Add new attachment

Only authorized users are allowed to upload new attachments.

List of attachments

Kind Attachment Name Size Version Date Modified Author Change note
pdf
pfsense-ovpn.pdf 1,598.5 kB 1 14-Apr-2010 14:30 turchetti
jpg
pfsensesquidlog.jpg 51.2 kB 1 14-Apr-2010 14:30 CerlettiPaolo

This page (revision-46) was last changed on 14-Apr-2010 14:30 by Raschetti  

This page was created on 14-Apr-2010 14:30 by turchetti

Only authorized users are allowed to rename pages.

Only authorized users are allowed to delete pages.

Difference between version and

At line 8 changed one line
![FreeBSD console]
At line 12 changed one line
#non è possibile settare il source nel port forward da GUI
#non è possibile settare il source address nel port forward da GUI
#Aliases
Firewall->Aliases\\
Possibilità di assegnare un nome a un indirizzo IP o a una classe di indirizzi richiamabili nelle Rules e nel NAT\\
Possibilità di assegnare un nome a un insieme di porte utilizzabile come port range nelle Rules e nel NAT\\
#FTP Considerations \\
impostare ftp modalità passiva\\
vsftpd /etc/vsftpd.conf \\
pasv_enable=YES\\
pasv_address=IP Server NAT -- passa al client l'indirizzo IP del Server NAT che reindirizza al server FTP\\
pasv_min_port=min port porte utilizzate per il trasferimento dati in modalità passiva\\
pasv_max_port=max port\\
rules:\\
aprire porta 21 e porta per il portforward (porta 22 per sftp) \\
nat: abilitare il port forward dalla porta 21 (22) alla 21(22) del server ftp \\
abilitare il port forward dalla porta "min port" alla porta "max port" \\
In Interface-> WAN e Interface->LAN togliere la spunta da "Disable the userland FTP-Proxy application" \\
#Trafic Shaper \\
Firewall-> Trafic Shaper\\
Gestione del traffico di rete, priorità abbattimento del traffico indesiderato,ottimizzazione della banda e delle code. \\
Gestione e abbattimento dei singoli traffici p2p, voip, Network Games, messaggistica....
PACKAGES \\
#Bandwithd:\\
Genera grafici e statistiche del flusso dati passante dal firewall suddividendo il tipo di traffico (FTP HTTP P2P TCP UDP ICMP )\\
Configurazione:\\
Skip intervals: intervallo di tempo in minuti prima di iniziare a disegnare il grafico (default: 2.5 min)\\
Graph cutoff: minimo traffico rappresentato di ogni IP espresso in Kb\\
promiscuous: se abilitato metto l'interfaccia ethernet in modo promiscuo (non adatta al routing) che andrebbe collegata ad un hub per monitorare il traffico passante \\
filter: filtra certi indirizzi ip (EX "ip 64.215.40.1")
Meta Refresh: intervallo di aggiornamento dati\\
#Snort: IDS Intrusion Detection System \\
Previa registrazione al sito snort.org da cui è possibile scaricare direttamente rules aggiornate per bloccare traffico malevolo (pacchetti modificati che vanno a far scattare bug) \\
Registrarsi a snort.org. ottenere Oinkmaster code, inserirlo in Service->Snort->Settings e fare l'update_rules (Scarica le roules per l'IDS da snort.org) \\
Abilitare re rules interessate da Categories\\
#Ntop statistiche del traffico
#Squid: proxy server
#SquidGuardian: web proxy filter. Richiede Squid, serve per vietare l'accesso a indirizzi, url, contenuti.\\
Utilizzo: inserire le destinazioni da bloccare in destination e abilitare la regola in default. Se si vuole restringere il filtro solo a certi IP usare ACL
!!!LOGGARE ACCESSO SITI TRAMITE PROXY SQUID
Installare il pacchetto squid
!!Configurazione squid
[{Image src='pfsensesquidlog.jpg' width='500' height='..' align='left|center|right' style='..' class='..' }]
Per inviare il log al demone "syslog:LOCAL7" di pfsense aggiungere in "Custom Option"
%%prettify
{{{
access_log syslog:LOG_LOCAL7 squid;
}}}
/%
corrispondente al log dhcp\\
!In Status->SystemLog->Setting\\
Abilitare "Enable syslog'ing to remote syslog server"\\
Inserire l'IP del Remote Syslog Server\\
Abilitare "DHCP service events" corrispondente a syslog:LOG_LOCAL7 su cui squid va a scrivere
!!Configurazione server di log
Installare syslog-ng\\
aggiungere in /etc/syslog-ng/syslog-ng.conf
%%prettify
{{{
source pfsense { udp(ip(192.168.1.4) port(514));};
destination squid { file("var/log/squid/access.$HOST.log");};
log { source(pfsense); destination(squid); };
}}}
/%
Come indirizzo IP inserire quello dell'interfaccia di rete in ascolto sul server
!!Elaborazione LOG con Sarg
!Configurazione
/etc/squid/sarg.conf\\
abilitare Italian e i grafici\\
Il log ricevuto andrà formattato prima di darlo in pasto a sarg in quanto, con il logging remoto vengono aggiunti dei tag non necessari\\
%%prettify
{{{
cat /var/log/squid/access.hos1.log | cut -d ' ' -f 6- > /var/log/squid/access.host1.formatted.log
}}}
/%
Successivamente farlo elaborare da sarg
%%prettify
{{{
sarg -l ImputLog -o OutputDir
}}}
/%
Otterremo il log in formato HTML nella dyrectory da noi scelta
!!!tips
1)accesso http a reti private abilitare "Bypass proxy for Private Address Space (RFC 1918) destination"
2) logrotate 1gg per dischi piccoli altrimenti si riempie con swap file
Version Date Modified Size Author Changes ... Change note
46 14-Apr-2010 14:30 5.609 kB Raschetti to previous
45 14-Apr-2010 14:30 5.415 kB CerlettiPaolo to previous | to last
44 14-Apr-2010 14:30 5.263 kB CerlettiPaolo to previous | to last
43 14-Apr-2010 14:30 4.482 kB CerlettiPaolo to previous | to last
42 14-Apr-2010 14:30 4.054 kB CerlettiPaolo to previous | to last
41 14-Apr-2010 14:30 3.846 kB CerlettiPaolo to previous | to last
« This page (revision-46) was last changed on 14-Apr-2010 14:30 by Raschetti