20/08/25

Monitoramento de Rede no pfSense: Gráficos, Logs e Alertas [Guia 2025

 


O pfSense vai muito além de um firewall tradicional. Ele oferece ferramentas nativas para monitorar tráfego, gerar relatórios e disparar alertas, além de suportar pacotes adicionais que ampliam a visibilidade da rede. Neste guia, vamos mostrar como aproveitar ao máximo os gráficos, logs e alertas do pfSense.

1) Logs do Sistema e Firewall

Acompanhe eventos de autenticação, DHCP, VPN e principalmente tráfego bloqueado/liberado pelas regras de firewall.

  • Onde acessar: Status > System Logs.
  • Dica prática: habilite Log packets matched nas regras críticas para entender acessos específicos.

2) Monitoramento de Interfaces (Traffic Graph)

Exibe gráficos em tempo real de uso de banda por interface. Útil para identificar saturação de link ou picos anormais.

  • Onde acessar: Status > Traffic Graph.
  • Dica: acompanhe interfaces WAN e LAN em paralelo para detectar gargalos.

3) System Activity e Monitoring (RRD)

Use os gráficos RRD para acompanhar uso de CPU, memória, tráfego por interface e latência dos gateways.

  • Onde acessar: Status > Monitoring.
  • Boas práticas: configure thresholds para identificar quedas ou picos anormais.

4) Alertas de Conectividade (Gateways)

Monitore perda de pacotes e latência. O pfSense gera alertas automáticos e pode acionar failover quando detecta instabilidade.

  • Onde acessar: System > Routing > Gateways.
  • Dica: ajuste o campo Monitor IP para cada gateway com um endereço confiável (ex.: 8.8.8.8).

5) Plugins de Monitoramento Avançado

Amplie as capacidades do pfSense com pacotes adicionais:

  • Darkstat: estatísticas por IP, porta e protocolo.
  • BandwidthD: relatórios detalhados de uso de banda por IP.
  • ntopng: análise avançada em camada 7, identificando aplicações e conexões.

Onde instalar: System > Package Manager.

6) Integração com Sistemas Externos

Exporte logs via Syslog para servidores externos (ELK, Graylog ou SIEM corporativos). Isso permite centralizar e correlacionar eventos de múltiplos dispositivos da rede.

7) Notificações e Alertas Automáticos

Receba alertas por e-mail ou integrações externas sempre que ocorrerem eventos críticos.

  • Onde configurar: System > Advanced > Notifications.
  • Uso prático: ser notificado sobre queda de link ou falha de VPN.

Conclusão

O monitoramento é essencial para prevenir incidentes, identificar gargalos e manter a rede estável. O pfSense já oferece recursos nativos poderosos, e com os pacotes certos pode se tornar um verdadeiro painel de visibilidade para administradores de rede.

Perguntas Frequentes

O pfSense substitui um sistema de monitoramento dedicado?
Qual plugin de monitoramento devo instalar primeiro?
Posso enviar logs do pfSense para a nuvem?
Gostou do conteúdo? Compartilhe com sua equipe de TI e continue acompanhando nossos guias sobre pfSense e segurança de redes.

10 Recursos Indispensáveis do pfSense para Redes Seguras

 


pfSense é uma das plataformas de firewall mais usadas quando o objetivo é unir segurançaflexibilidade e custo‑benefício. Abaixo você encontra os 10 recursos indispensáveis que melhoram a proteção e a disponibilidade da sua rede — com exemplos práticos de onde configurar.

1) VPN: OpenVPN, IPsec e WireGuard

Crie túneis seguros para acesso remoto de colaboradores e site‑to‑site entre filiais. O pfSense suporta nativamente OpenVPNIPsec e WireGuard.

  • Onde configurar: VPN > OpenVPN/IPsec/WireGuard.
  • Boas práticas: use autenticação por certificado, PFS, criptografia forte (ex.: AES‑GCM), e split‑tunnel quando fizer sentido.
  • Dica rápida: para usuários remotos, habilite Client Export (pacote) e ofereça instaladores prontos.

2) IDS/IPS: Snort ou Suricata

Detecte e bloqueie ameaças em tempo real com Snort ou Suricata. É possível aplicar regras por interface e escolher listas de assinatura (ET Open/Pro, Snort VRT, etc.).

