Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Вопросы новичка по pfsense

    Scheduled Pinned Locked Moved Russian
    398 Posts 62 Posters 423.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by

      2 gulin

      1. Вы молодец, что начали исп. открытое ПО.
      2. Можно принудительно заставить пол-лей исп. те адреса DNS, к-ые вам необходимы. В настройках пф вы выставляете исп. Я. ДНС.
      Вкл. DHCP на пф. Пол-ли будут автоматом по DHCP получать в кач-ве ДНС (и шлюза) лок. адрес. пф.
      Далее, для принуд. исп. адреса ДНС нужно создать правило портфорв. на LAN, где в src будет LAN net

      1 Reply Last reply Reply Quote 0
      • D
        dak20
        last edited by

        Ребят подскажите что делать? Установил пиСенсе последнею версию. Интернет ходит только через https, http - не прогружает страницы. Что делать? Вроде как слышал что надо непрозрачный режим выставить, но как его настроить по шагам если можно детально.

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          2 dak20
          Доброе.
          Мало инф-ции.

          Скрины правил fw, какие пакеты установлены etc.

          1 Reply Last reply Reply Quote 0
          • D
            dak20
            last edited by

            С оф. сайта скачал дистрибутив последний, с флешки установил.В компе две сетевых. Одна на модем другая в сетку. Все раздается. Интернет ходит но Http нет, Https без проблем. Никаких правил, ничего ни делал, инфы нигде нет. Где куда смотреть даже не знаю. Как сделать что бы по http все работало. Потом буду ставить сквид для блокировки сайтов.

            @werter:

            2 dak20
            Доброе.
            Мало инф-ции.

            Скрины правил fw, какие пакеты установлены etc.

            1 Reply Last reply Reply Quote 0
            • N
              NegoroX
              last edited by

              открой закладку Firewall: Rules
              там увидишь Floating WAN LAN
              на ван лан добавь правила разрешающие все всем примерно так будет выглядеть
              IPv4 TCP  *  *  *  *  *  none
              должно забегать и ipconfig /all  с любого компа выложи, а также схему твоей сетки.
              (доп. пакеты типа squid squidguard надеюсь пока не ставил?

              1 Reply Last reply Reply Quote 0
              • P
                pigbrother
                last edited by

                Это правило должно быть на LAN, pfSense создает его обычно сам как
                IPv4 * LAN net * * * * none   Default allow LAN to any rule
                и перед ним для начала не должно быть запрещающих правил.

                1 Reply Last reply Reply Quote 0
                • S
                  scts
                  last edited by

                  Привет всем !
                  pfSense  является шлюзом по умолчанию
                  подскажите как запретить пользоваться программой удаленного соединения  LogMeIn Hamachi в локальной сети уже замучился ломится на 443 порт и спокойно работает.
                  443 порт запрещать нельзя .

                  1 Reply Last reply Reply Quote 0
                  • milleniumM
                    millenium
                    last edited by

                    вот такая ошибка всплывает, когда по началу открывается браузер и сайты на https

                    помогите победить..  :)

                    asadasd.jpg
                    asadasd.jpg_thumb

                    1 Reply Last reply Reply Quote 0
                    • werterW
                      werter
                      last edited by

                      Доброе
                      1. Отобрать права Администратора у всех пол-лей.

                      2. http://bfy.tw/9i0n
                      Цитата с сайта этого же ПО . Первая ссылка в гугле :
                      I

                      f you would like to prevent your employees from installing LogMeIn on their work computer, you should block secure.logmein.com on your firewall(s).

                      1 Reply Last reply Reply Quote 0
                      • milleniumM
                        millenium
                        last edited by

                        Squid RealTime stat 1.20 for the proxy server (unknown) (127.0.0.1:3128).
                        Auto refresh: 
                        3
                        sec.  Update  Stop Created at: 10:21:42 29/01/2017
                        SqStat error
                        Error (1): Cannot get data. Server answered: HTTP/1.1 301 Moved Permanently

                        This file is automatically generated by pfSense

                        Do not edit manually !

                        http_port 192.168.23.22:3128
                        http_port 127.0.0.1:3128
                        icp_port 0
                        dns_v4_first off
                        pid_filename /var/run/squid/squid.pid
                        cache_effective_user squid
                        cache_effective_group proxy
                        error_default_language ru
                        icon_directory /usr/local/etc/squid/icons
                        visible_hostname proxy
                        cache_mgr it@ies-prikame.ru
                        access_log /var/squid/logs/access.log
                        cache_log /var/squid/logs/cache.log
                        cache_store_log none
                        netdb_filename /var/squid/logs/netdb.state
                        pinger_enable on
                        pinger_program /usr/local/libexec/squid/pinger

                        logfile_rotate 0
                        debug_options rotate=0
                        shutdown_lifetime 3 seconds

                        Allow local network(s) on interface(s)

                        acl localnet src  192.168.23.0/24 127.0.0.0/8
                        forwarded_for on
                        uri_whitespace strip

                        acl dynamic urlpath_regex cgi-bin ?
                        cache deny dynamic

                        cache_mem 64 MB
                        maximum_object_size_in_memory 256 KB
                        memory_replacement_policy heap GDSF
                        cache_replacement_policy heap LFUDA
                        minimum_object_size 0 KB
                        maximum_object_size 4 MB
                        cache_dir ufs /var/squid/cache 1000 16 256
                        offline_mode off
                        cache_swap_low 90
                        cache_swap_high 95
                        cache allow all

                        Add any of your own refresh_pattern entries above these.

