Google Translate Francese Français Tedesco Deutsch Olandese Nederlands Turco Türk Arabo العربية Polacco polski Russo русскиŇ Greco ελληνικά

pfSense®: caratteristiche e note di rilascio delle ultime versioni


Main Features pfSense



pfSense® è una distribuzione gratuita, open source basata su FreeBSD, customizzata per essere un firewall e router. Oltre ad essere una potente piattaforma firewall e router, essa include una lunga lista di pacchetti che permettono di espandere facilmente le funzionalità senza compromettere la sicurezza del sistema.

pfSense® è un progetto abbondantemente testato che conta ormai più di 1.000.000 (fine primo trimestre 2011) di download ed innumerevoli installazioni in tutto il mondo che variano dall'uso domestico fino alla grande azienda, ente pubblico, ministeri ed università.

Funzioni principali
pfSense® include quasi tutte le funzionalità dei costosi firewall commerciali ed in molti casi ne include anche di più. Quella che segue è una lista delle funzioni attualmente disponibili nella versione pfSense® 2.0. Tutte le funzioni che seguono sono gestibili tramite interfaccia web, senza utilizzare la riga di comando.

Questa pagina include anche la descrizione delle limitazioni che attualmente conosciamo. Dalla nostra esperienza e dall'esperienza di migliaia di utenti sappiamo molto bene cosa pfSense® 2.0 può e non può fare. Qualsiasi software ha delle limitazioni. Noi ci distinguiamo da molti comunicando questo concetto. Sono benvenute tutte le persone che vorranno contribuire ad eliminare queste limitazioni. Molte di queste limitazioni sono le stesse di altri progetti open source e prodotti commerciali.
Firewall
  • Filtraggio da sorgente e destinazione IP, protocollo IP, porta sorgente e destinazione per TCP e UDP traffic
  • Abilitazione dei limiti per connessioni simultanee su regole di base
  • pfSense® utilizza p0f, un'avanzata utility di rete per impronte digitali che abilita il filtraggio attraverso il sistema operativo all'inizio della connessione
  • Option to log or not log traffic matching each rule
  • Politiche di routing ad alta flessibilità per la selezione del gateway sulle regole di base per il bilanciamento di manda, failover, WAN multiple, backup su più ADSL, ecc…
  • Possibilità di creazione Alias di gruppi di IP e nomi di IP, networks e porte. Queste caratteristiche aiutano a tenere la configurazione pulita e facile da comprendere, specialmente in configurazioni dove ci sono svariati IP pubblici e numerosi Server
  • Filtraggio trasparente Layer 2. Possibilità di bridgiare interfacce e filtrare il traffico tra queste
  • Normalizzazione di pacchetto. Descritto dalla documentazione di pf scrub. (Vedi documentazione). Abilitato di default. È possibile disabilitarlo se necessario
  • Possibilità di disabilitare il filtraggio (firewalling) per utilizzare pfSense® come puro router
State Table (tabella di stato)
La tabella di stato del firewall mantiene informazioni sulle connessioni aperte. pfSense® è un stateful firewall, per default tutte le regole sono stateful. Molti firewall non hanno la capacità di controllare la tabella degli stati. pfSense® ha numerose funzioni in grado di eseguire un controllo granulare della tabella dello stato, grazie alle caratteristiche di OpenBSD's pf.

  • Regolazione della dimensione tabella dello stato – esistono numerose installazioni di pfSense® che usano diverse centinaia di migliaia di stati. Di default la tabella di stato varia in funzione della RAM installata nel sistema, ma può essere aumentata in tempo reale alla dimensione desiderata. Ciascuno stato occupa approssimativamente 1 KB di RAM, quindi questo parametro va tenuto a mente quando si va a dimensionare la memoria.

