• Captive Portal - bloqueios…Duvida

    3
    0 Votes
    3 Posts
    1k Views
    R
    Estou querendo saber justamente sobre isso. Se hoje isso já está resolvido em alguma versão. Segue o problema: Como e onde devo configurar para fazer bloqueios de usuários ou grupo de usuários do AD em um ambiente que tenha; pfsense 2.2.6 ou 2.3  em modo transparente  +  squid +  portal captive + Radius(AD) + Squidguard ? Tudo funciona normalmente. Login do usuário via Portal Captvive, configurado no Radius no AD. Tá tudo beleza. Log sendo gerado com o login do usuário. O problema é que queria poder criar umas ACLs específicas para grupos de usuários. Se alguém souber de alguma solução e puder colaborar, grato desde já pelo espaço.
  • 0 Votes
    5 Posts
    5k Views
    W
    Creio que era lentidão nos servidores PFSense mesmo.. o detalhe que estou tentando a 2 dias mas por fim mandei atualizar e agora foi… A título de informação veja a saída da atualização via console que deu certo !!!         php56-mcrypt: 5.6.22 -> 5.6.23 [pfSense]         php56-mbstring: 5.6.22 -> 5.6.23 [pfSense]         php56-ldap: 5.6.22 -> 5.6.23 [pfSense]         php56-json: 5.6.22 -> 5.6.23 [pfSense]         php56-hash: 5.6.22 -> 5.6.23 [pfSense]         php56-gettext: 5.6.22 -> 5.6.23 [pfSense]         php56-filter: 5.6.22 -> 5.6.23 [pfSense]         php56-dom: 5.6.22 -> 5.6.23 [pfSense]         php56-curl: 5.6.22 -> 5.6.23 [pfSense]         php56-ctype: 5.6.22 -> 5.6.23 [pfSense]         php56-bz2: 5.6.22 -> 5.6.23 [pfSense]         php56-bcmath: 5.6.22 -> 5.6.23 [pfSense]         php56: 5.6.22 -> 5.6.23 [pfSense]         php-xdebug: 2.2.5 -> 2.4.0 [pfSense]         pfSense-rc: 2.3.1_5 -> 2.3.2 [pfSense-core]         pfSense-kernel-pfSense: 2.3.1_5 -> 2.3.2 [pfSense-core]         pfSense-default-config: 2.3.1_5 -> 2.3.2 [pfSense-core]         pfSense-base: 2.3.1_5 -> 2.3.2 [pfSense-core]         pfSense-Status_Monitoring: 1.4.2_1 -> 1.4.4_2 [pfSense]         pfSense: 2.3.1_5 -> 2.3.2 [pfSense]         perl5: 5.20.3_12 -> 5.20.3_13 [pfSense]         pecl-rrd: 1.1.3_2 -> 1.1.3_3 [pfSense]         pecl-radius: 1.2.7 -> 1.3.0 [pfSense]         pcre: 8.38_1 -> 8.39 [pfSense]         nginx: 1.8.1,2 -> 1.10.1,2 [pfSense]         libssh2: 1.6.0_1,2 -> 1.7.0,2 [pfSense]         libedit: 3.1.20150325_2 -> 3.1.20150325_2,1 [pfSense]         krb5: 1.14.1 -> 1.14.2 [pfSense]         isc-dhcp43-server: 4.3.3P1_1 -> 4.3.4 [pfSense]         isc-dhcp43-relay: 4.3.3P1_1 -> 4.3.4_1 [pfSense]         isc-dhcp43-client: 4.3.3P1_1 -> 4.3.4 [pfSense]         ipmitool: 1.8.15_1 -> 1.8.17_1 [pfSense]         gettext-runtime: 0.19.7 -> 0.19.8.1 [pfSense]         filterlog: 0.1_2 -> 0.1_4 [pfSense]         expat: 2.1.1_1 -> 2.1.1_2 [pfSense]         db5: 5.3.28_3 -> 5.3.28_4 [pfSense]         curl: 7.48.0_1 -> 7.49.1 [pfSense]         clamav: 0.99.1 -> 0.99.2 [pfSense]         ca_root_nss: 3.22.2 -> 3.25 [pfSense]         c-icap-modules: 0.4.2_1 -> 0.4.3 [pfSense]         c-icap: 0.4.2,2 -> 0.4.3,2 [pfSense]         bind-tools: 9.10.3P4 -> 9.10.4P2 [pfSense] Number of packages to be installed: 1 Number of packages to be upgraded: 72 The process will require 2 MiB more space. 