                        refresh_pattern ^ftp:    1440  20%  10080
                        refresh_pattern ^gopher:  1440  0%  1440
                        refresh_pattern -i (/cgi-bin/|?) 0  0%  0
                        refresh_pattern .    0  20%  4320

                        #Remote proxies

                        Setup some default acls

                        ACLs all, manager, localhost, and to_localhost are predefined.

                        acl allsrc src all
                        acl safeports port 21 70 80 210 280 443 488 563 591 631 777 901 1983 3128 3129 1025-65535
                        acl sslports port 443 563 1983

                        acl purge method PURGE
                        acl connect method CONNECT

                        Define protocols used for redirects

                        acl HTTP proto HTTP
                        acl HTTPS proto HTTPS
                        http_access allow manager localhost

                        http_access deny manager
                        http_access allow purge localhost
                        http_access deny purge
                        http_access deny !safeports
                        http_access deny CONNECT !sslports

                        Always allow localhost connections

                        http_access allow localhost

                        request_body_max_size 0 KB
                        delay_pools 1
                        delay_class 1 2
                        delay_parameters 1 -1/-1 -1/-1
                        delay_initial_bucket_level 100
                        delay_access 1 allow allsrc

                        Reverse Proxy settings

                        Package Integration

                        url_rewrite_program /usr/local/bin/squidGuard -c /usr/local/etc/squidGuard/squidGuard.conf
                        url_rewrite_bypass off
                        url_rewrite_children 16 startup=8 idle=4 concurrency=0

                        Custom options before auth

                        acl noauth src 192.168.21.0/24 192.168.26.0/24 192.168.18.0/24 192.168.22.0/24 192.168.28.0/24 192.168.25.0/24 192.168.26.0/24 192.168.27.0/24 192.168.29.0/24 192.168.24.0/24
                        auth_param ntlm program /usr/local/libexec/squid/ntlm_auth –helper-protocol=squid-2.5-ntlmssp
                        auth_param ntlm children 20
                        auth_param ntlm keep_alive off
                        auth_param basic program /usr/local/libexec/squid/ntlm_auth --helper-protocol=squid-2.5-basic
                        auth_param basic children 5
                        auth_param basic realm Ваш логин от window.
                        auth_param basic credentialsttl 5 minutes
                        acl password proxy_auth REQUIRED

                        Custom options after auth

                        http_access allow noauth
                        http_access allow password localnet

                        Default block all to be sure

                        http_access deny allsrc

                        icap_enable on
                        icap_send_client_ip on
                        icap_send_client_username on
                        icap_client_username_encode off
                        icap_client_username_header X-Authenticated-User
                        icap_preview_enable on
                        icap_preview_size 1024

                        icap_service service_avi_req reqmod_precache icap://127.0.0.1:1344/squid_clamav bypass=off
                        adaptation_access service_avi_req allow all
                        icap_service service_avi_resp respmod_precache icap://127.0.0.1:1344/squid_clamav bypass=on
                        adaptation_access service_avi_resp allow all

                        1 Reply Last reply Reply Quote 0
                        • milleniumM
                          millenium
                          last edited by

                          как организовать в LightSquid , что бы показывалось ФИО, а то там сейчас знаки вопросов.

                          Настроено Squid Authentication NTLM и домен 2012R2

                          1 Reply Last reply Reply Quote 0
                          • milleniumM
                            millenium
                            last edited by

                            @oleg1969:

                            @millenium:

                            как организовать в LightSquid , что бы показывалось ФИО, а то там сейчас знаки вопросов.

                            Открыть в WINSCP usr/local/etc/lightsquid и отредактировать

                            1 - realname.cfg примерно так

                            192.168.1.2 Иванов И.И
                            192.168.1.6    Asus-10
                            192.168.1.11    Galaxy-A5
                            192.168.1.12    Simens

                            при желании и group.cfg примерно так

                            192.168.1.2    Lan
                            192.168.1.6 Lan
                            192.168.1.11 Lan
                            192.168.1.12    Lan

                            Справа от адреса пишем что Вам нужно (фамилия итд )

                            Ну и сделать refresh  lightsquid

                            у меня ip адреса раздаются по DHCP раз в 3 месяца..

                            как быть в этом случае?

                            1 Reply Last reply Reply Quote 0
                            • milleniumM
                              millenium
                              last edited by

                              @oleg1969:

                              А если клиентов добавить в DHCP Static Mappings for this Interface и присвоить им конкретные адреса

                              Такой вариант работать будет, если

                              DHCP сервер физически на другой машине, а не на этом же сервере pfsense.

