Instalación y primeros pasos de un Cluster Kubernetes
9 de febrero de 2021Configurar VPN Wireguard en nuestro pfSense 2.5
21 de febrero de 2021Hoy quiero presentar una solución de gran valor para las empresas y escaso coste económico, que sin duda muchos de vosotros ya conoceréis pero como profesional devoto del software Open Source quisiera promover y divulgar.
Remarco este punto económico porque muchas veces atribuimos al coste material para IT el hecho de la falta de recursos para implantar soluciones que custodien la seguridad del intangible mas preciado en nuestras empresas, o al menos así debería ser, la información digital corporativa.
Se trata del cortafuegos pfSense, una solución completa de seguridad para el análisis y protección de nuestras líneas de datos entre nuestra empresa y el mundo exterior, ese en el cual hay bandas y organizaciones dispuestas a aprovechar las debilidades digitales de nuestras empresas para obtener beneficio económico através del chantaje, secuestro de información, etc. pfSense está basado en un sistema base FreeBSD, y también tenemos la opción de instalarlo en dispositivos de la marca Netgate la cual nos proporcionará soporte comercial en base a una cuota anual.
No quiero hacer un tutorial sobre como instalar y configurar el appliance ya que hay muchos por la red, sino más bien dar a conocer este gran software Open Source que está a la altura de otros cortafuegos comerciales de mucho mayor coste económico e inferiores prestaciones.
Con pfSense podemos disponer de un cortafuegos-gateway con características tales como:
Stateful firewall
NAT
Balanceador de carga
Web proxy y filtrado (Squid)
Multi-Wan
VPN
Monitorización
Snort IPS (conocido como Sourcefire en productos Cisco)
ntopng inspección de tráfico
Portal cautivo
Exportador de flows
pfBlockerNG
DNS Black list
Servidor de DNS y DHCP
Inspección nmap de IPs
Alertas por email
La instalación ha sido realizada en un micro-pc con una CPU Celeron J3160 – 4cores, 6w de TDP, con soporte para instrucciones AES-NI, 4GB RAM y disco SSD 240GB.
Mencionar dos puntos a tener en cuenta, el primero cabe destacar que una instalación con todas las características de seguridad, es decir, Snort, pfBlockerNG, ntopng, DNSBL y todos los feeds y listas negras cargadas en el sistema consume entre un 50% y un 80% de la memoria RAM, la CPU va sobrada y no pasa del 30% de uso en momentos puntales.
El otro punto es acerca del chipset de la tarjeta de red integrada en el micro-pc, en este caso Snort puede funcionar de dos modos, inline y legacy. Con el modo inline todos los paquetes tcp/ip pasan por el engine de snort antes de entrar en la red LAN siendo este modo de funcionamiento mas seguro que el modo legacy, que realiza una copia de los paquetes para inspeccionar, por lo que, aunque se procede al bloqueo o drop de tráfico malicioso éste no es realizado de una manera inmediata como si lo hace el modo de funcionamiento inline.
Determinados chipsets presentan incompatibilidad con el modo inline y Snort debe funcionar en modo Legacy que usa el driver libpcap, mas compatible.
Si deseáis información más específica o estáis interesados en realizar la instalación de este appliance en vuestra empresa podeis contactarme en el +34 609 409 407 o bien escribiendo a info@informaticabyte.es para estudiar vuestra infraestructura y ayudaros con la securización y bastionado de la red corporativa.