52 MiB to be downloaded. Fetching pfSense-default-config-2.3.2.txz: . done Fetching pfSense-base-2.3.2.txz: .......... done Fetching pfSense-Status_Monitoring-1.4.4_2.txz: .. done Fetching pfSense-2.3.2.txz: . done Fetching perl5-5.20.3_13.txz: .......... done Fetching pecl-rrd-1.1.3_3.txz: .. done Fetching pecl-radius-1.3.0.txz: ... done Fetching pcre-8.39.txz: .......... done Fetching nginx-1.10.1,2.txz: .......... done Fetching libssh2-1.7.0,2.txz: .......... done Fetching libedit-3.1.20150325_2,1.txz: .......... done Fetching krb5-1.14.2.txz: .......... done Fetching isc-dhcp43-server-4.3.4.txz: .......... done Fetching isc-dhcp43-relay-4.3.4_1.txz: .......... done Fetching isc-dhcp43-client-4.3.4.txz: .......... done Fetching ipmitool-1.8.17_1.txz: .......... done Fetching gettext-runtime-0.19.8.1.txz: .......... done Fetching filterlog-0.1_4.txz: . done Fetching expat-2.1.1_2.txz: .......... done Fetching db5-5.3.28_4.txz: .......... done Fetching curl-7.49.1.txz: .......... done Fetching clamav-0.99.2.txz: .......... done Fetching ca_root_nss-3.25.txz: .......... done Fetching c-icap-modules-0.4.3.txz: .......... done Fetching c-icap-0.4.3,2.txz: .......... done Fetching bind-tools-9.10.4P2.txz: .......... done Fetching dnsmasq-2.76,1.txz: .......... done Checking integrity... done (1 conflicting)   - dnsmasq-2.76,1 [pfSense] conflicts with dnsmasq-devel-2.76.0test12 [installed] on /usr/local/sbin/dnsmasq Checking integrity... done (0 conflicting) Conflicts with the existing packages have been found. One more solver iteration is needed to resolve them. The following 74 package(s) will be affected (of 0 checked): Installed packages to be REMOVED:         dnsmasq-devel-2.76.0test12 New packages to be INSTALLED:         dnsmasq: 2.76,1 [pfSense] Installed packages to be UPGRADED:         gettext-runtime: 0.19.7 -> 0.19.8.1 [pfSense]         python27: 2.7.11_2 -> 2.7.12 [pfSense]         perl5: 5.20.3_12 -> 5.20.3_13 [pfSense]         pcre: 8.38_1 -> 8.39 [pfSense]         expat: 2.1.1_1 -> 2.1.1_2 [pfSense]         ca_root_nss: 3.22.2 -> 3.25 [pfSense]         unbound: 1.5.8 -> 1.5.9 [pfSense]         rrdtool: 1.5.5_1 -> 1.6.0_1 [pfSense]         php56: 5.6.22 -> 5.6.23 [pfSense]         curl: 7.48.0_1 -> 7.49.1 [pfSense]         strongswan: 5.4.0 -> 5.5.0 [pfSense]         sqlite3: 3.11.1 -> 3.13.0 [pfSense]         php56-session: 5.6.22 -> 5.6.23 [pfSense]         php56-pdo: 5.6.22 -> 5.6.23 [pfSense]         php56-dom: 5.6.22 -> 5.6.23 [pfSense]         pecl-rrd: 1.1.3_2 -> 1.1.3_3 [pfSense]         libssh2: 1.6.0_1,2 -> 1.7.0,2 [pfSense]         libedit: 3.1.20150325_2 -> 3.1.20150325_2,1 [pfSense]         xinetd: 2.3.15_1 -> 2.3.15_2 [pfSense]         smartmontools: 6.4_2 -> 6.5_1 [pfSense]         relayd: 5.5.20140810_1 -> 5.5.20140810_2 [pfSense]         php56-zlib: 5.6.22 -> 5.6.23 [pfSense]         php56-xmlwriter: 5.6.22 -> 5.6.23 [pfSense]         php56-xmlreader: 5.6.22 -> 5.6.23 [pfSense]         php56-xml: 5.6.22 -> 5.6.23 [pfSense]         php56-tokenizer: 5.6.22 -> 5.6.23 [pfSense]         php56-sysvshm: 5.6.22 -> 5.6.23 [pfSense]         php56-sysvsem: 5.6.22 -> 5.6.23 [pfSense]         php56-sysvmsg: 5.6.22 -> 5.6.23 [pfSense]         php56-sqlite3: 5.6.22 -> 5.6.23 [pfSense]         php56-sockets: 5.6.22 -> 5.6.23 [pfSense]         php56-simplexml: 5.6.22 -> 5.6.23 [pfSense]         php56-shmop: 5.6.22 -> 5.6.23 [pfSense]         php56-readline: 5.6.22 -> 5.6.23 [pfSense]         php56-posix: 5.6.22 -> 5.6.23 [pfSense]         php56-pdo_sqlite: 5.6.22 -> 5.6.23 [pfSense]         php56-pcntl: 5.6.22 -> 5.6.23 [pfSense]         php56-openssl: 5.6.22 -> 5.6.23 [pfSense]         php56-opcache: 5.6.22 -> 5.6.23_1 [pfSense]         php56-mcrypt: 5.6.22 -> 5.6.23 [pfSense]         php56-mbstring: 5.6.22 -> 5.6.23 [pfSense]         php56-ldap: 5.6.22 -> 5.6.23 [pfSense]         php56-json: 5.6.22 -> 5.6.23 [pfSense]         