Usando Linux para muchas cosas y disfrutando de videojuegos, en dispositivos moviles, consolas y pc. Using Linux for many things and enjoying video games, mobile devices, consoles and pc

Mostrando entradas con la etiqueta pfsense. Mostrar todas las entradas
Mostrando entradas con la etiqueta pfsense. Mostrar todas las entradas

Como crear vlan en pfSense paso a paso

DriveMeca creando y configurando vlan en pfSense paso a paso
Las redes junto a las empresas, van creciendo, haciéndose mas complejas llevándonos a implementar soluciones que nos permitan administrarlas de forma eficiente y segura. Una de estas formas es implementando vlan's. Curiosamente las vlans son manejadas por lo general por equipos costosos que muchas veces se nos salen de nuestro presupuesto.

Esto no debe ser un pero que nos limite; con opensource podemos hacerlo y esto nos da el tema de mi articulo de hoy, como crear vlan en un firewall pfSense paso a paso. Con este tutorial en español te mostrare como crear, configurar y poner a trabajar una vlan con otros protocolos de forma sencilla y rápida. Ya estas listo, comencemos


Requerimientos para crear vlan en pfSense

  • Firewall pfSense actualizado a la fecha
  • Equipo de networking que nos envié el trafico de vlan 'tageado' (un switch cisco, por ejemplo)


Creamos interfaz vlan en pfSense firewall

-Ingresamos a la consola web de nuestro firewall pfSense. Ya allí vamos al menú Interfaces - (assign) y le damos click
DriveMeca creando y configurando vlan en pfSense paso a paso

-Nos aparece un listado de las interfaces de red disponibles en nuestro firewall. Normalmente tendremos una WAN (Internet) y una LAN (red local). Para este articulo crearemos la vlan sobre la tarjeta LAN
DriveMeca creando y configurando vlan en pfSense paso a paso

-Damos click a la pestaña VLANs. Seguidamente agregamos la vlan dando click al botón Add
DriveMeca creando y configurando vlan en pfSense paso a paso

-En la pagina que nos aparece escogemos Parent Interface (LAN o la tarjeta que decidas), VLAN Tag (numero asignado a la vlan), VLAN Priority (lo dejamos con su numero por default) y Description (Un comentario que nos ayude a recordar función de esta vlan). Damos click al botón Save
DriveMeca creando y configurando vlan en pfSense paso a paso

-Ya tenemos creada nuestra vlan 2 (el numero vlan tag) en pfSense
DriveMeca creando y configurando vlan en pfSense paso a paso

-Seguidamente regresamos a la pestaña Interface Assignments. Paso seguido debemos agregar la vlan como una nueva interfaz de red. Damos click en el combobox (caja desplegable) Available network Ports, elegimos nuestra recién vlan y damos click al botón Add.
DriveMeca creando y configurando vlan en pfSense paso a paso

-Ya tenemos nuestra vlan 2 como una interfaz de red listada en las disponibles en pfSense firewall
DriveMeca creando y configurando vlan en pfSense paso a paso

Configuramos vlan en pfSense firewall

-Nuestra vlan ya creada la podemos configurar de dos formas, dándole click al nombre de la interfaz o desde el menú Interfaces - OPT2 (en este caso el nombre de la nueva interfaz)
DriveMeca creando y configurando vlan en pfSense paso a paso

-Ya dentro de la interfaz modificamos:
  • Enable (activar interfaz)
  • Description (descripción)
  • IPv4 Configuration Type (Static IPv4 para asignarle una ip fija)
  • IPv4 Address (dirección ip)
Damos click al botón Save

DriveMeca creando y configurando vlan en pfSense paso a paso

Configuramos DHCP en una vlan en pfSense firewall

-Ya configurada nuestra vlan el paso siguiente es activar DHCP en esta interfaz de red. Esto nos facilitara la administración. Damos click en el menú Services - DHCP Server
DriveMeca creando y configurando vlan en pfSense paso a paso

-En la pagina de DHCP Server damos click a la pestaña de nuestra vlan (dependiendo del nombre que le hayamos puesto). Allí modificamos:
  • Enable (activamos DHCP, si en algún momento no queremos seguir usándolo, es tan sencillo como desmarcar la opción)
  • Range From (ip desde la que comienza DHCP a asignar, recomendable dejar un rango para ip's fijas para servidores por ejemplo)
  • Range To (ip en la que finaliza el rango a repartir)
En este ejemplo elijo repartir un rango de ip's que va de 192.168.20.100 a la 192.168.20.200. Damos click al botón Save


