Видяхме в новините колко компании и обикновени потребители претърпяват масирани атаки срещу тяхната информация от вируси като WannaCry, ZeroDays и много други, които са разработени, за да се възползват от уязвимост операционни системи, които да атакуват там.
Една организация е в състояние да придобие иновативни системи за защита, но малък бизнес или обикновен потребител не винаги имат тази възможност, тъй като този тип система може да струва хиляди долари.
Можем да използваме множество инструменти, които ще ни помогнат да противодействаме на този вид уязвимост, но този път ще се съсредоточим върху един по -специално, който е основен и съществен, независимо дали сме мрежови администратори, ИТ администратори или персонал за поддръжка, и то е инструментът. pfsense.
Какво е pfsensePfsense е инструмент с отворен код, базиран на FreeBSD, който е разработен да действа като защитна стена във вътрешната мрежа.
Pfsense ни предлага възможността да имаме централизиран контрол върху различните мрежови интерфейси, които имаме в нашата локална мрежа, което ни позволява да имаме достъп до информация в реално време за случващото се в системата и по този начин да знаем какви обекти могат да повлияят на сигурността на организацията. или нашата информация.
Характеристики на PfsenseНякои от функциите, които откриваме в защитната стена на pfsense, са:
- Възможност за филтриране на IP адреси по източник и местоназначение или по TCP и UDP портове.
- Можете да ограничите множество връзки чрез създаване на правило.
- Pfsense използва технологията p0f, която е усъвършенстван пасивен пръстов отпечатък на операционната система, който ни позволява да филтрираме операционни системи при влизане, например можем да попречим на всички машини със системи macOS или Windows да влизат в системата.
- Можем да запишем или не трафика, генериран в определено правило.
- Позволява създаване на псевдоними за групиране на IP адреси, портове и мрежи.
- Процесът му на деактивиране е прост.
- Извършвайте постоянен мониторинг на политиките за получаване на данни в реално време.
Изисквания за инсталиране на pfsenseИдеалът за използване на pfsense е да се отдели екип за него, за да се наблюдава цялата мрежа и за това са минималните изисквания:
- CPU с тактова честота 500 MHz, препоръчва се 1 GHz.
- 1 GB оперативна памет.
- 4GB място за съхранение на твърдия диск.
- Минимум 2 мрежови карти.
1. Изтеглете и инсталирайте pfsense на Ubuntu 17
Етап 1
Първата стъпка, която трябва да направите, е да изтеглите следната връзка pfsense в ISO формат с опции като:
- Изберете инсталация или актуализация.
- Определете архитектурата на компютъра (32 или 64 бита).
- Изберете някое от хранилищата за изтегляне.
Стъпка 2
Можем да запишем ISO изображението на CDS или DVD или на стартиращ USB и да конфигурираме зареждането от там на компютъра, където ще бъде инсталиран. След като инсталационният процес започне, ще видим следния прозорец:
Стъпка 3
Там въвеждаме номер 1 и ще видим, че процесът на зареждане на инсталационните елементи на pfsense започва:
Стъпка 4
След като това приключи, ще се покаже следният прозорец, където ще изберем опцията Приемете тези настройки със стрелките за превъртане:
Стъпка 5
Натискаме Enter и сега избираме опцията Бързо / лесно инсталиране:
Стъпка 6
Натискаме Enter и ще видим следното съобщение, на което ще натиснем OK:
Стъпка 7
Виждаме, че процесът на инсталиране на pfsense започва:
Стъпка 8
След известно време ще се покаже следното съобщение, свързано с ядрото на приложението, в този случай избираме реда Стандартно ядро и натиснете Enter:
Стъпка 9
Процесът на конфигуриране на pfsense ще приключи и най -накрая ще видим следното съобщение. Там трябва да премахнем инсталационния носител на оборудването и да изберете бутона Рестартирайте да рестартирате компютъра.
2. Конфигурирайте pfsense Ubuntu 17
Етап 1
След като системата се рестартира, ще видим следния прозорец:
Стъпка 2
В този случай въвеждаме номер 1, тъй като първо ще зададем мрежовите интерфейси, когато натиснете enter, това ще бъде конфигурацията, която ще видим:
- em0: WAN интерфейс
- em1: LAN интерфейс
Стъпка 3
Впоследствие ще се покаже въпрос, свързан с това дали искаме да покажем VLAN за тяхната конфигурация, в този случай въвеждаме буквата n (не):
Стъпка 4
Натискаме Enter и в следващия въпрос трябва да въведем името на WAN интерфейса, което в този случай е em0:
Стъпка 5
Натискаме Enter и в следващия въпрос ще въведем името на LAN интерфейса, което в случая е em1:
Стъпка 6
След като натиснем Enter, ще видим обобщение на конфигурацията на интерфейса и ако е правилно, въвеждаме буквата Y за да потвърдите:
Стъпка 7
Можем да видим, че промените са приложени правилно:
Стъпка 8
Отново ще се върнем в главното меню на pfsense и този път ще изберем опция 2, за да зададем IP адресите на LAN интерфейса:
Стъпка 9
Когато натиснете Enter, ще се покажат двата конфигурирани интерфейса и ние ще въведем номер 2, за да изберем LAN интерфейса и ще присвоим съответния IP адрес, който не трябва да се присвоява на друго оборудване и това може да бъде шлюз за устройствата в локалната мрежа:
Стъпка 10
След като IP адресът е присвоен, натиснете Enter, ние ще присвоим мрежовата маска според показания формат, в този случай ще въведем числото 24:
Стъпка 11
Следващият въпрос ще покаже дали искаме да присвоим IPv4 адрес за WAN интерфейса, тъй като не е необходимо ще натискаме Enter, за да пропуснем тази стъпка:
Стъпка 12
В следващия въпрос натискаме Enter, тъй като той ще поиска конфигурацията на IPv6 адреса:
Стъпка 13
Виждаме, че остава активен въпросът дали искаме да разрешим DHCP в LAN мрежата, въвеждаме буквата Y за вашата конфигурация, където ще зададем началните и крайните IP диапазони:
Стъпка 14
Последният показан въпрос ще бъде, ако искаме да се върнем към HTTP протокола, което не се препоръчва, тъй като pfsense използва HTTPS протокола, който ни гарантира по -добри нива на защита на достъпа. След като въведем буквата н и натиснете Enter, обобщението ще се покаже, където можем да видим как да използваме pfsense за съответното управление чрез локалната мрежа:
3. Достъп до pfsense Ubuntu 17
Както споменахме, можем да конфигурираме всеки IP адрес в локалната мрежа и за да проверим това, конфигурирахме pfsense с IP адреса 192.168.1.101 за достъп през един от компютрите в локалната мрежа.