php56-hash: 5.6.22 -> 5.6.23 [pfSense]         php56-gettext: 5.6.22 -> 5.6.23 [pfSense]         php56-filter: 5.6.22 -> 5.6.23 [pfSense]         php56-curl: 5.6.22 -> 5.6.23 [pfSense]         php56-ctype: 5.6.22 -> 5.6.23 [pfSense]         php56-bz2: 5.6.22 -> 5.6.23 [pfSense]         php56-bcmath: 5.6.22 -> 5.6.23 [pfSense]         php-xdebug: 2.2.5 -> 2.4.0 [pfSense]         pfSense-rc: 2.3.1_5 -> 2.3.2 [pfSense-core]         pfSense-Status_Monitoring: 1.4.2_1 -> 1.4.4_2 [pfSense]         pecl-radius: 1.2.7 -> 1.3.0 [pfSense]         nginx: 1.8.1,2 -> 1.10.1,2 [pfSense]         krb5: 1.14.1 -> 1.14.2 [pfSense]         isc-dhcp43-server: 4.3.3P1_1 -> 4.3.4 [pfSense]         isc-dhcp43-relay: 4.3.3P1_1 -> 4.3.4_1 [pfSense]         isc-dhcp43-client: 4.3.3P1_1 -> 4.3.4 [pfSense]         ipmitool: 1.8.15_1 -> 1.8.17_1 [pfSense]         filterlog: 0.1_2 -> 0.1_4 [pfSense]         clamav: 0.99.1 -> 0.99.2 [pfSense]         c-icap: 0.4.2,2 -> 0.4.3,2 [pfSense]         bind-tools: 9.10.3P4 -> 9.10.4P2 [pfSense]         tiff: 4.0.6_1 -> 4.0.6_2 [pfSense]         squid: 3.5.19 -> 3.5.19_1 [pfSense]         pfSense-kernel-pfSense: 2.3.1_5 -> 2.3.2 [pfSense-core]         pfSense-default-config: 2.3.1_5 -> 2.3.2 [pfSense-core]         pfSense-base: 2.3.1_5 -> 2.3.2 [pfSense-core]         pfSense: 2.3.1_5 -> 2.3.2 [pfSense]         db5: 5.3.28_3 -> 5.3.28_4 [pfSense]         c-icap-modules: 0.4.2_1 -> 0.4.3 [pfSense] Number of packages to be removed: 1 Number of packages to be installed: 1 Number of packages to be upgraded: 72 The process will require 1 MiB more space. >>> Upgrading pfSense kernel... Updating pfSense-core repository catalogue... pfSense-core repository is up-to-date. Updating pfSense repository catalogue... pfSense repository is up-to-date. All repositories are up-to-date. Checking integrity... done (0 conflicting) The following 2 package(s) will be affected (of 0 checked): Installed packages to be UPGRADED:         pfSense-kernel-pfSense: 2.3.1_5 -> 2.3.2 [pfSense-core]         pfSense-rc: 2.3.1_5 -> 2.3.2 [pfSense-core] Number of packages to be upgraded: 2 [1/2] Upgrading pfSense-rc from 2.3.1_5 to 2.3.2... [1/2] Extracting pfSense-rc-2.3.2: .... done [2/2] Upgrading pfSense-kernel-pfSense from 2.3.1_5 to 2.3.2... [2/2] Extracting pfSense-kernel-pfSense-2.3.2: .......... done ===> Keeping a copy of current kernel in /boot/kernel.old Upgrade is complete.  Rebooting in 10 seconds. Broadcast Message from admin@proxy-sao.empresa.com.br         (/dev/pts/0) at 16:13 BRT... Upgrade is complete.  Rebooting in 10 seconds. >>> Locking package pfSense-kernel-pfSense... done. *** Welcome to pfSense 2.3.1-RELEASE-p5 (amd64 full-install) on proxy-sao *** WAN (wan)      -> em0        -> v4: 222.222.222.222/28 LAN (lan)      -> em1        -> v4: 10.11.1.246/24 OPT1 (opt1)    -> em2        -> 0) Logout (SSH only)                  9) pfTop 1) Assign Interfaces                10) Filter Logs 2) Set interface(s) IP address      11) Restart webConfigurator 3) Reset webConfigurator password    12) pfSense Developer Shell 4) Reset to factory defaults        13) Update from console 5) Reboot system                    14) Disable Secure Shell (sshd) 6) Halt system                      15) Restore recent configuration 7) Ping host                        16) Restart PHP-FPM 8) Shell Enter an option: Shutdown NOW! shutdown: [pid 2816] *** FINAL System shutdown message from admin@proxy-sao.empresa.com.br ** * System going down IMMEDIATELY System shutdown time has arrived
  • LOG Vpn Ipsec