DriveMeca creando y configurando vlan en pfSense paso a paso

Creamos regla de firewall en pfSense para vlan

-Ya tenemos creada y configurada la vlan en nuestro firewall ademas de un rango de ip's a asignarse por medio de DHCP. Paso siguiente es crear una regla de firewall que nos permita salida a internet. Damos click en el menú Firewall - Rules
DriveMeca creando y configurando vlan en pfSense paso a paso

-Damos click en la pestaña Admin (en tu caso el nombre sera como llamaste la vlan) y agregamos una regla dando click al botón Add (si creamos mas reglas podemos cambiar su orden de ejecución jugando con los botones Add arriba o Add debajo)
DriveMeca creando y configurando vlan en pfSense paso a paso

-Ya creando la regla modificamos lo siguiente
  • Action (Pass, dejar pasar el trafico)
  • Interface (Admin, el nombre de tu vlan)
  • Address Family (IPv4)
  • Protocol (any, para permitir todo tipo de trafico aunque puedes ser mas especifico)
Damos click al botón Save

DriveMeca creando y configurando vlan en pfSense paso a paso

-Ya tenemos nuestra regla de firewall permitiendo la salida a internet en un freebsd pfSense. Damos click al botón Apply Changes para activarla
DriveMeca creando y configurando vlan en pfSense paso a paso

Esto es una simple muestra de como crear, configurar y colocar protocolos como DHCP a trabajar con vlan's. Dependiendo de nuestros requerimientos puede ser mas o menos complejo el esquema a realizar.


                                           Como instalar Cisco VPN en Ubuntu 13.04 paso a paso
                                           Una pagina cambio y no la vemos con pfsense 2
                                           Como configurar DHCP Server en PFsense 2 paso a paso
                                           Como filtrar contenido con squidGuard en pfsense 2 paso a paso


Ya trabajando con vlan's puedes aislar trafico haciéndolo mas seguro o manejar un grupo mayor de equipos, las posibilidades son amplias. Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Una pagina cambio y no la vemos con pfsense 2

DriveMeca refrescando el cache en un pfSense paso a paso
Imagina el siguiente escenario, tienes una red LAN con un pfSense sirviendo de firewall / proxy con squid. Acabas de cambiar una pagina web o sabes de un cambio pero no lo puedes ver. Esto es debido a que Squid y dnsmasq almacenan en disco y memoria las paginas mas visitadas por un periodo de tiempo, agilizando la navegación y usando menos ancho de banda. Si, hoy te hablare de como refrescar el cache manejado por dnsmasq en firewall pfSense paso a paso.

Requerimientos para refrescar cache dnsmasq en pfSense

Para forzar un refrescamiento del cache haremos lo siguiente:

-Entramos vía web a la interfaz de pfSense firewall y vamos al menú Status - Services
DriveMeca refrescando el cache en un pfSense paso a paso


Reiniciamos el servicio DNS Resolver en servidor pfSense

-Nos aparecen los servicios instalados, ejecutándose y parados. El que nos interesa es el unbound DNS Resolver. Todos los servicios tienen varios iconos a la derecha de la pantalla con funciones diferentes
DriveMeca refrescando el cache en un pfSense paso a paso


 -Debemos darle click al icono Restart Service (colocando el cursor del mouse por unos segundos encima mostrara el letrero) al servicio unbound. El icono cambiara a una rueda dentada girando por unos segundos
DriveMeca refrescando el cache en un pfSense paso a paso

Ya podemos probar a visitar la pagina con cambios nuevamente y ya debemos poder verlos


Artículos recomendados: Como configurar DHCP Server en PFsense 2 paso a paso
                                           Monitorea pfSense por medio de NRPE y Nagios
                                           Que tanto usas tu proxy, Estadisticas de squid en pfsense
                                           pfSense SquidGuard tutorial paso a paso
                                           Como actualizar pfSense paso a paso


Esto te puede salvar horas y hasta días rompiéndote la cabeza en como resolver este problema con tu firewall proxy. Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Como personalizar error de Squidguard en pfSense paso a paso

DriveMeca personalizando la pagina de error de SquidGuard en pfSense
Un proxy nos ahorra tiempo y dinero ademas de evitar muchos problemas de seguridad al bloquear archivos maliciosos. Sobre proxy ya he escrito varios artículos, varios de ellos con el tema de squid + squidguard sobre pfSense pero no había aun tocado el tema de personalizar la pagina de error cuando se filtra un sitio web y gracias a uno de mis lectores, también fan del opensource, me puse a investigar como hacerlo.

