We hebben in het nieuws gezien hoeveel bedrijven en gewone gebruikers massale aanvallen op hun informatie ondergaan door virussen zoals WannaCry, ZeroDays en nog veel meer die zijn ontwikkeld om te profiteren van de kwetsbaarheid van besturingssystemen om daar aan te vallen.
Een organisatie kan innovatieve beveiligingssystemen aanschaffen, maar een klein bedrijf of een gewone gebruiker heeft deze mogelijkheid niet altijd, aangezien dit type systeem duizenden dollars kan kosten.
We kunnen meerdere tools gebruiken die ons zullen helpen om dit type kwetsbaarheid tegen te gaan, maar deze keer zullen we ons in het bijzonder concentreren op één ervan, die fundamenteel en essentieel is, ongeacht of we netwerkbeheerders, IT-beheerders of ondersteunend personeel zijn, en het is het gereedschap. pfsense.
Wat is pfsensePfsense is een open source-tool op basis van FreeBSD die is ontwikkeld om als firewall op het interne netwerk te fungeren.
Pfsense biedt ons de mogelijkheid om gecentraliseerde controle te hebben over de verschillende netwerkinterfaces die we in ons lokale netwerk hebben, waardoor we realtime toegang hebben tot informatie over wat er in het systeem gebeurt en zo weten welke objecten de veiligheid van de organisatie kunnen beïnvloeden. of onze informatie.
Pfsense-functiesEnkele van de functies die we in de pfsense-firewall vinden, zijn:
- Mogelijkheid om IP-adressen te filteren op bron en bestemming of op TCP- en UDP-poorten.
- U kunt meerdere verbindingen beperken door het maken van regels.
- Pfsense maakt gebruik van de p0f-technologie, een geavanceerde passieve vingerafdruk van het besturingssysteem waarmee we besturingssystemen kunnen filteren bij het inloggen, we kunnen bijvoorbeeld voorkomen dat alle machines met macOS- of Windows-systemen inloggen.
- We kunnen het verkeer dat in een bepaalde regel wordt gegenereerd, wel of niet registreren.
- Maakt het maken van aliassen mogelijk om IP-adressen, poorten en netwerken te groeperen.
- Het uitschakelingsproces is eenvoudig.
- Voer een constante monitoring van het beleid uit om gegevens in realtime te verkrijgen.
Vereisten om pfsense te installerenHet ideaal van het gebruik van pfsense is om er een team voor te wijden om het hele netwerk te bewaken en hiervoor zijn dit de minimumvereisten:
- CPU geklokt op 500 MHz, 1 GHz aanbevolen.
- 1GB RAM-geheugen.
- 4 GB opslagruimte op de harde schijf.
- Minimaal 2 netwerkkaarten.
1. Download en installeer pfsense op Ubuntu 17
Stap 1
De eerste stap die u moet nemen, is het downloaden van de volgende pfsense-link in ISO-formaat met opties zoals:
- Selecteer installatie of update.
- Definieer de architectuur van de computer (32 of 64 bits).
- Selecteer een van de downloadbronnen.
Stap 2
We kunnen de ISO-image op een CDS of DVD of op een opstartbare USB branden en het opstarten vanaf daar configureren op de computer waar het moet worden geïnstalleerd. Zodra het installatieproces is gestart, zien we het volgende venster:
Stap 3
Daar voeren we het nummer 1 in en we zullen zien dat het proces van het laden van de pfsense-installatie-elementen begint:
Stap 4
Zodra dit is voltooid, wordt het volgende venster weergegeven waarin we de optie zullen selecteren: Accepteer deze instellingen met de scrollpijlen:
Stap 5
We drukken op Enter en nu selecteren we de optie Snelle / eenvoudige installatie:
Stap 6
We drukken op Enter en we zien het volgende bericht waarop we op OK drukken:
Stap 7
We zien dat het pfsense-installatieproces begint:
Stap 8
Na een tijdje zal het volgende bericht dat is gekoppeld aan de applicatie-kernel worden weergegeven, in dit geval selecteren we de regel Standaard Kernel en druk op Enter:
Stap 9
Het pfsense-configuratieproces wordt beëindigd en we zullen uiteindelijk het volgende bericht zien. Daar moeten we het installatiemedium van de apparatuur verwijderen en de knop selecteren: Opnieuw opstarten om de computer opnieuw op te starten.