    2
    0 Votes
    2 Posts
    593 Views
    F
    Consegui, se alguem precisar: status-Diagnostics: Edit file /var/log/ipsec.log
  • BLOQUEAR APP NO PFSENSE

    4
    0 Votes
    4 Posts
    1k Views
    M
    @chaplinux: Não tem (CIDR)  do Facebook e do Youtube nao ???  :o http://bgp.he.net/search?search%5Bsearch%5D=facebook&commit=Search
  • Erro certificado na pagina do squid

    3
    0 Votes
    3 Posts
    599 Views
    M
    foi pura falta de atenção mesmo, achei e foram logo 3 tutoriais http://forum.pfsense.org/index.php/topic,45724.msg239090.html#msg239090 http://forum.pfsense.org/index.php/topic,59624.msg330184.html#msg330184 http://forum.pfsense.org/index.php/topic,70270.msg383651.html#msg383651 obrigado
  • PfSense+Voucher+Roteador

    5
    0 Votes
    5 Posts
    1k Views
    F
    Sabendo que a LAN de seu pfSense é 192.168.0.1. Qual o range do seu DHCP Server? Suponhamos que seja From 192.168.0.30 To 192.168.0.200: Coloque a LAN do(s) roteador(es) fora do range, ex: 192.168.0.2 192.168.0.3 192.168.0.n 192.168.0.29 Conecte o RJ 45 na LAN dos roteadores. Mantenha mesma banda de Wireless, seja 2.4GHz, 5.8GHz, ou dual band. Configure um mesmo SSID (nome do wi fi) e o mesmo padrão de segurança (recomendo WPA/WPA2 PSK com criptografia AES) em todos os roteadores (no caso de mais de um, claro) Desabilite servidor DHCP dos roteadores. O aparelhos conectados no Wi Fi do roteador receberão IP do DHCP Server do pfSense e assim cada um utilizará um voucher.
  • Herança de acl no squidguard

    3
    0 Votes
    3 Posts
    805 Views
    G
    obrigado Marcelloc
  • Baixar as versões anteriores do Pfsense

    4
    0 Votes
    4 Posts
    2k Views
    ABELARDOACREA
    Salve, Galera!! Estou precisando da versão pfSense 2.3.1 Update 5 Available, onde posso fazer o download na versão 32 e 64?  Grato!!
  • Pci \ pc-e

    3
    0 Votes
    3 Posts
    658 Views
    F
    Sim, uso muito a Placa De Rede Pci Express Tp-link/1000 Modelo TG-3468 http://www.kabum.com.br/cgi-local/site/produtos/descricao.cgi?codigo=27479&origem=52&gclid=CMChtJfck84CFVAGkQod9q0I8w
  • [RESOLVIDO] Portas 3388 e 3389 para acessar servidor remotamente

    3
    0 Votes
    3 Posts
    983 Views
    F
    Deu certo, muito obrigado!! Fiz somente algumas adaptações, devido a necessidade do TCP/UDP além de ter criado um custom para a 3388  :)
  • Ambiente de Teste + Ambiente produção