                              1 Reply Last reply Reply Quote 0
                              • milleniumM
                                millenium
                                last edited by

                                такой вопрос!

                                при блокировке контента пользователя отправляет на такую страницу ( прикрепил картинку)

                                как сделать, что бы на прямую отправлял?

                                inet-robot.jpg_thumb
                                inet-robot.jpg

                                1 Reply Last reply Reply Quote 0
                                • P
                                  PbIXTOP
                                  last edited by

                                  @millenium:

                                  такой вопрос!

                                  при блокировке контента пользователя отправляет на такую страницу ( прикрепил картинку)

                                  как сделать, что бы на прямую отправлял?

                                  Внести сертификат этого узла в список надежных на компьтерах пользователей или использовать валидные сертификаты.

                                  1 Reply Last reply Reply Quote 0
                                  • A
                                    Algon
                                    last edited by

                                    Доброго времени суток.
                                    Изучаю возможность использования Pfsense в качестве пограничного firewall (возможно еще IPS). В связи с чем возникло несколько вопросов…

                                    Схема сети:
                                    Internet <===> Firewall (Pfsense etc.) <===> NAT/NAS-ы на базе Mikrotik CCR.

                                    Вопрос №1.
                                    Есть ли возможность ограничивать PPS по заданным критериям? Именно количество пакетов в единицу времени для хоста, суммарно или отдельно по протоколам, а не сессий и т.п.. Либо реализовать детектирование атаки по граничному количеству пакетов/сек и далее полностью блокировать любой трафик с хоста на определенное время. Актуально для фильтрации DoS-атак типа ICMP/UDP-flood и подобных.

                                    Вопрос №2.
                                    Канал на инет 4Gbps, под firewall/IPS планируется железка: 2x Xeon E5649 (2.53GHz, суммарно 12 физ./24 логических ядра) 48GB RAM. Потянет ли, при минимальном наборе правил Pfsense + Snort или Pfsense + Suricata ? С учетом вопроса №1.

                                    Небольшое пояснение. Основная задача firewall будет состоять как раз в отражении DoS и небольших DDoS атак, с целью не пропускать паразитный трафик на NAS-ы. Поскольку оборудование Mikrotik очень критично к атакам большим количеством мелких пакетов.

                                    Заранее благодарю за конструктивные ответы и советы.

                                    1 Reply Last reply Reply Quote 0
                                    • werterW
                                      werter
                                      last edited by

                                      Доброе
                                      Устанавливайте pf, пакет Suricata и пробуйте. Только так узнаете.
                                      Suricata трудится 2-ой год и проблем с ней на 99,9% не было. Понадобилось лишь небольшое "обучение",  т.к. оч редко блокировала то, что не надо было.

                                      P.s. А в чем проблема icmp на WAN вообще закрыть ?

                                      1 Reply Last reply Reply Quote 0
                                      • A
                                        Algon
                                        last edited by

                                        @werter:

                                        Доброе
                                        Устанавливайте pf, пакет Suricata и пробуйте. Только так узнаете.
                                        Suricata трудится 2-ой год и проблем с ней на 99,9% не было. Понадобилось лишь небольшое "обучение",  т.к. оч редко блокировала то, что не надо было.

                                        P.s. А в чем проблема icmp на WAN вообще закрыть ?

                                        ICMP в принципе закрыть можно, хоть и очень нежелательно. А вот UDP закрыть уже никак не получится, в сети имеются пара сотен клиентов, арендующих статические белые IP для своих нужд. Видеонаблюдение, игровые сервера и прочие их сервисы активно используют входящие подключения UDP.
                                        Использовать для фильтрации адрес-листы Snort или Suricata это не совсем корректное решение, поскольку использование готовых листов неизбежно приведет к блокировке части легитимных подключений, а создавать кастомные листы это задача слишком долгая и трудоемкая.
                                        Pfsense пока что работает в условиях стенда и к сожалению похоже, что возможности обнаружения и блокировки UDP-атак у нее весьма ограничены. По моему впечатлению, Pfsense "заточена" как корпоративный файрвол, для задач провайдера она мало подходит.

                                        З.Ы. У меня уже есть практический опыт борьбы с ddos. Программная часть RouterOS в этом плане вполне устраивает своей гибкостью, возможностью полной автоматизации обнаружения и блокировки практически любых атак. Но вот аппаратная часть не выдерживает серьезных нагрузок, а установить RouterOS на достаточно мощный кастомный сервер не получится.

                                        1 Reply Last reply Reply Quote 0
                                        • werterW
                                          werter
                                          last edited by

                                          @oleg1969:

                                          Для общего развития и понимания советую почитать эту ссылку  ;)

                                          http://salf-net.ru/?p=494

                                          Спасибо за ссылку.

                                          1 Reply Last reply Reply Quote 0
                                          • werterW
                                            werter
                                            last edited by

                                            2 Algon
                                            https://www.youtube.com/watch?v=Mj4T8eYin3k
                                            Неплохое видео по pfsense + snort (можно заменить suricata)

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.