2. pfsense Ubuntu 17 . configureren
Stap 1
Zodra het systeem opnieuw is opgestart, zien we het volgende venster:
Stap 2
In dit geval voeren we het nummer 1 in, omdat we eerst de netwerkinterfaces zullen toewijzen, wanneer we op enter drukken, is dit de configuratie die we zullen zien:
- em0: WAN-interface
- em1: LAN-interface
Stap 3
Vervolgens wordt een vraag weergegeven die verband houdt met of we de VLAN's voor hun configuratie willen tonen, in dit geval voeren we de letter n (nee) in:
Stap 4
We drukken op Enter en in de volgende vraag moeten we de naam van de WAN-interface invoeren, in dit geval em0:
Stap 5
We drukken op Enter en in de volgende vraag zullen we de naam van de LAN-interface invoeren, in dit geval em1:
Stap 6
Zodra we op Enter drukken, zien we een samenvatting van de interfaceconfiguratie en als het correct is, voeren we de letter in Y bevestigen:
Stap 7
We kunnen zien dat de wijzigingen correct zijn toegepast:
Stap 8
Opnieuw keren we terug naar het hoofdmenu van pfsense en deze keer zullen we optie 2 selecteren om de IP-adressen op de LAN-interface in te stellen:
Stap 9
Wanneer u op Enter drukt, worden de twee geconfigureerde interfaces weergegeven en voeren we nummer 2 in om de LAN-interface te selecteren en wijzen we het respectieve IP-adres toe dat niet aan andere apparatuur mag worden toegewezen en dit kan de gateway zijn voor de apparaten in het lokale netwerk:
Stap 10
Zodra het IP-adres is toegewezen, drukt u op Enter, we zullen het netwerkmasker toewijzen volgens het weergegeven formaat, in dit geval zullen we het nummer 24 invoeren:
Stap 11
De volgende vraag geeft aan of we een IPv4-adres voor de WAN-interface willen toewijzen, omdat dit niet nodig is, zullen we op Enter drukken om deze stap over te slaan:
Stap 12
In de volgende vraag drukken we op Enter omdat het de configuratie van het IPv6-adres zal vragen:
Stap 13
We kunnen zien dat de vraag actief blijft of we DHCP in het LAN-netwerk willen inschakelen, we voeren de letter in Y voor uw configuratie waar we de initiële en uiteindelijke IP-bereiken zullen toewijzen:
Stap 14
De laatste vraag die wordt weergegeven, is of we willen terugkeren naar het HTTP-protocol, wat niet wordt aanbevolen omdat pfsense het HTTPS-protocol gebruikt dat ons betere niveaus van toegangsbeveiliging garandeert. Zodra we de letter invoeren N en druk op Enter, de samenvatting wordt weergegeven waar we kunnen zien hoe we pfsense kunnen gebruiken voor het respectieve beheer via het lokale netwerk:
3. Toegang tot pfsense Ubuntu 17
Zoals we hebben vermeld, kunnen we elk IP-adres op het lokale netwerk configureren en om dit te verifiëren hebben we pfsense geconfigureerd met het IP-adres 192.168.1.101 voor toegang via een van de computers op het lokale netwerk.
Stap 1
We gaan naar een willekeurige browser en in de adresbalk zullen we de regel invoeren:
https://192.168.1.101Stap 2
In het weergegeven venster kunnen we zien dat het een niet-beveiligde verbinding is en om toegang te krijgen, klikken we op de knop Geavanceerd en daar klikken we op Voeg uitzondering toe:
VERGROTEN
Stap 3
Zodra we de uitzondering van dit IP-adres hebben toegevoegd, hebben we toegang tot de pfsense-console waar we de volgende inloggegevens invoeren:
- Gebruiker: beheerder
- Wachtwoord: pfsense
VERGROTEN
Stap 4
Klik op de knop Log in en het zal nodig zijn om enkele parameters binnen het platform te configureren.