    3
    0 Votes
    3 Posts
    724 Views
    J
    Obrigado pela resposta wwatanabe Firewall 01 - 2.3-RELEASE (i386) Recebe 03 links de internet e trabalha sem Vlans, apenas faz load balance dos links e possui uma regra para o PABX. DHCP ativado com o range: 192.168.0.X Firewall 02 - 2.3.1-RELEASE-p5 (i386) (ambiente de testes) Recebe a conexão proveniente do mesmo Switch: 192.168.0.139 DHCP ativado com o range: 192.168.1.X Há apenas um switch concentrando todo o cabeamento atual, eu peguei um dos cabos disponíveis e atribui à WAN do firewall do ambiente de testes, desse firewall em diante, terei apenas um switch simples para conectar mais 1 ou 2 computadores e homologar alterações. O que preciso na verdade é fechar comunicação entre a 192.168.0.X e 192.168.1.X, pois do firewall do ambiente de testes em diante foi segregada a rede em si com um novo DHCP. Não sei se ficou claro, mas foi a forma que encontrei para limitar os bloqueios do ambiente de testes à apenas algumas máquinas. Att, Junior
  • PROBLEMA IPSEC TUNEL ONLINE PACOTES NÃO CHEGAM

    3
    0 Votes
    3 Posts
    492 Views
    M
    Eu tenho uma outra vpn com um outro cliente e as configurações estão parecidas e funciona e as regras estão a mesma. Quanto aos pacotes não chegar,o responsável pelo firewall do cliente diz que é problema na configuração do meu nat, no meu log consta que não chegou nenhum pacote e o meu cliente diz que não chegou nada pra ele também.
  • Redirecionamento com IPs fora da minha rede.

    5
    0 Votes
    5 Posts
    774 Views
    W
    Agora daria pra incluir as classes de IP de cada rede dessas e as regras básicas de cada ponta ?
  • Desbloqueio de portas Firewall

    3
    0 Votes
    3 Posts
    724 Views
    W
    Olá dnascimento86! O melhor cenário, pelas informações que passou, seria uma DMZ, já que essa máquina está com serviços expostos. Ela ficaria numa DMZ e você teria maior controle sobre o que pode ser acessado nessa máquina de fora e o que poderia ser acessado de dentro. Neste caso, não precisaria ter um IP Válido nela, mas faria o controle por NAT deste IP (VIP no PFsense) para uma outra rede interna (DMZ).
  • Erro na autenticação Squid - AD

    Locked
    12
    0 Votes
    12 Posts
    2k Views
    J
    Bom dia, depois de muito quebrar a cabeça descobri o problema, o mesmo estava na forma como foi configurado o AD, o campo Nome de domínio(Anterior ao Windows 2000) foi configurado com o nome diferente do próprio domínio, então o squid não conseguia autenticar. Segue abaixo como ficou a configuração do squid. Valeu pela Ajuda!! ![Erro Squid.JPG](/public/imported_attachments/1/Erro Squid.JPG) ![Erro Squid.JPG_thumb](/public/imported_attachments/1/Erro Squid.JPG_thumb)
  • Squid, Squid guard

    2
    0 Votes
    2 Posts
    461 Views
    R
    olá amigo! recomendo fortemente olhar esse link abaixo onde tem varios conteudos sobre como usar o proxy do pfsense. Mas digo que o caminho é esse mesmo usando o squid e squidguard junto. https://forum.pfsense.org/index.php?topic=44267.0
  • Problema com acesso ao Banco CAIXA, MERCANTIL e BANCO DO BRASIL

    1
    0 Votes
    1 Posts
    588 Views
    No one has replied
  • Liberar porta 8096

    4
    0 Votes
    4 Posts
    1k Views
    T
    O campo Destination esta como, WAN Address?
  • Quantidade de consumo p/ um usuario no pfsense?

    7
    0 Votes
    7 Posts
    2k Views
    D
    Existe a possibilidade com o Freeradius2. Você determina uma cota de dados que o usuário pode usar. Nunca usei essa função no freeradius e não posso te dizer se funcionar 100%. denicio
  • Comunicação da rede VPN entre as filias com OpenVPN

    2
    0 Votes
    2 Posts
    699 Views
    E
    Cara eu uso o openvpn e para pegar a rota automatica vou no cliente e na opção de ipv4 remote networks é só vc ir colocando as outras redes. exemplo de rede: openvpn server 192.168.0.0/24 cliente1 192.168.1.0/24 cliente2 192.168.2.0/24 como aplicar: cliente1= colocar a rede remota do servidor e do cliente2 ex:192.168.0.0/24,192.168.2.0/24 cleinte2= colocar a rede remota do servidor e do cliente1 ex:192.168.0.0/24,192.168.1.0/24
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.