Roteiro Rotei ro de Au la Agosto/2012
Curso pfSense Firewal Firewalling ling & Routing Administrator Promoção e Realização:
Jackson Laskoski http://www.ConexTI.com.br - http://www.JACK.eti.br http://www.JACK.eti.br -- http://www.ConexTILive.com.br
who is Jack? •
•
•
•
•
•
Especialista em Administração de Redes e em Informática Aplicada à Empresas (2002); Trabalha com redes de dados desde 1999. Trabalha com Linux e outros softwares livres desde 2000. É Professor Universitário desde 2002; Mantenedor do blog http://www.jack.eti.br , colunista do portal http://www.linhadecodigo.com.br . Autor de vários manuais, artigos e tutoriais técnicos sobre os mais variados assuntos que norteiam as TICs. Membro atuante de comunidades de software livre nacionais (Debian-BR, TcheLinux, OeSCLivre, PHPSC, etc...). Palestrante e conferencista em eventos sobre tecnologia (TcheLinux, OeSC-Livre, FISL, Seminários de SI em diversas universidades, SoLiSC, dentre outros). Trabalha com pfSense desde 2006 projetando, dimensionando, implementando e suportando a ferramenta em ambientes computacionais híbridos em empresas de todos os tamanhos e segmentos. É membro atuante do fórum oficial do pfSense e da lista de discussão pfSense-BR. Fundador/administrador do Blog da Comunidade Brasileira do pfSense (http://www.pfsense( http://www.pfsensebr.org/blog). br.org/blog ). Participa ativamente do projeto pfSense testando e homologando novos pacotes para a ferramenta junto a vários times de desenvolvedores. –
–
•
•
who is Jack? •
•
•
•
•
•
Especialista em Administração de Redes e em Informática Aplicada à Empresas (2002); Trabalha com redes de dados desde 1999. Trabalha com Linux e outros softwares livres desde 2000. É Professor Universitário desde 2002; Mantenedor do blog http://www.jack.eti.br , colunista do portal http://www.linhadecodigo.com.br . Autor de vários manuais, artigos e tutoriais técnicos sobre os mais variados assuntos que norteiam as TICs. Membro atuante de comunidades de software livre nacionais (Debian-BR, TcheLinux, OeSCLivre, PHPSC, etc...). Palestrante e conferencista em eventos sobre tecnologia (TcheLinux, OeSC-Livre, FISL, Seminários de SI em diversas universidades, SoLiSC, dentre outros). Trabalha com pfSense desde 2006 projetando, dimensionando, implementando e suportando a ferramenta em ambientes computacionais híbridos em empresas de todos os tamanhos e segmentos. É membro atuante do fórum oficial do pfSense e da lista de discussão pfSense-BR. Fundador/administrador do Blog da Comunidade Brasileira do pfSense (http://www.pfsense( http://www.pfsensebr.org/blog). br.org/blog ). Participa ativamente do projeto pfSense testando e homologando novos pacotes para a ferramenta junto a vários times de desenvolvedores. –
–
•
•
Curso pfSe pfSense nse Firewal Fi rewalling ling & Routing Administrator
Cronograma “macro” do treinamento 1.
Con Co nte text xtua uali liza zand ndo: o: O que que é o pfS pfSen ense se? ?
2.
O que que mud mudou ou do do pfS pfSen ense se 1.2 1.2.3 .3 pa parra a ver versã são o 2.0 2.0? ?
3.
Ante tess de de Ins Insttal alar ar o pfS pfSen ense se.. ....
4.
Instal alan and do o pfSense...
5.
Atu tual aliz izaç ação ão do pfSe Sen nse;
6.
Conf Co nfig igur uraç açõe õess Bá Bási sica cass do pfS fSen ense se 2;
7.
Conf Co nfig igur uraç açõe õess Ess Essen enci ciai aiss (DH (DHCP CP + DN DNS) S);;
8.
Con onfi fig guraç açõe õess de de Fir Fire ewal all; l;
9.
Trab abal alh han and do com com os Gat atew eway ayss
10. Con Configu figura raçõe çõess de VPN (Virt (Virtual ual Priva Private te Netw Network) ork) 11.. Traf 11 affi ficc Sh Shap aper er 12.. Bac 12 Backu kup/ p/Re Rest stor ore e das Configu Configurraç ações ões
O q u e éo p fS en s e? 1. Software Livre – BSD License 2. Copyright BSD Perimeter
3. A influência do m0n0wal 4. Criado em 2004 por Chris Buechler e Ullrich Scott
5. Mais e de 1 milhão de downloads
O que m ud ou do pfSense 1.2.3 p ar a a v er s ão 2.0? 1.
Baseado no FreeBSD 8.1;
2.
Possibilidade de instalação via USB;
3.
Bloqueio de Private Networks / Block Bogon Networks em qualquer interface;
4.
