Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    PfSense и журналирование

    Scheduled Pinned Locked Moved Russian
    21 Posts 6 Posters 1.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • werterW
      werter
      last edited by werter

      @Konstanti said in PfSense и журналирование:

      00:00:00.522089 00:be:3b:be:df:59 > 00:08:a2:0a:ff:73, ethertype IPv4 (0x0800), length 74: 192.168.1.42.39194 > 64.233.184.192.7276: Flags [S], seq 412310385, win 65535, options [mss 1460,sackOK,TS val 5242472 ecr 0,nop,wscale 8], length 0

      Это не Сбер. Это что-то родное гугловское.

      @lucas1

      Оба правила в одной очереди и на одном Gateway.

      О какой очереди речь? Вы там не во Floating rules правила для ЛАН рисуете?

      K 1 Reply Last reply Reply Quote 0
      • K
        Konstanti @werter
        last edited by

        @werter возможно
        но
        68c416ae-6d17-460a-bf6a-148d43e69258-image.png

        werterW 1 Reply Last reply Reply Quote 0
        • werterW
          werter @Konstanti
          last edited by werter

          @Konstanti
          64.233.184.192 проверьте

          ТС с дуру начнет порт 7276 открывать на fw, а оно не надо.

          K 1 Reply Last reply Reply Quote 0
          • K
            Konstanti @werter
            last edited by Konstanti

            @werter у тс альфабанк. А вывод tcpdump для примера

            1 Reply Last reply Reply Quote 0
            • L
              lucas1 @Konstanti
              last edited by

              @Konstanti
              Tcpdump помог. Телефонное приложение My.alfabank использует еще tcp 8243.

              На LAN интерфейсе очередь CBQ, с subqueues..
              Правила на LAN.

              Разобраться еще немного "мешал" Snort. - срабатывали блокировки его exploit - правил.

              Поэтому, Чтобы не начинать новую тему, хочу спросить какую методику эксплуатации Snort посоветуете.

              Я сделал так.

              1. Административные компьютеры и некоторые сервера в Passlists - сразу исключить из блокировок.
              2. Сразу блокировок много - постепенно помещаю те, которые можно отключить - в SUPRESS list.
                Их становится меньше. И обращений разблокировать "девайсы" тоже.
                Где лучше смотреть описание exploits? Чтобы определить, что с ними делать - оставить или нет.
              3. Постепенно "ненужных" срабатываний уже нет. И Snort настроен на действительно необходимые блокировки exploits.

              Или надо по другому?

              werterW 1 Reply Last reply Reply Quote 0
              • werterW
                werter @lucas1
                last edited by werter

                @lucas1

                Или надо по другому?

                Надо. Пользуйте Suricata.
                Почему ? Да хотя бы потому , что Сурикат поддерживает МНОГОЯДЕРНЫЕ CPU (умеет мультипоток). В отличие от Snort.

                На LAN интерфейсе очередь CBQ, с subqueues..

                Поищите про Codel. Прямо на форуме. Намного новее и толковее.

                L 1 Reply Last reply Reply Quote 0
                • L
                  lucas1 @werter
                  last edited by

                  @werter

                  Пока остановился на такой конфигурации PfSense.

                  Предполагаю, что другие IPS также имеют изначально несколько десятков тысяч правил.

                  Поэтому и интересует, кто и как эксплуатирует IPS с точки зрения исключения, включения, отключения exploit - правил, как определять категорию: приблизительно по заголовкам правил или где-то еще дополнительную информацию по правилу.

                  werterW 1 Reply Last reply Reply Quote 0
                  • werterW
                    werter @lucas1
                    last edited by werter

                    @lucas1

                    кто и как эксплуатирует IPS с точки зрения исключения, включения, отключения exploit - правил, как определять категорию: приблизительно по заголовкам правил или где-то еще дополнительную информацию по правилу.

                    Не знаю как Снорт, но Сурикат прямо в вебке пишет, что и почему он заблочил. Там же можно и вкл\выкл правило, по к-ому он отработал.

                    В "лоб", вкл. ВСЕ правила и в процессе экспл-ции IPS постепенно откл. те, к-ые по вашему мнению не нужны\ ложно отрабатывают.

                    1 Reply Last reply Reply Quote 0
                    • R
                      renat_kaa @lucas1
                      last edited by

                      @lucas1, на мой взгляд самый лучший сценарий - отправить журнал на удаленный сервер через Remote Logging Options и там уже настраивать объем, архивацию и цикличность.

                      1 Reply Last reply Reply Quote 0
                      • dragoangelD
                        dragoangel
                        last edited by

                        Совет:
                        Если pfSense имеет достаточно места на storage, ставьте Syslog-ng пакет, и пишите в него. Я так храню логи HAProxy

                        Latest stable pfSense on 2x XG-7100 and 1x Intel Xeon Server, running mutiWAN, he.net IPv6, pfBlockerNG-devel, HAProxy-devel, Syslog-ng, Zabbix-agent, OpenVPN, IPsec site-to-site, DNS-over-TLS...
                        Unifi AP-AC-LR with EAP RADIUS, US-24

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.