Етап 1
Отиваме до всеки браузър и в адресната лента ще въведем реда:
https://192.168.1.101Стъпка 2
В показания прозорец можем да видим, че това е незащитена връзка и за достъп ще кликнете върху бутона Разширено и там ще кликнете върху Добавяне на изключение:
Увеличете
Стъпка 3
След като добавим изключението на този IP адрес, ще имаме достъп до конзолата pfsense, където ще въведем следните идентификационни данни:
- Потребител: admin
- Парола: pfsense
Увеличете
Стъпка 4
Щракнете върху бутона Влизам и ще бъде необходимо да се конфигурират някои параметри в рамките на платформата.
Първо ще видим началния екран:
Увеличете
Стъпка 5
След това ще видим прозореца с обща информация, където можем да въведем подробности като име на хост, домейн, DNS сървъри и т.н.
Увеличете
Стъпка 6
Кликнете върху Следващия и в следващия прозорец можем да конфигурираме часовата зона на сървъра:
Увеличете
Стъпка 7
В следващия прозорец ще имаме възможност да конфигурираме WAN интерфейса със стойности като:
- Тип (DHCP или статичен)
- Мак адрес
- MTU и MSS
- IP адрес, мрежова маска и шлюз в случай на избор на статична опция и т.н.
Увеличете
Стъпка 8
След като тези стойности са конфигурирани, щракнете върху Следващия и сега можем да конфигурираме LAN интерфейса, показаните стойности са тези, зададени в конфигурацията на pfsense:
Увеличете
Стъпка 9
По -късно можем да посочим парола за графичния интерфейс на pfsense:
Увеличете
Стъпка 10
Накрая ще видим следния прозорец:
Увеличете
Стъпка 11
Там кликваме върху бутона Презаредете да приложите всички промени и това ще бъде резултатът:
Увеличете
4. Pfsense среда на Ubuntu 17
Етап 1
Там ще кликнете върху реда Щракнете тук, за да продължите към pfSense webConfigurator и това ще бъде средата, предлагана от pfsense:
Увеличете
Стъпка 2
Можем да видим подробно наличните интерфейси, както и информация в реално време на системата като:
- Име
- Тип система
- BIOS данни
- Платформа
- Тип процесор
- Време за активност
- DNS сървъри, наред с много други.
Стъпка 3
Можем да видим, че структурата на pfsense съдържа няколко раздела, където можем да получим достъп до множество информация, като например:
СистемаТя ни позволява достъп до следните опции:
- Разширено
- Cert. Мениджър (мениджър на сертификати)
- Обща настройка
- Излез от профила си
- Пакет мениджър
- Маршрутизиране
- Съветник за настройка
- Актуализация (pfsense Updater)
- Потребителски мениджър
Увеличете
ИнтерфейсиПозволява ни да управляваме WAN и LAN интерфейсите на pfsense.
Защитна стенаВключва следните опции:
- Псевдоними (Псевдоними)
- NAT
- Правила
- Разписания
- Оформяне на трафика
- Виртуални IP адреси (Позволява ви да управлявате виртуални IP адреси).
УслугиСъдържа опции като:
- DHCP реле
- DCHP сървър
- DNS пренасочвател
- DNS Resolve
- Динамичен DNS
- NTP
- SNMP и други.
Увеличете
VPNТя ни позволява достъп до VPN функции като:
- IPsec
- L2TP
- OpenVPN
СъстояниеБлагодарение на този раздел можем да видим в реално време състоянието на параметри като:
- Табло
- Презареждане на филтъра
- Шлюзове
- Интерфейси
- IPsec
- Услуги
- Опашки
- NTP, наред с други.
ДиагностикаТази опция ни позволява да видим подробна диагностика на стойности като:
- ARP маса
- Удостоверяване
- Архивиране и възстановяване
- Командния ред
- DNS търсене
- Спиране на системата
- ПНР
- Захващане на пакети
- pfInfo
- pfTop (Топ процеси)
- Гнезда
- Обобщение на дейността
- Графичен трафик
- Рутери и др
Увеличете
С pfsense имаме под ръка ценен инструмент за защита и наблюдение в реално време на всички събития в Linux среди.