  • Onde instalar: System > Package Manager > Available Packages.
  • Boas práticas: comece em modo IDS (somente detecção), ajuste false positives e depois ative IPS (bloqueio).
  • Dica rápida: ative Home Net corretamente e use policy por perfil (Balanced/Security).

3) QoS: Limiters & Traffic Shaper

Priorize voz, vídeo e aplicações críticas. Use Limiters para controlar banda por fila e o Traffic Shaper para criar queues com prioridade.

  • Onde configurar: Firewall > Traffic Shaper e Firewall > Rules (amarrando as filas às regras).
  • Boas práticas: descubra a banda real do link e defina queues por aplicação (ex.: VoIP > Alta, Vídeo > Média, Downloads > Baixa).

4) Balanceamento de Carga (Multi‑WAN)

Distribua o tráfego entre múltiplos links para ganhar desempenho e resiliência.

  • Onde configurar: System > Routing > Gateway Groups.
  • Método comum: defina um Gateway Group com Tier iguais (ex.: Tier 1/1) para balancear.
  • Dica rápida: use policy‑based routing nas regras para escolher que tráfego usa o grupo.

5) Failover Automático

Mantenha a rede online quando um link cair. O failover troca automaticamente para o link reserva.

  • Onde configurar: em Gateway Groups, use Tier diferentes (ex.: WAN1 Tier 1, WAN2 Tier 2).
  • Boas práticas: ajuste Monitor IP para cada gateway e use Trigger Level apropriado (Packet Loss/High Latency).

6) Controle de Acesso Avançado (Firewall Rules)

Crie políticas por rede, host, porta e protocolo. Combine com Aliases para simplificar a gestão.

  • Onde configurar: Firewall > Aliases e Firewall > Rules.
  • Boas práticas: regra block específica acima da regra allow geral; registre logs nas regras críticas.
  • Dica rápida: crie Schedules para limitar acesso por horário.

7) Captive Portal

Autentique usuários em redes Wi‑Fi de hóspedes, coworkings, hotéis e recepções. Integra com vouchers, RADIUS e portal personalizado.

  • Onde configurar: Services > Captive Portal.
  • Boas práticas: política de privacidade visível, tempo de sessão limitado e walled garden para domínios essenciais.

8) Filtro de Conteúdo e IP Reputation (pfBlockerNG)

Bloqueie domínios maliciosos, anúncios e faixas de IP por país/região. O pfBlockerNG combina DNSBL e listas de IP reputation.

  • Onde instalar: System > Package Manager.
  • Boas práticas: comece com listas conservadoras e monitore o DNSBL para evitar bloqueios indevidos.

9) Proxy e Cache (Squid)

Melhore o controle sobre HTTP/HTTPS e economize banda com cache. Combine com SquidGuard para categorias de bloqueio.

  • Onde instalar: System > Package Manager.
  • Boas práticas: use SSL Bump somente onde houver base legal e aceite do usuário. Mantenha certificados em dia.

10) Monitoramento e Relatórios

Ganhe visibilidade com gráficos nativos e pacotes como DarkstatBandwidthD e integrações com syslog/Prometheus.

  • Onde ver: Status > System ActivityStatus > Traffic GraphStatus > Monitoring.
  • Dica: envie logs para um SIEM/ELK para retenção e correlação.

Checklist Rápido (para aplicar hoje)

  1. Instale pfBlockerNG e habilite DNSBL básico.
  2. Crie um Gateway Group para failover da sua WAN de backup.
  3. Implemente OpenVPN com autenticação por certificado e export de clientes.
  4. Ative IDS (Suricata) em modo alert e ajuste falsos positivos.
  5. Configure queues de QoS para VoIP/Vídeo.

OPNsense® 25.7

 


Principais novidades e melhorias

Assistente de configuração redesenhado (MVC)
Agora o processo de configuração está mais rápido e consistente, utilizando APIs modernas que simplificam a experiência do usuário.

Modo de interface web mais seguro
A interface pode ser executada sem privilégios de root, aumentando a segurança operacional do sistema.