Esto nos puede servir para dar mas información en esta pagina (la que viene por default es muy reducida) o colocar el logo de nuestro negocio o firma, etc. Ahora si, con un poco de html básico hagamos los cambios para tener una pagina de error mucho mas profesional y con mas información a la mano.

Requerimientos para personalizar pagina de error SquidGuard

-Normalmente la estructura de el error por default de Squidguard es así:
DriveMeca personalizando la pagina de error de SquidGuard en pfSense

-Entramos a la interfaz web de pfSense firewall y  nos vamos a el menú Diagnostics - Edit File
DriveMeca personalizando la pagina de error de SquidGuard en pfSense


Personalizamos función de error de SquidGuard en pfSense

-Ya allí editamos el fichero /usr/local/www/sgerror.php escribiendolo en la caja de texto. Damos click al botón Load
DriveMeca personalizando la pagina de error de SquidGuard en pfSense

-Buscamos la función get_error_page y la modificamos de la siguiente forma (aconsejable sacar una copia antes por si algo sale mal, una forma sencilla de hacerle backup es copiarla y pegarla en un archivo txt). Es muy importante tener cuidado con espacios en blanco o tabulaciones.

Reemplazamos email-del-administrador@gmail.com por el email del administrador encargado (al que le escribirán los usuarios reportando paginas bloqueadas que no lo deberían estar, por ejemplo) y drivemeca-squid-cache_logo.jpg por el jpg que queremos colocar al fondo (en este ejemplo es el que muestra la mascota de squid)
DriveMeca personalizando la pagina de error de SquidGuard en pfSense


function get_error_page($er_code_id, $err_msg='') {
        global $err_code;
        global $cl;
        global $g;
        global $config;
        $str = Array();

header("HTTP/1.1 " . $err_code[$er_code_id]);
$str[] = '<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">';
$str[] = '<html>';
$str[] = '<head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"><title></title></head>';
$str[] = '<body style="background-color:#FFFFFF; font-family:verdana, arial, sans serif;">';
$str[] = '<div style="width:70%; margin:20px auto;">';
$str[] = '<div style="padding:5px; background-color:#C0C0C0; text-align:center; font-weight:bold; font-family:verdana,arial,sans serif; color:#000000; font-size:60%;">';

if ($cl['n']) $str[] = "Nombre: {$cl['n']} | ";
if ($cl['a']) $str[] = "IP: {$cl['a']} | ";
if ($cl['i'])  $str[] = "Usuario: {$cl['i']} | ";
if ($cl['s']) $str[] = "Grupo: {$cl['s']} | ";
if ($cl['t']) $str[] = "Categoria: {$cl['t']} ";
if ($cl['u']) $str[] = "URL: {$cl['u']} ";

$str[] = '</div><div style="background-color:#F4F4F4; text-align:center; padding:20px;">';
$str[] = '<div style="letter-spacing:0.5em; word-spacing:1em; padding:20px; background-color:#FF0000; text-align:center; color:#FFFFFF; font-size:200%; font-weight: bold;">Acceso denegado</div>';
$str[] = '<div style="padding:20px; margin-top:20px; background-color:#E2E2E2; text-align:center; color:#000000; font-family:verdana, arial, sans serif; font-size:80%;">';

if ($cl['u'])        $str[] = "<p><b>URL: {$cl['u']}</b></p>";
$str[] = '<div style="text-align:left;">';
$str[] = '<p><b>El website que ud trata de visitar a sido bloqueado por nuestras politicas de filtrado web</b></p>';

