pfSense è una delle soluzioni di firewall e VPN più popolari e avanzate basate su FreeBSD, utilizzata sia in contesti aziendali che privati per proteggere le reti e gestire le connessioni VPN. In questa guida, esamineremo come configurare pfSense come firewall e VPN, garantendo così un sistema di protezione affidabile e sicuro per la tua rete.

Prerequisiti

Prima di iniziare, assicurati di avere:

  • pfSense installato e configurato sul tuo hardware o in una macchina virtuale.
  • Accesso all’interfaccia web di pfSense.
  • Conoscenze di base di rete e firewall.

Configurazione di pfSense come Firewall

Il firewall è il primo e fondamentale strato di protezione che pfSense offre per la rete. Vediamo come configurare le sue principali funzionalità.

Accedi all’Interfaccia Web di pfSense

Per iniziare, apri il browser e accedi all’interfaccia web di pfSense tramite l’indirizzo IP assegnato al dispositivo (ad es., https://192.168.1.1). Una volta dentro, utilizza le credenziali di amministratore predefinite o quelle personalizzate, se già cambiate.

Configura le Interfacce di Rete

Assicurati che le interfacce di rete siano configurate correttamente. In Interfacce > Assegna interfacce, dovresti vedere una lista delle interfacce WAN e LAN. L’interfaccia WAN rappresenta la connessione a Internet, mentre LAN è l’interfaccia locale per i dispositivi della rete interna.

Imposta Regole Firewall di Base

Vai in Firewall > Regole e seleziona l’interfaccia per la quale vuoi aggiungere delle regole, solitamente la LAN.

  1. Crea una regola di permesso: La maggior parte delle configurazioni LAN standard permette il traffico uscente (da LAN verso WAN), ma blocca quello in entrata. Puoi impostare una regola che permette tutto il traffico interno dalla LAN a Internet:
    • Vai in Firewall > Regole > LAN > Aggiungi regola.
    • Configura Azione come Passa.
    • Imposta Sorgente su LAN net e Destinazione su any.
    • Salva e applica la regola.
  2. Blocca il traffico in ingresso non autorizzato: pfSense, per impostazione predefinita, blocca le connessioni in ingresso sulla WAN per proteggere la tua rete, quindi non è necessario configurare questa regola manualmente.
Configura Regole Avanzate (Facoltativo)

Per un maggiore controllo, puoi anche configurare regole per limitare specifici protocolli (ad es., solo HTTP e HTTPS) o bloccare l’accesso a determinati siti web tramite alias (una funzionalità che ti consente di definire gruppi di indirizzi IP o URL).

  1. Creazione di un Alias per il blocco di siti specifici:
    • Vai in Firewall > Alias > Aggiungi.
    • Assegna un nome e aggiungi gli indirizzi IP o URL dei siti web che desideri bloccare.
    • In Firewall > Regole > LAN, crea una nuova regola impostando Sorgente su LAN net, Destinazione sul nuovo alias e Azione su Blocca.

Configurazione di pfSense come VPN

Oltre al firewall, una delle principali caratteristiche di pfSense è il supporto VPN, che consente di creare connessioni sicure tra dispositivi e reti. Le due opzioni VPN più comuni in pfSense sono OpenVPN e IPsec.

Configurare OpenVPN

OpenVPN è particolarmente popolare perché offre una configurazione flessibile e una compatibilità ampia. Ecco come configurarla:

  1. Imposta il Certificato CA:
    • Vai in System > Cert Manager > CAs e fai clic su Aggiungi.
    • Inserisci il nome e i dettagli per il certificato di autorità (CA). Questo sarà usato per firmare i certificati client e server.
    • Salva la CA.
  2. Crea il Certificato del Server VPN:
    • Vai in System > Cert Manager > Certificates e fai clic su Aggiungi.
    • Seleziona il tipo di certificato Server e assegna il certificato alla CA creata nel passaggio precedente.
    • Salva il certificato.
  3. Configura il Server OpenVPN:
    • Vai in VPN > OpenVPN > Servers e clicca su Aggiungi.
    • Imposta il tipo di server su Peer to Peer (SSL/TLS).
    • Seleziona la CA e il certificato del server che hai appena creato.
    • Configura la porta di ascolto (di default, OpenVPN usa la porta 1194).
    • In Tunnel Network, inserisci un intervallo di indirizzi IP per il tunnel VPN (ad esempio, 10.0.8.0/24).
    • Imposta Local Network sull’intervallo IP della tua rete LAN (ad esempio, 192.168.1.0/24).
    • Salva e applica le modifiche.
  4. Crea gli Utenti VPN:
    • Vai in System > User Manager e clicca su Aggiungi utente.
    • Crea un nuovo utente e assegna i permessi VPN.
    • Assegna un certificato utente selezionando la CA creata in precedenza.
  5. Configura il Client VPN:
    • Vai in VPN > OpenVPN > Client Export e scarica il file di configurazione per il tuo dispositivo (ad esempio, .ovpn per un dispositivo Windows o Android).
    • Installa il client OpenVPN sul dispositivo e importa il file di configurazione.
Configurare IPsec VPN (Facoltativo)

Se preferisci utilizzare IPsec, segui questi passaggi:

  1. Configura la Fase 1 (IKE):
    • Vai in VPN > IPsec > Tunnels e clicca su Aggiungi Tunnel.
    • Configura l’Endpoint remoto e scegli la crittografia preferita.
    • Imposta il protocollo di autenticazione e il tipo di chiave.
  2. Configura la Fase 2 (Politiche):
    • Una volta configurata la fase 1, aggiungi la fase 2 per impostare le regole di traffico, la rete di origine e di destinazione.
    • Applica e salva le configurazioni.

Testare e Verificare la Connessione VPN

Dopo aver configurato la VPN, è essenziale testare la connessione per assicurarsi che funzioni correttamente.

  • Per OpenVPN: Avvia il client VPN e tenta di connetterti al server. Verifica che l’IP del tuo dispositivo cambi e che tu abbia accesso alla rete interna.
  • Per IPsec: Connetti il client e verifica l’accesso alla rete interna.

In caso di problemi, controlla i log di Status > System Logs > OpenVPN o IPsec per eventuali errori.

Configura Regole Firewall per la VPN

Per garantire il corretto funzionamento della VPN, assicurati di configurare le regole del firewall per permettere il traffico VPN. Vai in Firewall > Regole > OpenVPN (o IPsec), e aggiungi una regola Passa per permettere il traffico verso la rete interna.

Altre Funzionalità Utili di pfSense

pfSense offre una serie di funzionalità avanzate che possono essere utilizzate per migliorare la sicurezza e il controllo sulla tua rete:

  • Captive Portal: consente di configurare una pagina di accesso per gli utenti della rete.
  • IDS/IPS: utilizza sistemi di rilevamento e prevenzione delle intrusioni come Snort o Suricata.
  • Traffic Shaper: gestisce e ottimizza la banda disponibile.

Conclusioni

Configurare pfSense come firewall e VPN offre una soluzione versatile e robusta per la gestione della rete, garantendo protezione e controllo avanzato. Con questa guida, hai configurato le regole del firewall per proteggere la tua rete interna e creato una connessione VPN per un accesso remoto sicuro. pfSense è una piattaforma altamente personalizzabile che ti consente di adattare la configurazione alle esigenze specifiche della tua infrastruttura di rete

Alcuni progetti realizzati

In che modo ho approcciato le varie esigenze

Configurare pfSense come Firewall e VPN: Progetto IBSA

L’esigenza del cliente era gestire le criticità dei molteplici siti a livello di sicurezza, di sviluppo evolutivo e di gestione…

Configurare pfSense come Firewall e VPN: Progetto MotorstoreTP

Per questo cliente è stato fatto un lavoro di ottimizzazione del database aziendale, lo sviluppo di una piattaforma…

Configurare pfSense come Firewall e VPN: Progetto Gemmo

Abbiamo progettato assieme al cliente Muller un applicazione web che permettesse ai clienti…

Francesconi
Endovet
Stra-le
ALMA scuola di cucina
Macrolux
setonix