla maskiner med macOS eller Windows -system loggar in.
  • Vi kan registrera eller inte den trafik som genereras i en viss regel.
  • Gör det möjligt att skapa alias för att gruppera IP -adresser, portar och nätverk.
  • Dess inaktiveringsprocess är enkel.
  • Utför konstant övervakning av policyer för att få data i realtid.
Pfsense producerar också nätverksenheter som SOHO -nätverk, modemrouter, bland andra; För att lära dig mer om dessa produkter i detalj kan vi gå till följande länk:

Krav för att installera pfsenseIdealet med att använda pfsense är att ägna ett team åt det för att övervaka hela nätverket och för detta är minimikraven:

  • CPU klockad på 500 MHz, 1 GHz rekommenderas.
  • 1 GB RAM.
  • 4 GB hårddisklagring.
  • Minst 2 nätverkskort.

1. Ladda ner och installera pfsense på Ubuntu 17

Steg 1
Det första steget att ta är att ladda ner följande pfsense -länk i ISO -format med alternativ som:

  • Välj installation eller uppdatering.
  • Definiera datorns arkitektur (32 eller 64 bitar).
  • Välj någon av nedladdningsförvaren.

Steg 2
Vi kan bränna ISO -bilden på en CDS eller DVD eller på en startbar USB och konfigurera starten därifrån på datorn där den ska installeras. När installationsprocessen startar ser vi följande fönster:

Steg 3
Där anger vi siffran 1 och vi kommer att se att processen med att ladda pfsense -installationselementen börjar:

Steg 4
När detta är klart visas följande fönster där vi väljer alternativet Acceptera dessa inställningar med rullningspilarna:

Steg 5
Vi trycker på Enter och nu väljer vi alternativet Snabb / enkel installation:

Steg 6
Vi trycker på Enter och vi ser följande meddelande till vilket vi kommer att trycka OK:

Steg 7
Vi ser att pfsense -installationsprocessen startar:

Steg 8
Efter ett tag kommer följande meddelande som är associerat med applikationskärnan att visas, i det här fallet väljer vi raden Standardkärna och tryck på Enter:

Steg 9
Konfigurationsprocessen för pfsense avslutas och vi kommer äntligen att se följande meddelande. Där måste vi ta bort installationsmediet för utrustningen och välja knappen Starta om för att starta om datorn.

2. Konfigurera pfsense Ubuntu 17

Steg 1
När systemet har startats om ser vi följande fönster:

Steg 2
I det här fallet anger vi siffran 1 eftersom vi först tilldelar nätverksgränssnitten, när vi trycker på enter kommer det att vara konfigurationen som vi kommer att se:

  • em0: WAN -gränssnitt
  • em1: LAN -gränssnitt

Steg 3
Därefter visas en fråga om huruvida vi vill visa VLAN för deras konfiguration, i det här fallet anger vi bokstaven n (nej):

Steg 4
Vi trycker på Enter och i nästa fråga måste vi ange namnet på WAN -gränssnittet som i detta fall är em0:

Steg 5
Vi trycker på Enter och i nästa fråga kommer vi att ange namnet på LAN -gränssnittet, som i detta fall är em1:

Steg 6
När vi trycker på Enter ser vi en sammanfattning av gränssnittskonfigurationen och om den är korrekt anger vi bokstaven Y att bekräfta:

Steg 7
Vi kan se att ändringarna tillämpas korrekt:

Steg 8
Återigen kommer vi tillbaka till huvudmenyn för pfsense och den här gången väljer vi alternativ 2 för att ställa in IP -adresserna på LAN -gränssnittet:

Steg 9
När du trycker på Enter visas de två konfigurerade gränssnitten och vi anger nummer 2 för att välja LAN -gränssnittet och vi tilldelar respektive IP -adress som inte bör tilldelas någon annan utrustning och detta kan vara gateway för enheterna i det lokala nätverket:

Steg 10
När IP -adressen har tilldelats, tryck på Enter, vi tilldelar nätverksmasken enligt det visade formatet, i det här fallet anger vi siffran 24:

Steg 11
Nästa fråga kommer att indikera om vi vill tilldela en IPv4 -adress för WAN -gränssnittet, eftersom det inte är nödvändigt kommer vi att trycka på Enter för att hoppa över det här steget:

Steg 12
I nästa fråga trycker vi på Enter eftersom det kommer att begära konfiguration av IPv6 -adressen:

Steg 13
Vi kan se att frågan förblir aktiv om vi vill aktivera DHCP i LAN -nätverket, vi anger bokstaven Y för din konfiguration där vi kommer att tilldela de första och sista IP -områdena:

Steg 14
Den sista frågan som visas är om vi vill återgå till HTTP -protokollet, vilket inte rekommenderas eftersom pfsense använder HTTPS -protokollet som garanterar oss bättre åtkomstnivåer. När vi anger bokstaven n och tryck på Enter, kommer sammanfattningen att visas där vi kan se hur man använder pfsense för respektive hantering via det lokala nätverket:

3. Åtkomst till pfsense Ubuntu 17


Som vi har nämnt kan vi konfigurera vilken IP -adress som helst i det lokala nätverket och för att verifiera detta har vi konfigurerat pfsense med IP -adressen 192.168.1.101 för åtkomst via en av datorerna i det lokala nätverket.