  • Regole di base:
    • Limiti di connessioni simultanee dei client
    • Limiti dello stato per host
    • Limiti di nuove connessioni al secondo
    • Definire lo stato del timeout
    • Definire il tipo di stato

  • Tipi di stato – pfSense® offre numerose opzioni per la gestione dello stato
    • Keep state – Funziona con tutti i protocolli. Di default su tutte le regole
    • Modulate state – Lavora solo con TCP. pfSense® genererà dei ISNs (Initial Sequence Numbers) per conto dell'host
    • Synproxy state – i Proxy iniziano le connessioni TCP per aiutare i server da spoofed TCP SYN floods
    • None – Non viene tenuta nessuna voce sullo stato

  • Opzioni di ottimizzazione della tabella di stato – pfSense® offre quattro stati per l'ottimizzazione della tabella di stato
    • Normale – default
    • Hight latency – usata per links ad alta latenza, come collegamenti satellitari
    • Aggressive – scadenza dello stato di idle più veloce. Più efficiente usando più risorse hardware, ma può eliminare connessioni corrette
    • Conservative – Cerca di evitare la cancellazione di connessioni corrette a scapito di un maggior utilizzo della CPU e RAM
NAT: Network Address Tranlation
  • Il Port forwards include un ranges e uso di IP pubblici multipli
  • NAT 1:1 per IP individuali o intere subnet
  • Outband NAT
    • Impostato di default, tutto il traffico in uscita verso l'IP della WAN. In configurazioni con WAN multiple, verrà usato il traffico in uscita all'IP dell'interfaccia WAN
    • Advanced Outbound NAT
  • NAT Reflection – in qualche configurazione, NAT Reflection è utilizzato per servizi che possono accedere con IP pubblici da reti interne
NAT Limitation
PPTP / GRE Limitation – Il monitoraggio dello stato delle code in pfSense® per il protocollo GRE può solo monitorare una singola sessione per IP pubblico per server esterno. Questo significa se si usano connessioni PPTP VPN, solo una macchina interna potrà connettersi simultaneamente al PPTP server su internet. Migliaia di macchine possono connettersi simultaneamente a migliaia di server PPTP, ma solo uno simultaneamente potrà connettersi a un server PPTP. L'unico modo per aggirare il problema è utilizzare IP pubblici differenti sul firewall, uno per client, o usare ip pubblici multipli per i PPTP server. Questo problema non si ha con connessioni VPN con protocolli diversi. La soluzione a questo problema è attualmente in sviluppo.
Ridondanza
Il protocollo CARP da OpenBSD gestisce l'hadware failover. Due o più gruppi di firewall hardware possono essere configurati come un gruppo di failover. Se un'interfaccia si guasta sul dispositivo primario o il dispositivo primario va offline, il secondo si attiva. pfSense® include anche una capacità di sincronizzazione automatica tra il dispositivo primario ed il secondario. pfsync assicura che la tabella di stato del firewall è replicata su tutti firewall inseriti nel failover. Questo significa che le connessioni esistenti saranno mantenute nel caso di failure.
Limitazioni
Funziona solo con IP pubblici statici, non funziona con stateful fileover usando DHCP, PPPoE o PPTP sulla WAN.
Bilanciamento di Carico
Bilanciamento di carico in uscita: (Outbound)
Il load balancing in uscita è usato su WAN multiple per fornire il bilanciamento ed il failover. Il traffico è diretto verso un gateway designato o un pool di bilanciamento di carico definito nelle regole di base del firewall.
Inbound Load Balancing
Il bilanciamento di carico in ingresso è usato per distribuire il carico tra vari server. È comunemente usato per con server web, server di posta e altri. I server che non rispondono al ping o connessione TCP su porta definita saranno esclusi dal pool.
VPN
pfSense® offre tre tipologie per la connettività VPN, IPsec, OpenVPN, e PPTP.
IPsec
IPsec consente connettività con tutti i dispositivi che supportano lo standard IPsec. Questo è di uso comune nelle configurazioni site to site con altri dispositivi pfSense®. Altri firewall open source come m0n0wall e molti altri firewall commerciali come Cisco, Juniper, ecc... la implementano. È usata spesso anche nelle connessioni client mobile.
OpenVPN