$str[] = '<p><font color="#000000" size="1" face="Verdana, Arial, Helvetica, sans-serif">El acceso ha sido denegado por una de las siguientes razones:</font></p>';
$str[] = '<ul>';
$str[] = '<li><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Esta pagina contiene o esta etiquetada como material inapropiado.</font></li>';
$str[] = '<li><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Su usuario esta bajo una politica que no le permite acceder a sitios en esta categoria.</font></li>';
$str[] = '<li><font size="1" face="Verdana, Arial, Helvetica, sans-serif">Por favor, de click <a href="javascript:history.back()">aqui</a> para devolverse a la pagina anterior.</font></li>';
$str[] = '<li id="list3"><font size="1" face="Verdana, Arial, Helvetica, sans-serif"> Por favor contacte al <a href="mailto:email-del-administrador@gmail.com?Subject=Sitio web bloqueado por squidguard">Administrador del proxy</a> si piensa que esto es un error. Por favor, incluya toda la informacion del caso.</font></li>';
$str[] = '</ul>';

$str[] = '<p><img style="padding-top:20px;display: block;margin: 0px auto" src="http://'. $_SERVER['HTTP_HOST'] .'/drivemeca-squid-cache_logo.jpg" alt="geblockt"></p></div></div>';
$str[] = '<div style="padding:5px; background-color:#C0C0C0; text-align:right; color:#FFFFFF; font-size:60%; font-family:verdana,arial,sans serif;">Filtrado Web hecho por <a style="color:#FFFFFF;"><b>PfSense</b></a> y <a style="color:#FFFFFF;"><b>SquidGuard</b></a></div></div>';
$str[] = "</body>";
$str[] = "</html>";

return implode("\n", $str);
}

-Copiamos el banner gráfico desde el menú Diagnostics - Command Prompt
DriveMeca personalizando la pagina de error de SquidGuard en pfSense

-Copiamos dando click al botón Seleccionar archivo de la sección Upload File y damos click al botón Upload
DriveMeca personalizando la pagina de error de SquidGuard en pfSense

-Ejecutamos el comando mv /tmp/drivemeca-squid-cache_logo.jpg /usr/local/www desde la sección Execute Shell command y damos click al botón Execute. Este comando moverá el banner gráfico al sitio donde lo cargara la función modificada por nosotros
DriveMeca personalizando la pagina de error de SquidGuard en pfSense

-Verificamos haya quedado el banner gráfico ejecutando por medio de Execute Shell Command el comando ls -la /usr/local/www/*.jpg. Damos click al botón Execute y debe mostrarnos el archivo jpg en su sitio
DriveMeca personalizando la pagina de error de SquidGuard en pfSense


Chequeamos funcionamiento de pagina de error SquidGuard en pfSense

-Muy bien, ya tenemos una pagina de error personalizada mas profesional. Verificamos su funcionamiento tratando de navegar a una pagina que debería estar bloqueada en nuestro firewall pfSense con SquidGuard, ejemplo, www.playboy.com
DriveMeca personalizando la pagina de error de SquidGuard en pfSense


Artículos recomendados: Como configurar OpenVPN en pfSense paso a paso
                                           Como actualizar pfSense paso a paso
                                           Que tanto usas tu proxy, Estadísticas de squid en pfsense
                                           Monitorea pfSense por medio de NRPE y Nagios
                                           Como configurar DHCP Server en PFsense 2 paso a paso


Te parece útil este tema? ya tienes tu pagina de error personalizada? Usas SquidGuard? Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Monitorea pfSense por medio de NRPE y Nagios

DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios
Tu firewall pfSense esta funcionando perfecto dejandote tiempo para hacer otras tareas y estas confiado, que malo puede pasar? Pasar, puede pasar que se dañe un disco o que estes bajo ataque y no te hayas dado cuenta, pueden pasar muchas cosas y preciso en el momento en que no estabas mirando logs o monitoreando tu confiable firewall. Por esto es que hoy te traigo este articulo en el que agregaremos una capa de monitoreo con NRPE a tu pfSense para incluirlo en Nagios. Todo como ya es costumbre en español, paso a paso y con screenshoots para que no te pierdas y puedas hacerlo fácilmente

Requerimientos para agregar pfSense a Nagios

  • pfSense firewall 2.x instalado y actualizado a la fecha
  • Nagios instalado y actualizado a la fecha
  • Plugins de Nagios instalados y actualizados
  • Conectividad a internet y entre ambos equipos

-Vamos al menú System - Package Manager - Available Packages, escribimos en la caja de texto nrpe. Presionamos Enter y nos aparecerá debajo, le damos click a su botón verde Install
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios

-Se nos pide confirmar la instalación. Damos click al botón verde Confirm
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios

-Se instala con éxito el paquete nrpe en nuestro pfSense
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios

-A continuación vamos al menú Services - NRPEv2 y le damos click
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios

-En la pagina que nos aparecerá activamos el servicio Enable NRPE, permitimos parámetros activando Allow Arguments. Por default ya vendrán varios comandos activos para ejecutarlos via el daemon NRPE
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios

-En la sección Commands las columnas tienen los significados, nombre (el que usaremos en los conf de nagios y solo permite caracteres de la a-z o A-Z en ese rango), ejecución con privilegios (sudo), listado de plugins instalados en el firewall pfSense (podemos escogerlos en su lista desplegable), parámetro warning (no es grave pero hay que prestar atención), parámetro critical (es grave), parámetros extras. Esta sección nos permite crear nuevos comandos o eliminar los ya creados por medio del botón Delete
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios

Permitimos trafico NRPE entre pfSense y Nagios

-Este paso solo es necesario si tu equipo Nagios esta fuera de la LAN y hará la conexión via internet (Si ambos equipos están en la LAN, no es necesario y puedes saltar al siguiente paso a crear los comandos NRPE). Creamos un Alias en el menú Firewall - Aliases. Damos click al botón verde +Add
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios

-Escribimos un nombre (Nagios), Description (descripcion), Type (Host(s)) y por ultimo tenemos dos variantes, un hostname (en caso de que tengas tu equipo Nagios con un dominio y es visible en internet) o con la ip publica. Damos click al botón Save
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios

-Seguidamente vamos al menú Firewall - Rules y agregamos una regla dando click al botón verde Add (sugiero que sea para colocarla al final)
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios

-En la sección Source elegimos Single host or alias y escribimos Nagios (el alias que nos creamos en el paso anterior). En Destination elegimos WAN address y Destination port range any y any en la ultima columna. La explicación de la regla es que aceptaremos conexiones del equipo Nagios en la interfaz de red Wan por cualquier puerto. Escribimos un comentario sobre esta regla en Description y damos click al botón Save
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios

Creamos un comando NRPE en pfSense para monitorear con Nagios

-Para crear un comando nuevo damos click al botón inferior verde +Add y nos aparecerá uno en blanco en la parte inferior del listado. Para este articulo agregare un chequeo de https, entonces escribimos check_https (primera columna izquierda), activamos Sudo, elegimos check_http (tercera columna), dejamos en blanco la cuarta y quinta columna. Escribimos en la sexta columna -H pfgw -S (-H con el hostname del equipo y -S para que verifique via https). Damos click al botón Save
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios


Agregamos pfSense Firewall a Nagios por medio de NRPE

-En nuestro servidor Nagios nos vamos al directorio de objects a crear definiciones
cd /usr/local/nagios/etc/objects

-Hacemos una copia del conf localhost creando uno nuevo para pfsense llamado firewall.cfg
cp localhost.cfg firewall.cfg

-Editamos templates.cfg y creamos una plantilla para pfSense (el dia de mañana puede que tengas otro que agregar a Nagios)
vi templates.cfg
# pfSense definition

define host{
 name                   pfsense           ;Nombre de la plantilla    
 use                    generic-host      ;Basado en plantilla generic-host
 check_period           24x7              ;Se chequea 24 horas por 7 dias        
 check_interval         5                 ;Chequeo cada 5 minutos            
 retry_interval         1                 ;Se reintenta en caso de fallo al minuto            
 max_check_attempts     10                ;Maximo se repite el chequeo 10 veces          
 check_command          check-host-alive  ;Comando a usar para verificar que el host este activo
 notification_period    24x7              ;Enviar notificaciones 24 horas por 7 dias    
 notification_interval  120               ;Intervalo de envio de notificaciones de 120 minutos          
 notification_options   d,u,r             ;Opciones d (down) u (up) y r (recovery)        
 contact_groups         admins            ;Enviar notificaciones al grupo admins      
 register               0                 ;No se registra al ser una plantilla            
}

-Modificamos nuestro horario de trabajo
vi timeperiods.cfg
# 'workhours' Definición de horario laboral normal de 8am a 5pm de lunes a viernes
define timeperiod{
        timeperiod_name workhours
        alias                      Normal Work Hours
        monday                08:00-17:00
        tuesday                08:00-17:00
        wednesday          08:00-17:00
        thursday              08:00-17:00
        friday                  08:00-17:00
        }