Suporte as novas conexões 3G;
5.
Suporte a novos potocolos (GRE, GIF, MLPPP);
6.
Esquema totalmente inovador de se trabalhar com Gateways e Roteamento;
7.
Novo esquema mais eficiente e ágil para se trabalhar com CARP;
8.
Dashboard com suporte a widgets;
9.
Suporte a importação de listas nos Aliases com mais de 40.000 itens;
10.
Traffic Shaper multi-WAN and multi-LAN interfaces;
11.
NAT 1:1 e NAT Outbound com possibilidade de não tradução de endereços;
12.
Múltipas conexões IPSec no mesmo servidor;
13.
Novo esquema de criação de usuários e grupos (permissionamento);
14.
Integração ao padrão LDAP e Radius;
15.
Sistema integrado de gerenciamento de certificados EasyRSA e OpenVPN;
16.
Server Load Balancing;
17.
Integração com múltiplas contas Dynamic DNS;
18.
Possibilidade de não sincronizar via XMLRPC todos os nós do CARP.
Saiba mais em: http://doc.pfsense.org/index.php/2.0_New_Features_and_Changes
A ntes de in stalar o pfSens e...
1.
Existem versões 32 e 64bits;
2.
Cuidado com a compatibilidade do hardware;
3.
Virtualizar pode ser uma boa alternativa. Mas virtualizar não é “ juntar ” servidores;
4.
Dimensione o hardware e os recursos sempre de acordo com o cenário: •
5. 6. 7.
Não tente fazer milagres e fuja das gambiarras!
Efetue o download da imagem correta; É possível instalar via CD-ROM, USB e PXE; Confira a integridade da imagem utilizada: md5sum //pfSense-2.0-RELEASE-i386.iso.gz md5sum -b pfSense-2.0-RELEASE-i386.iso.gz
•
•
8.
Preste atenção no licenciamento do software. Aplique sempre o modelo comercial Open-Source!
Ins taland o o pfSense 2
1. Atribuição de interfaces de rede
Ins taland o o pfSense 2
2. Instalando no disco rígido
Ins taland o o pfSense 2
4. Siga o fluxo...
Ins taland o o pfSense 2
5. Selecione o disco
Ins taland o o pfSense 2
6. Particione se necessário
Ins taland o o pfSense 2
7. Instale os blocos de arranque (gerenciador de boot)
Ins taland o o pfSense 2
8. Escolha o tipo de kernel de acordo com o seu hw
Co n fi g u rações Defau lt
Endereço IPv4 da interface LAN: 192.168.1.1/24 Usuário Administrador: ''admin'' Senha: ''pfsense''
A tualizand o o sis tem a
1. Atualização via WebGUI
A tualizand o o sis tem a
1. Atualização via console
Co n fi g u ração d as in ter fac es
1. Configurando a interface LAN via WebGUI
Co n fi g u ração d as in ter fac es
2. Configurando interface LAN via console
Co n fi g u ração d as in ter fac es
3. Configurando interface WAN
Co n fi g u ração d as in ter fac es
4. Configurando outras interfaces de rede
Ou tras c o n fig u rações im p o rtan tes
…
1. Habilitando o Secure Shell (SSH)
Ou tras c o n fig u rações im p o rtan tes
…
2. Passeando pela Guia Advanced
Co n fig u rações Ess en c iais (DHCP + DNS)
1. Configurando o Servidor DHCP
Co n fig u rações Ess en c iais (DHCP + DNS)
2. Criando um Servidor DHCP com Mapeamento Estático
Co n fig u rações Ess en c iais (DHCP + DNS)
3. Especificando DNS Alternativo
Co n fig u rações Ess en c iais (DHCP + DNS)
4. Configurando o recurso de DNS Forwarder
Co n fig u rações Ess en c iais (DHCP + DNS)
5. Configurando o recurso de DNS Dinâmico
Co n fig u rações d e Fir ew all
1. Trabalhando com Aliases
Co n fig u rações d e Fir ew all
2. Criando NAT com regras de Port Forward
Co n fig u rações d e Fir ew all
3. NAT 1:1
Co n fig u rações d e Fir ew all
4. NAT Outbound
Co n fig u rações d e Fir ew all
5. A ordem dos tratores altera a construção do viaduto
Co n fig u rações d e Fir ew all
6. Recursos avançados
Con fig u rações d e Sc h edu les
Trabalhando com Gateways
1. Adicionando Gateway
Trabalhando com Gateways
2. Trabalhando com grupos de Gateways
Trabalhando com Gateways
3. Trabalhando com rotas estáticas
Trabalhando c om VPNs
1. VPN IPSec
Trabalhando c om VPNs
2. VPN PPPTP
Trabalhando c om VPNs
3. OpenVPN
Trabalhando c om Traffic Shaper
B ack u p /Resto re das Con fig u rações