Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Auditorias de acceso seguridad Pfsense

    Scheduled Pinned Locked Moved Español
    29 Posts 3 Posters 7.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      javcasta
      last edited by

      Hola.

      Gracias ptt por la info.

      Tengo que probar pfsense nanoBSD más a fondo, imagino que para máquinas "old" (o HW muy limitado) con poca ram y cpu "old" y que haga estrictamente de cortafuegos, sin proxy y otros servicios similares, es lo ideal

      salu2

      Javier Castañón
      Técnico de comunicaciones, soporte y sistemas.

      Mi web: https://javcasta.com/

      Soporte scripting/pfSense https://javcasta.com/soporte/

      1 Reply Last reply Reply Quote 0
      • T
        tsis
        last edited by

        la mia es esta: http://www.pcengines.ch/alix2d13.htm

        la tengo hace 3 años y ningún problema, la compre de segunda mano a un aleman en ebay. he llegado a tener uptime de más de 200 dias y esta  con radius, entidad certificadora, VPN de acceso remoto, squid y sarg reportes, eso si no le metas ntop o snort. y lo mejor consumo minimo, ( un raton usb de pilas  gasta más) :)

        1 Reply Last reply Reply Quote 0
        • J
          javcasta
          last edited by

          Hola, tiene buena pinta ese HW, solo no me gusta que sean fastethernet las nics … imagino que habrá HW similar con gigabitethernet y con un procesador algo mejor (dual core a 1GHZ mínimo , 2GB ram... y ya tienes un "maquinón" ) :)

          Salu2 y gracias por la info.

          Javier Castañón
          Técnico de comunicaciones, soporte y sistemas.

          Mi web: https://javcasta.com/

          Soporte scripting/pfSense https://javcasta.com/soporte/

          1 Reply Last reply Reply Quote 0
          • T
            tsis
            last edited by

            lo ideal seria saber como mandar los report de bloqueos en el FW y las ip publicas, o sea lo que aparece en los logs normal view o dinamic view, es posible con los filtros?

            no veo la forma

            a que log corresponde los intentos de accesos a la ip publica?

            clog /var/log/?.log | grep "cadena"

            entiendo que seria el filter.log de la opcion 10

            clog /var/log/filter.log | grep "block"

            1 Reply Last reply Reply Quote 0
            • J
              javcasta
              last edited by

              Hola

              Configura las reglas del firewall en las interfaces WAN que quieras que aparezcan "normal view" o "dynamic view" con la opción log activada.

              De todas formas en /var/log/filter.log aparece toda la info sin filtrar, pfSense filtra ese fichero vía php hacia la gui de acceso web.

              Así que con añadir al paquete mailreport, algo así como:

              clog /var/log/filter.log | grep "Mar " | grep "vmx0" | grep "block" | grep "in"
              
              

              Obtendrias el log de Marzo para la interfaz vmx0
              (donde vmx0 = interfaz WAN del pfSense , puediera ser em0, etc, depende del HW y cada instalación)
              con el tráfico bloqueado en sentido entrante (desde Inet o el router frontera hacia el interfaz wan del pfSense)

              Salu2

              Javier Castañón
              Técnico de comunicaciones, soporte y sistemas.

              Mi web: https://javcasta.com/

              Soporte scripting/pfSense https://javcasta.com/soporte/

              1 Reply Last reply Reply Quote 0
              • T
                tsis
                last edited by

                es correcto salen las del mismo dia que lanzas la consula o el test now, en mi caso el dia 28 mar hoy.
                ahora seria pasar a excel y meter en una base de datos o algo asi no?

                1 Reply Last reply Reply Quote 0
                • J
                  javcasta
                  last edited by

                  Hola.

                  Sí, es una forma, miralo en una hoja de cálculo
                  Otra seria instalar el cliente mysql,

                  pkg install mysql56-client
                  /usr/local/bin/mysql --help
                  
                  

                  obtener el fichero filtrado clog … > /tmp/loquesea.dat , y con un script sh lanzar el cliente mysql y enlazar a una bbdd e ir creando registros en una tabla, pero esto seria una solución que requiere a un desarrollador y meterle horas …

                  Para hacerlo rápido con hoja de cálculo:

                  Yo haria:

                  Para interfaz WAN denominada = em0

                  clog /var/log/filter.log | grep `date +%b` | grep ",em0," | grep ",block," | grep ",in," > /tmp/blockWanMes.csv
                  
                  

                  grep date +%b, te calcula el mes al corriente.

                  > /tmp/blockWanMes.csv , te canaliza la info al fichero > /tmp/blockWanMes.csv

                  Luego me bajo /tmp/blockWanMes.csv (desde un cliente sftp como filezilla o copiando y pegando desde el Diagnostigs > edit file, etc) y desde hoja de cálculo (ver img) se analiza.

                  Salu2

                  bloqueoswan.png
                  bloqueoswan.png_thumb

                  Javier Castañón
                  Técnico de comunicaciones, soporte y sistemas.

                  Mi web: https://javcasta.com/

                  Soporte scripting/pfSense https://javcasta.com/soporte/

                  1 Reply Last reply Reply Quote 0
                  • T
                    tsis
                    last edited by

                    gracias por la info, lo dejo para que salte el dia 1 de cada mes, y veremos si purula el 1 de abril.

                    todas estas cosas ya la mayoria de soluciones firewall lo traen ya automatizado, por ejemplo sophos te manda un pdf con toda la información bien formateada incluso con la procedencia pais etc de las ips publicas que aparecen en los greatest hits.

                    un saludo

                    1 Reply Last reply Reply Quote 0
                    • J
                      javcasta
                      last edited by

                      Hola

                      Lo bonito de pfSense es que (a parte de free) es open, y puedes hacer lo que freeBSD + PhP + BashShell ,etc te permita y quieras.

                      He probado muchos cortafuegos (watchGuard, Cisco ASA, IPcop, ipfw, etc) y al final se trata de lo que hay "abajo corriendo" o IPtables o pfw , etc, y por ahora me quedo con pfSense, un lujo.

                      Por cierto, en mailreport puedes configurar muchos más informes, uno por hora si te place, y sino quieres tanto mail, me remito al principio del hilo, paquete Cron y que ejecute lo que desees y te filtre, y si hay una salida no nula que la envie por mail, simple scripting que puedes personalizar al gusto

                      Por cierto, para logs y ciertos informes, prefiero ascii plano que no pdf, es mejor toda esa info en txt,csv,dat, etc para ser tratada, que no para tener pdfs que nadie se lee :) jaja

                      Salu2

                      Javier Castañón
                      Técnico de comunicaciones, soporte y sistemas.

                      Mi web: https://javcasta.com/

                      Soporte scripting/pfSense https://javcasta.com/soporte/

                      1 Reply Last reply Reply Quote 0
                      • First post
                        Last post
                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.