Painel atualizado (ChartJS 4)
Visualize informações do sistema com gráficos mais precisos e maior desempenho em todos os módulos de monitoramento.

Gerenciador de usuários aprimorado
Inclui suporte para importação e exportação via CSV e novas opções de restrição por rede de origem, tornando o controle de acesso mais simples e eficiente.

Novo plugin de backup SFTP
Backups externos agora podem ser feitos de forma segura e compatível com os padrões atuais, substituindo a antiga integração com Google Drive.

Gerenciamento de alias revisado
Suporte a importação/exportação em JSON, automação otimizada e processamento de regras mais ágil.

Suporte a DHCP duplo
Escolha entre Dnsmasq, ideal para cenários leves, ou Kea DHCP, voltado para ambientes avançados de IPv6 e redes escaláveis.

Serviços VPN modulares
OpenVPN e IPsec foram movidos para plugins opcionais, dando mais flexibilidade na instalação.

Atualização do FreeBSD 14.3
Melhor suporte de hardware, mais desempenho e maior confiabilidade a longo prazo.

Novo suporte ao idioma grego
Mais opções de localização para usuários e equipes internacionais.

01/07/23

O Poder do Filtro DNS

 




No mundo cada vez mais conectado em que vivemos, a segurança digital se tornou uma preocupação constante. Com a quantidade crescente de ameaças cibernéticas e conteúdo inadequado na Internet, a necessidade de proteger nossas redes e navegação online é primordial. Uma das ferramentas eficazes para essa proteção é o filtro DNS. Neste artigo, vamos explorar o filtro DNS e seus benefícios, com base na plataforma que conheci a pouco tempo que é a empresa Lumiun DNS.

O que é um Filtro DNS

O DNS (Domain Name System) é um sistema que traduz nomes de domínio, como “www.exemplo.com”, em endereços IP, permitindo que os dispositivos conectados à Internet acessem os sites desejados. Um filtro DNS é uma camada adicional de segurança que bloqueia ou redireciona o acesso a determinados sites com base em políticas de segurança predefinidas.

Exemplos de Uso do Filtro DNS

Controle Parental: Os filtros DNS são amplamente usados em ambientes familiares para proteger crianças e adolescentes de acessar conteúdo inadequado. Ao configurar um filtro DNS, é possível bloquear sites com conteúdo adulto, violento ou prejudicial.



Segurança Corporativa: Empresas e organizações implementam filtros DNS para garantir a segurança da rede e evitar ataques cibernéticos. Esses filtros podem bloquear sites maliciosos, impedindo que os funcionários acessem domínios conhecidos por distribuir malware, phishing ou outros ataques.

Produtividade no Trabalho: Além de segurança, o filtro DNS também pode ser usado para aumentar a produtividade no ambiente de trabalho. As empresas podem bloquear o acesso a sites de mídia social, jogos online e outros sites que possam distrair os funcionários de suas tarefas principais.



Benefícios do Filtro DNS

Proteção contra Ameaças Cibernéticas: Um filtro DNS eficiente pode impedir que os usuários acessassem sites infectados por malware, ransomware e outros tipos de ataques cibernéticos. Isso ajuda a manter os dispositivos e a rede protegidos contra ameaças digitais.

Fácil Configuração: A configuração de um filtro DNS é relativamente simples e pode ser feita em pfSense firewall ou até mesmo em dispositivos individuais. Isso torna a implantação do filtro DNS acessível para pequenas e médias empresas, não sendo exclusivo apenas para grandes empresas.

Controle Flexível: Os filtros DNS geralmente oferecem opções de configuração flexíveis, permitindo que os administradores de rede personalizem as políticas de filtragem de acordo com suas necessidades. É possível bloquear ou permitir categorias específicas de sites ou até mesmo adicionar domínios personalizados à lista de bloqueio.

Conclusão

O filtro DNS é uma ferramenta valiosa para proteger nossas redes e navegação online. Com base na plataforma https://lumiundns.com/pt, vimos como os filtros DNS podem ser usados em diferentes contextos, como controle básico, segurança corporativa e aumento da produtividade no trabalho. Além disso, destacamos os benefícios de implantar proteção contra ameaças cibernéticas de forma fácil.