-Editamos el cfg de firewall y creamos la definición de nuestro pfSense firewall (OJO, reemplazar las xxx por la ip real del equipo al igual que el hostname y alias). A continuacion creamos un hostgroup donde iremos agrupando a los firewalls que vayamos colocando en Nagios y comenzamos a crear uno por uno los comandos a ejecutar por medio de NRPE en el equipo remoto, en este caso, nuestro firewall (recuerda que nombre al equipo pfgw en su alias)
vi firewall.cfg
define host{
        use                     pfsense            ; Nombre de plantilla a usar
                                                   ; Esta definición hereda variables de la plantilla
        host_name         pfgw.test.com
        alias                   pfgw
        address              xxx.xxx.xxx.xxx ;IP del equipo
        }

define hostgroup{
        hostgroup_name  firewalls ; Nombre del grupo
        alias           Firewall servers ; Nombre largo del grupo
        members         pfgw     ; Lista separada por comas de equipos pertenecientes al grupo
        }

#Usuarios / pfgw
define service{
        use                             local-service
        host_name                       pfgw
        service_description             Usuarios
        check_command                   check_nrpe!check_users
        }

#Carga / pfgw
define service{
        use                             local-service
        host_name                       pfgw
        service_description             Carga
        check_command                   check_nrpe!check_load
        }

#Particion /  pfgw
define service{
        use                             local-service
        host_name                       pfgw
        service_description             Particion /
        check_command                   check_nrpe!check_root
        }

#Particion /var  pfgw
define service{
        use                             local-service
        host_name                       pfgw
        service_description             Particion /var
        check_command                   check_nrpe!check_var
        }

#Procesos zombie  pfgw
define service{
        use                             local-service
        host_name                       pfgw
        service_description             Procesos zombie
        check_command                   check_nrpe!check_zombie_procs
        }

#Total de procesos  pfgw
define service{
        use                             local-service
        host_name                       pfgw
        service_description             Total de procesos
        check_command                   check_nrpe!check_total_procs
        }

#Https  pfgw
define service{
        use                             local-service
        host_name                       pfgw
        service_description             Https
        check_command                   check_nrpe!check_https
        }

-Editamos nagios.cfg y agregamos una linea para incluir a firewall.cfg
vi ../nagios.cfg
cfg_file=/usr/local/nagios/etc/objects/firewall.cfg

-Ya casi terminamos pero debemos verificar que todo nuestro trabajo esta ok y no tenemos errores en los archivos de configuracion de nagios
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Nagios Core 4.1.1
Copyright (c) 2009-present Nagios Core Development Team and Community Contributors
Copyright (c) 1999-2009 Ethan Galstad
Last Modified: 08-19-2015
License: GPL

Website: https://www.nagios.org
Reading configuration data...
   Read main config file okay...
   Read object config files okay...

Running pre-flight check on configuration data...

Checking objects...
Checked 9 services.
Checked 2 hosts.
Checked 1 host groups.
Checked 0 service groups.
Checked 1 contacts.
Checked 1 contact groups.
Checked 25 commands.
Checked 5 time periods.
Checked 0 host escalations.
Checked 0 service escalations.
Checking for circular paths...
Checked 2 hosts
Checked 0 service dependencies
Checked 0 host dependencies
Checked 5 timeperiods
Checking global event handlers...
Checking obsessive compulsive processor commands...
Checking misc settings...

Total Warnings: 0
Total Errors:   0

Things look okay - No serious problems were detected during the pre-flight check

-Reiniciamos el servicio de Nagios
systemctl restart nagios

-Abrimos un browser y navegamos a la pagina de nuestro Nagios Core. En ella ya debemos poder ver el equipo pfgw (pfSense) con todos los servicios que estamos chequeando via check_nrpe
DriveMeca monitoreando un firewall pfSense con NRPE en un Nagios


Artículos recomendados: Que tanto usas tu proxy, Estadisticas de squid en pfsense 2
                                            Como instalar y configurar pfSense Squid Transparent Proxy
                                            pfSense SquidGuard tutorial paso a paso
                                            Como actualizar pfSense paso a paso