Eerst zien we het welkomstscherm:
VERGROTEN
Stap 5
Vervolgens zien we het algemene informatievenster waar we details kunnen invoeren zoals hostnaam, domein, DNS-servers, enz:
VERGROTEN
Stap 6
Klik op Volgende en in het volgende venster kunnen we de tijdzone van de server configureren:
VERGROTEN
Stap 7
In het volgende venster hebben we de mogelijkheid om de WAN-interface te configureren met waarden zoals:
- Type (DHCP of statisch)
- Mac adres
- MTU en MSS
- IP-adres, netwerkmasker en gateway bij het selecteren van de statische optie, enz.
VERGROTEN
Stap 8
Zodra deze waarden zijn geconfigureerd, klikt u op Volgende en nu kunnen we de LAN-interface configureren, de weergegeven waarden zijn die zijn toegewezen in de pfsense-configuratie:
VERGROTEN
Stap 9
Later kunnen we een wachtwoord specificeren voor de pfsense grafische interface:
VERGROTEN
Stap 10
Ten slotte zien we het volgende venster:
VERGROTEN
Stap 11
Daar klikken we op de knop Herladen om alle wijzigingen toe te passen en dit is het resultaat:
VERGROTEN
4. Pfsense Ubuntu 17-omgeving
Stap 1
Daar klikken we op de lijn Klik hier om door te gaan naar pfSense webConfigurator en dit zal de omgeving zijn die door pfsense wordt aangeboden:
VERGROTEN
Stap 2
We kunnen in detail de beschikbare interfaces zien, evenals realtime informatie van het systeem, zoals:
- Naam
- Type systeem
- BIOS-gegevens
- Platform
- Processortype:
- Activiteitstijd
- DNS-servers, onder vele anderen.
Stap 3
We kunnen zien dat de pfsense-structuur verschillende tabbladen bevat waar we toegang hebben tot meerdere informatie, zoals:
SysteemHet geeft ons toegang tot de volgende opties:
- Geavanceerd
- Cert. Beheerder (certificaatbeheerder)
- Algemene instellingen
- Uitloggen
- Pakket manager
- Routering
- Installatiewizard
- Update (pfsense-updater)
- Gebruikersbeheer
VERGROTEN
InterfacesHiermee kunnen we de WAN- en LAN-interfaces van pfsense beheren.
FirewallBevat de volgende opties:
- Aliassen (aliassen)
- NAT
- Reglement
- schema's
- Verkeersvormer
- Virtuele IP's (Hiermee kunt u virtuele IP-adressen beheren).
DienstenBevat opties zoals:
- DHCP-relais
- DCHP-server
- DNS-doorstuurserver
- DNS-oplossing
- Dynamische DNS
- NTP
- SNMP en anderen meer.
VERGROTEN
VPNHet geeft ons toegang tot VPN-functies zoals:
- IPsec
- L2TP
- OpenVPN
ToestandDankzij dit tabblad kunnen we de realtime status zien van parameters zoals:
- Dashboard
- Filter opnieuw laden
- Gateways
- Interfaces
- IPsec
- Diensten
- Wachtrijen
- NTP, oa.
DiagnostiekMet deze optie kunnen we gedetailleerde diagnostiek van waarden zien, zoals:
- ARP-tabel
- Authenticatie
- Back-up herstellen
- Opdrachtprompt
- DNS-opzoeking
- Stop systeem
- NDP
- Pakketopname
- pfInfo
- pfTop (Topprocessen)
- stopcontacten
- Activiteitsoverzicht
- Grafiek Verkeer
- Routers en meer
VERGROTEN
Met pfsense hebben we een waardevolle tool in handen voor bescherming en realtime monitoring van alle gebeurtenissen in Linux-omgevingen.