Seja em casa, no trabalho ou em qualquer ambiente conectado à Internet, configurar um filtro DNS é uma medida importante para garantir a segurança e o controle nos acessos. Ao bloquear sites maliciosos e conteúdo inadequado, podemos desfrutar de uma experiência online mais segura e tranquila.


Portanto, considere a implementação de um filtro DNS para proteger sua rede e desfrutar de uma navegação mais segura para seus usuários.

09/10/22

Como fazer backup do pfSense

 Backup do pfSense é muito simples porém muito importante para usar em eventuais problemas de hardware ou até mesmo para voltar alguma configuração de alguma regra ou pacote que não deu certo.

Fazer backup de maneira manual

Para fazer o backup é muito fácil basta ir no menu Diagnóstico e escolher Backup & Restore.


Em backup area pode deixar marcado como Tudo (all), caso queira colocar uma senha no seu backup você pode marcar a opção Encryption e digitar uma senha.

Em seguida clique no botão Download configuration XML e em seguida ele fara o donwload para o seu desktop. Recomendo você salvar em um lugar seguro.

Restaurando backup do pfSense

Muitas vezes precisamos restaurar o backup em outro hardware, até mesmo em hardware pfsense diferente.

Para o pfSense isso não é problema, pois ele faz a leitura do XML e realiza a restauração com todas as regras e configurações do último backup de maneira perfeita!

Para fazer a restauração do seu pfSense vai no menu Diagnóstico escolhe a opção Backup & Restore, desça um pouco a tela.


Se você quiser restaurar tudo, não precisa mudar nada, agora caso deseje restaurar parcialmente, basta escolher em Restore area o que você precisa.

Caso tenha colocado senha marque a opção Encryption e digite a senha do backup e clique no botão vermelho escrito Restore Configuration.

O pfSense vai pedir para reiniciar e após isso estará pronto pra usar, uma observação que precisa se atentar é que nem tudo precisa reiniciar mesmo ele informando que precisa, um exemplo disso seria as regras de firewall.

Como fazer Backup automático do pfSense

No pfSense existe um recurso muito interessante para fazer o backup de maneira automática enviando os dados direto para Netgate.

Clique no menu Serviços escolha a opção Auto Configuration Backup.


Depois que abrir essa janela vá para aba Settings

Feito isto habilite a opção Enable ACB, e no backup frequency escolha a opção Automatically backup on every configuration change.

Em Encryption Password digite uma senha forte e no campo Hint/Identifier coloque o nome do seu appliance firewall por exemplo pra facilitar na identificação e clique no botão salvar.

Já na aba Restore


No campo Device key copie a chave para um bloco de notas e guarde em um lugar seguro, pois você vai precisar dele para restaurar o backup, e até mesmo pra voltar em outro hardware diferente se você quiser.

Espero que esse artigo tenha te ajudado, e caso não tenha isso habilitado, corra para habilitar enquanto dá tempo, depois poderá ser tarde demais.

Até breve!

15/05/21

Protegendo a página de login do pfSense

Muitas vezes lembramos de proteger de todos os ataques externos e podemos nos esquecer que o atacante também pode estar no lado interno da nossa rede.

Por isso vou mostrar pra vocês um procedimento simples de como se proteger de ataques vindos através da rede interna.

Configurando a proteção de Login

Todos sabemos que tanto o Firewall pfSense modelo BM4A+ PLUS e outros modelos da BAREMETAL, é possível instalar outras versões de sistema como o próprio pfSense, OPNSense, Untangle, Sophos e muitos outros.

Para ativar a proteção contra ataques devemos ir no menu Sistema, Avançado conforme a imagem abaixo:

E depois disso descer a página até chegar na parte com o título Proteção de Login. Nela veremos algumas opções como:

Pontuação (Threshold): quando a pontuação do atacante atingir este limite, seu endereço IP será bloqueado, sabendo que um ataque possui pontuação 10.

Tempo de bloqueio (Blocktime): Por quanto tempo você deseja bloquear o endereço IP do atacante? Colocar o valor em segundos.

Tempo de detecção (Detection time): quando um ataque é identificado pelo IP, por quanto tempo esse IP é colocado “sob monitoramento” antes de sua pontuação ser zerada.