OpenVPN è una flessibile, potente soluzione SSL VPN che supporta un ampia gamma di sistemi operativi client. Vedere il sito di OpenVPN per maggiori dettagli.
PPTP Server
PPTP è un sistema VPN molto popolare perché installato su quasi tutti i S.O. client inclusi tutti i sistemi operativi Windows a partire da Windows 95 OSR2. Vedere la documentazione per maggiori informazioni. Il server pfSense® PPTP può usare un database locale o un RADIUS server per l'autenticazione. La compatibilità RADIUS è supportata.
PPPoE Server
pfSense® offre un server PPPoE. Per maggiori informazioni sul protocollo PPPoE, vedere la documentazione. Gli utenti locali del database posso essere usati per l'autenticazione e l'autenticazione RADIUS con opzioni di accounting è anche supportata.
Report e Monitoraggio
Grafici RRD. I grafici RRD in pfSense® forniscono le seguenti informazioni:
  • Utilizzo della CPU
  • Traffico totale
  • Stato del firewall
  • Traffico individuale sulle interfacce
  • Packets per second rates per tutte le interfacce
  • Tempo di risposta al ping del gateway dell'interfaccia WAN
  • Code di traffic shaper sul sistema se il traffic shaper è abilitato
Real Time Information
Le informazioni della storia del sistema sono importanti, ma qualche volta sono più importanti le informazioni real time. I grafici SVG mostrano il traffico in real time per tutte le interfacce. La pagina iniziale include grafici AJAX che mostrano il tempo reale il carico della CPU, memoria, swap e spazio disco usato e la tabella di stato.
DNS Dinamico
Il client di DNS dinamico abilita alla registrazione mediante uno di questi servizi:
  • DynDNS
  • DHS
  • DNSexit
  • DyNS
  • EasyDNS
  • FreeDNS
  • HE.net
  • Loopia
  • Namecheap
  • No-IP
  • ODS.org
  • OpenDNS
  • ZoneEdit
Captive Portal
Il captive portal permette di forzare l'autenticazione o ridirigere il traffico di rete ad una pagina di autenticazione di rete. Questo è comunemente usato nelle connessioni di rete hot spot, ma anche ampiamente usata per livelli di sicurezza aggiuntivi nell'accesso delle reti internet attraverso i sistemi wireless. Per maggiori informazioni sul Captive Portal si veda questa pagina. Quello che segue è una lista di funzioni e caratteristiche del Captive Portal.
  • Connessioni massime concorrenti - Limita il numero delle connessioni concorrenti per ciascun IP client. Questa funzionalità previene gli attacchi DOS
  • Idle timeout – Disconnette i client che non effettuano connessioni per più di un certo numero di minuti
  • Hard timeout – Forza la disconnessione dei client connessi per più di un numero definito di minuti
  • Pop up di logon – Opzione di pop up della finestra con pulsante di disconnessione
  • URL Rediretcion – dopo l'autenticazione gli utenti possono essere rediretti verso una pagina di default definita
  • MAC Filtering – di default pfSense® usa il filtraggio indirizzi MAC
  • Opzioni di autenticazione – ci sono tre metodi di autenticazione
    • Nessuna autenticazione: abilita la navigazione senza l'inserimento di nessun dato
    • Utenti locali – il database degli utenti locali può essere configurato e usato per l'autenticazione
    • Autenticazione RADIUS – Questo è il metodo prediletto da aziende, enti ed ISP. Può essere usato con l'autenticazione di Microsoft Active Directory e numerosi altri server RADIUS
  • Capacità di RADIUS
    • Forzare la re-autenticazione
    • Abilitazione all'aggiornamento degli account
    • Autenticazione MAC RADIUS abilita il Captive Portal all'autenticazione dei client usando il MAC address e username e password
    • Accetta configurazioni ridondanti di RADIUS Server
  • http e HTTPS – La pagina del portale può essere configurata sia in http che in https
  • Pass-through MAC and IP addresses – Indirizzi MAC e IP possono essere inseriti in una white list bypassando il portale
  • File manager – Questo permette di caricare delle immagini che possono essere utilizzate nella pagina iniziale del captive portal
DHCP Server and Relay
pfSense® include DHCP Server e funzionalità Relay.

Questo documento è stato tradotto manualmente dal sito pfSense® e l'originale si trova
a questo indirizzo.