Ahora si podemos decir que no estamos ciegos con respecto a que esta pasando en nuestro firewall pfSense. Gracias a NRPE podemos agregar mas chequeos dependiendo de nuestras necesidades. Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark

Que tanto usas tu proxy, Estadisticas de squid en pfsense 2

DriveMeca instalando y configurando Lightsquid en firewall pfSense
Bien, ya tienes tu Squid Proxy funcionando en pfSense y crees que no puedes sacarle mas provecho. Pues no, no sabes donde están navegando tus usuarios (no creo que tengas tiempo o paciencia para estudiar de forma manual el log de Squid), o que paginas son las mas populares, que usuario es el que mas consume el valioso ancho de banda, etc. Para estas y mas preguntas te sugiero que comiences a graficar el log de squid en tu pfSense y este sera el tema del articulo de hoy, como instalar y configurar Lightsquid en pfSense para sacar estadísticas de Squid. Este pfSense Tutorial como ya es costumbre en este blog es totalmente en español y paso a paso con screenshoots para que sea lo mas sencillo posible independientemente tu nivel de conocimiento del tema

Requerimientos para Lightsquid en pfSense




-Abrimos un browser y navegamos a nuestro firewall pfSense y vamos al menú System - Package Manager - Available Packages. Escribimos lightsquid en la caja de texto Search term para que nos aparezca el paquete. Instalamos el paquete dando click a su botón verde Install
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-Ya instalado, Lightsquid nos aparecerá en la lista de paquetes instalados Installed Packages
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-Siguiente paso, configurarlo yendo al menú Status - Squid Proxy Reports
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-En la siguiente pagina veremos la configuracion de Lightsquid
DriveMeca instalando y configurando Lightsquid en firewall pfSense

Configuramos pfSense Lightsquid

-Configuramos los siguientes parámetros:
Web Service Settings
Lightsquid Web Port: 7445
Lightsquid Web SSL: Activo
Lightsquid Web User. admin
Lightsquid Web Password: contraseña-de-admin (por default es admin y es mejor cambiarla)

Report Template Settings
Language: Spanish

DriveMeca instalando y configurando Lightsquid en firewall pfSense

-Bajamos en la pagina de configuracion de pfSense Lightsquid y seleccionamos cada vez que se auto generaran los reportes (dependiendo que tanto necesitas esto sera el tiempo que elijas) en Refresh Scheduler y damos click al botón Save. Damos click a Refresh full (como es la primera vez, usamos esta opción, mas adelante si queremos info actualizada y no queremos esperar a que se auto generen, damos click a Refresh)
DriveMeca instalando y configurando Lightsquid en firewall pfSense

Generando reportes en pfSense Lightsquid

-Ya guardados los cambios y generado el primer reporte, subimos un poco en la pagina a la sección Web Service Settings y damos click al botón azul Open Lightsquid. Se nos pedirá usuario y contraseña (por default admin y contraseña admin aunque ya debemos haber cambiado esto en pasos anteriores)
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-En la siguiente pagina veremos la pagina central de Lightsquid donde podemos ir directo a los reportes por fecha, mes, año
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-Los reportes son bien desglosados para poder filtrar y encontrar lo que buscamos
DriveMeca instalando y configurando Lightsquid en firewall pfSense

-Algo muy útil es que podemos ver los accesos web de una ip en especifico pudiendo conocer que paginas consulta mas con información como cantidad de conexiones a esa pagina, URL exacto, tamaño de estas paginas, etc
DriveMeca instalando y configurando Lightsquid en firewall pfSense

Ahora ya puedes conocer un poco mas sobre las costumbres de navegación de tus usuarios y en base a eso tomar medidas para optimizar aun mas tu ancho de banda.

Artículos recomendadospfSense SquidGuard tutorial paso a paso
                                           Como actualizar pfSense 2.3 a su ultima versión en pocos minutos
                                           Como configurar OpenVPN en pfSense paso a paso
                                         
Ya conocías Lightsquid en el cortafuegos pfSense, le haz sacado provecho? Te gusto el articulo? hazme un favor, compártelo en tus redes sociales (compartir es sexy). Escríbeme en los comentarios aquí debajo y pasa la voz compartiendo el tweet.

Sígueme en twitter google+facebook o email y podrás estar enterado de todas mis publicaciones.
Disfrútenlo.

Share/Bookmark