Lista branca (whitelist): indique um ou mais endereços IP de máquinas (ou uma rede) que você deseja colocar na lista de permissões, ou seja, qual a regra de proteção não se aplicará.

Outra opção que também sugiro habilitar é a opção de senha da console, já que se o atacante conseguir acesso físico ao hardware, ele não poderá acessar o sistema sem conhecer a senha.

Feito isso o seu pfSense firewall appliance já estará protegido! E ai qual artigo você deseja ler depois desse? Sugere no campo abaixo e nós poderemos escrever um artigo pra você.

Até a próxima.

O post Protegendo a página de login do pfSense apareceu primeiro em ID Tecnologia - Soluções em Segurança da Informação.



source https://blog.idtecnologia.com.br/protegendo-a-pagina-de-login-do-pfsense-2/

30/01/21

RDP do Windows é usado para aumentar os ataques DDoS

Os servidores de hosting com Windows Remote Desktop Protocol (RDP) estão sendo usados para aumentar os ataques de Distributed Denial of Service (DDoS).

O serviço de RDP do Windows é um serviço integrado da Microsoft que roda em TCP/3389 e/ou UDP/3389 e que permite o acesso à infra-estrutura do ambiente de trabalho virtual dos servidores e das estações de trabalho do Windows.

Os ataques que se aproveitam desse nova possibilidade visam servidores Windows com RDP ativado em UDP/3389, têm uma taxa ampliada de 85,9:1 e um pico aproximado de 750 Gbps.

Cerca de 14.000 servidores com RDP do Windows estão vulneráveis através da Internet, de acordo com um aviso da Netscout publicado hoje cedo.

Antigamente era só usado por atacantes mais experientes, porém agora essa possibilidade de ataque de DDoS aumentou muito, sendo usado por atacantes mais iniciantes de negação de serviço DDoS.

“Com esse novo tipo de ataque DDoS, percebemos que após um período inicial de utilização por atacantes avançados, percebemos que essa nova técnica também esta sendo utilizada por atacantes novatos, só que agora de forma muita mais difundida do que anteriormente acontecia”, disse Netscout.

Tais plataformas são usados por agentes de ameaça, hacktivistas, ou simpatizantes sem os conhecimentos ou tempo para investir na construção da sua própria infra-estrutura de DDoS.

Acabam alugando serviços de hosting para iniciar os ataques DDoS em larga escala, visando servidores ou sítios por várias razões, desencadeando uma negação de serviço que normalmente os faz cair ou causa interrupções.

Medidas de prevenção

As ampresas afetadas por esse tipo de ataques que exploram seus servidores com serviço de RDP para potencializar, podem configurar para que o serviço seja encerrado completamente devido ao consumo excessivo do trafego, aumento repentino de estados de conexões do firewall pfsense e etc.”.

Embora a filtragem de todo o tráfego na porta UDP/3389 possa mitigar tais ataques, isto também pode levar ao bloqueio de conexões de tráfego legítimo, incluindo respostas da sessão RDP.

Para diminuir adequadamente o impacto de tais ataques, as empresas podem desativar completamente o serviço vulnerável baseado no UDP em servidores Windows RDP ou disponibilizar os servidores apenas via VPN, movendo-os para trás de um pfSense firewall.

Dessa forma as empresas que estão em risco são aconselhadas a implementar proteção contra DDoS em servidores aberto ao público, para responder de forma segura a um ataque de DDoS na porta 3389/RDP.

Em 2019, a Netscout também identificou ataques DDoS contra o Serviço de Gestão Remota da Apple (ARMS) que era executado em servidores Mac OS, como sendo um vetor de ampliação do ataque.

Os ataques ARMS-abusivos DDoS detectados atingiram um pico de 70 Gbps, com uma taxa de aumento de 35,5:1.

CISA fornece orientação sobre como evitar e tornar-se uma vítima de DDoS, como detectar ataques DDoS, bem como que ações para evitar os ataques DDoS.

O post RDP do Windows é usado para aumentar os ataques DDoS apareceu primeiro em ID Tecnologia - Soluções em Segurança da Informação.



source https://blog.idtecnologia.com.br/rdp-do-windows-e-usado-para-aumentar-os-ataques-ddos/