Steg 1
Vi går till valfri webbläsare och i adressfältet kommer vi in ​​i raden:

 https://192.168.1.101 
Steg 2
I fönstret som visas kan vi se att det är en osäker anslutning och för att komma åt klickar vi på knappen Avancerad och där klickar vi på Lägg till undantag:

FÖRSTORA

Steg 3
När vi lägger till undantaget för denna IP -adress kommer vi att ha åtkomst till pfsense -konsolen där vi kommer att ange följande referenser:

  • Användare: admin
  • Lösenord: pfsense

FÖRSTORA

Steg 4
Klicka på knappen Logga in och det kommer att vara nödvändigt att konfigurera några parametrar inom plattformen.
Först ser vi välkomstskärmen:

FÖRSTORA

Steg 5
Då kommer vi att se det allmänna informationsfönstret där vi kan ange detaljer som värdnamn, domän, DNS -servrar, etc:

FÖRSTORA

Steg 6
Klicka på Nästa och i nästa fönster kan vi konfigurera serverns tidszon:

FÖRSTORA

Steg 7
I nästa fönster har vi möjlighet att konfigurera WAN -gränssnittet med värden som:

  • Typ (DHCP eller statisk)
  • MAC-adress
  • MTU och MSS
  • IP -adress, nätverksmask och Gateway om du väljer det statiska alternativet etc.

FÖRSTORA

Steg 8
När dessa värden har konfigurerats klickar du på Nästa och nu kan vi konfigurera LAN -gränssnittet, värdena som visas har varit de som tilldelats i pfsense -konfigurationen:

FÖRSTORA

Steg 9
Senare kan vi ange ett lösenord för det grafiska gränssnittet pfsense:

FÖRSTORA

Steg 10
Slutligen ser vi följande fönster:

FÖRSTORA

Steg 11
Där klickar vi på knappen Ladda om att tillämpa alla ändringar och detta blir resultatet:

FÖRSTORA

4. Pfsense Ubuntu 17 -miljö

Steg 1
Där klickar vi på raden Klicka här för att fortsätta till pfSense webConfigurator och det här är miljön som erbjuds av pfsense:

FÖRSTORA

Steg 2
Vi kan se i detalj tillgängliga gränssnitt samt realtidsinformation om systemet, till exempel:

  • namn
  • Typ av system
  • BIOS -data
  • Plattform
  • Processortyp
  • Aktivitetstid
  • DNS -servrar, bland många andra.

Steg 3
Vi kan se att pfsense -strukturen innehåller flera flikar där vi kan komma åt flera uppgif.webpter, till exempel:

SystemetDet gör att vi kan komma åt följande alternativ:

  • Avancerad
  • Cert. Chef (certifikatansvarig)
  • Allmän inställning
  • Logga ut
  • Pakethanterare
  • Routing
  • Installationsguiden
  • Uppdatering (pfsense Updater)
  • Användarhanterare

FÖRSTORA

GränssnittDet gör att vi kan hantera WAN- och LAN -gränssnitt för pfsense.

BrandväggInkluderar följande alternativ:

  • Alias ​​(alias)
  • NAT
  • Regler
  • Scheman
  • Traffic Shaper
  • Virtuella IP -adresser (Låter dig hantera virtuella IP -adresser).

TjänsterInnehåller alternativ som:

  • DHCP -relä
  • DCHP -server
  • DNS -speditör
  • DNS -lösning
  • Dynamisk DNS
  • NTP
  • SNMP och andra mer.

FÖRSTORA

VPNDet ger oss tillgång till VPN -funktioner som:

  • IPsec
  • L2TP
  • OpenVPN

StatusTack vare denna flik kan vi se realtidsstatus för parametrar som:

  • instrumentbräda
  • Filtrera om
  • Gateways
  • Gränssnitt
  • IPsec
  • Tjänster
  • Köer
  • NTP, bland andra.

DiagnostikMed det här alternativet kan vi se detaljerad diagnostik av värden som:

  • ARP -tabell
  • Autentisering
  • Säkerhetskopiering och återställning
  • Kommandotolken
  • DNS -sökning
  • Stoppa systemet
  • NDP
  • Packet Capture
  • pfInfo
  • pfTop (toppprocesser)
  • Uttag
  • Aktivitetssammanfattning
  • Diagramtrafik
  • Routrar och mer

FÖRSTORA

Med pfsense har vi till hands ett värdefullt verktyg för skydd och övervakning i realtid av alla händelser i Linux-miljöer.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave