Кіріспе

OPNsense құжаттамасына қош келдіңіз!

Algorithm Docs

Кіріспе

OPNsense құжаттамасы мен Wiki жобасына қош келдіңіз! Бұл құжаттама әлі де өңделу үстінде және жиі жаңартылып отырады. Егер сіз қандай да бір үлес қосқыңыз келсе, Қалай үлес қосуға болады нұсқаулығына назар салыңыз.

OPNsense таныстыру суреті

OPNsense құжаттамасына қош келдіңіз

OPNsense® — бұл FreeBSD негізінде жасалған, ашық бастапқы кодты, қолдануға және жинауға оңай брандмауэр және маршрутизация платформасы.

OPNsense көптеген қымбат коммерциялық брандмауэрлердің мүмкіндіктерін қамтиды, кейбір жағдайларда олардан да асып түседі. Бұл жоба коммерциялық өнімдерге тән кең мүмкіндіктерді ашық және тексеруге болатын дереккөздер арқылы ұсынады.

Миссия мәлімдемесі

Algorithm Docs

Миссия мәлімдемесі

Пайдаланушыларға, әзірлеушілерге және кәсіпорындарға достық, тұрақты және ашық орта ұсыну. OPNsense-ті ең көп қолданылатын ашық бастапқы кодты қауіпсіздік платформасына айналдыру. Жобаның атауы “open” және “sense” сөздерінен шыққан және мағынасы: “Ашық (код) – орынды таңдау”.

OPNsense миссия суреті

Оқу нұсқаулығы

Algorithm Docs

Оқу нұсқаулығы

Құжаттаманы оқыған кезде әртүрлі тақырыптардың қалай құрылатынын, олардың мақсаты қандай екенін және өзіңізге қажетті ақпаратты қалай табуға болатынын білу пайдалы. Бірақ, бұл құжаттаманың не ұсынбайтынын түсіну одан да маңызды болуы мүмкін.

Егер сіз желілік технологиялар мен оларды жобалаудағы үздік тәжірибелер туралы тереңірек білім іздесеңіз, бұл құжаттама сізге ең қолайлы орын болмауы мүмкін. Біздің құжаттар мен нұсқаулықтар негізінен бағдарламалық жасақтамада және оның плагиндерінде қолжетімді функционалдарды қалай қолдануға болатынына бағытталған. Желі туралы көптеген кітаптар жазылған, онлайн курстар бар, сондай-ақ Wikipedia-да да көптеген тиісті мақалалар кездеседі. OSI моделі, IP мекенжайлау, маршрутизация және NAT (Network Address Translation) сияқты негізгі тақырыптар туралы материалдар жалпы желі ұғымдарын үйренуге анағұрлым қолайлы.

Біз құжаттамада кейбір контекстерді қамтуға тырысқанымызбен, көбінесе оқырманның (негізгі) желілік білімдері бар деген болжам жасалады.

Көптеген өнімдер мен жобалар сияқты, біздікі де уақыт өте келе кеңейіп, өзгеріп отырады. Бұл кейде өз нұсқаңызға қажетті ақпаратты табуды қиындатады. Біз құжаттаманы жаңартып отыруға тырысамыз, бірақ кейде мәтін шынайы жағдайды толық көрсете алмауы мүмкін. Егер сіз қандай да бір жетіспеушілікті байқасаңыз, GitHub-тағы арнайы шаблондар арқылы есеп беруден немесе мүмкіндігіңіз болса, Pull Request жіберуден тартынбаңыз.

Мәтін әрқашан өнімнің ең соңғы нұсқасына арналған деп есептеңіз. Уақыт өте келе біз нұсқа таңдағышты енгізуіміз мүмкін, бірақ OPNsense қауіпсіздік өнімі болғандықтан, қауіптерден қорғану үшін оны әрқашан жаңартып отыруды ұсынамыз.

Шығарылымдар бөлімінде жылдар бойы жарияланған барлық нұсқаларға арналған өзгерістер журналдары (changelog) бар. Егер жаңартуға қатысты ескертпелер болса, бұл бөлім пайдалы ақпарат көзі бола алады.

Орнату және баптау — мақсатты құрылғылардың бірінде OPNsense қолдануды бастауға арналған бөлім.

Келесі бөлімдер OPNsense жүйесімен жұмыс істегенде таныс болуы керек, өйткені олар өнім мәзіріндегі параметрлерді көрсетеді. Егер сіз OPNsense-ке үйренбеген болсаңыз, экранның сол жақ бұрышындағы іздеу өрісін пайдаланып қажетті тақырыпты таба аласыз.

Қауымдастық және үшінші тарап плагиндері үшін жеке бөлімдер қарастырылған. Олар сайып келгенде бір мәзір құрылымына бірігетініне қарамастан, қосымша модульдер мен негізгі функционал арасындағы айырмашылықтарды түсіну маңызды. Қолдау деңгейі әртүрлі болуы мүмкін, бұл “Қолдау опциялары” бөлімінде түсіндіріледі. Функция сұраныстары мен қателерді өңдеу де әртүрлі болуы мүмкін (мысалы, плагинді бір адам дамытса, сұрақтарға жауап беру деңгейі бірнеше адам бірлесіп дамытқан плагинмен салыстырғанда төмен болуы ықтимал).

OPNsense жүйесі негізінде бағдарламалық жасақтама құру немесе бар функцияларды кеңейту мәселелеріне келгенде, Дамыту бөлімі негізгі ақпарат көзі болып табылады. Бұл бөлім архитектура, код жазу стилі, қолжетімді функцияларға қосылу жолдары және тағы басқалар туралы мәлімет береді.

Ақауларды жою бөлімі осы тақырыпқа арналған, онда біз жылдар бойы жинақтаған кейбір кеңестер мен мәселе өңдеу барысы түсіндіріледі.

Соңында, біздің құжаттамамызда жобалық серіктестік, заңдық нұсқаулықтар және жобаға үлес қосу жолдары туралы беттер де қамтылған.

Мүмкіндіктер жиынтығы

Algorithm Docs

Функциялар жиынтығы

OPNsense жүйесінің функциялар жиынтығына келесідей жоғары деңгейлі мүмкіндіктер кіреді: алдыңғы жақтағы кэш-прокси (forward caching proxy), трафикті реттеу (traffic shaping), шабуылдарды анықтау (intrusion detection) және OpenVPN клиентін оңай баптау.

Соңғы шығарылым ұзақ мерзімді қолдауға арналған FreeBSD-дің соңғы нұсқасына негізделген және жаңа әзірленген Phalcon негізіндегі MVC-фреймворкті пайдаланады. OPNsense қауіпсіздікке ерекше мән бергендіктен, жүйеде бір реттік құпиясөз (OTP) көмегімен түрлі компоненттерге оңай аутентификация жасау сияқты бірегей мүмкіндіктер бар.

Төзімді және сенімді жаңарту тетігі OPNsense жүйесіне маңызды қауіпсіздік жаңартуларын уақтылы жеткізуге мүмкіндік береді.

OPNsense негізгі мүмкіндіктері

Algorithm Docs

OPNsense негізгі мүмкіндіктері

  • Трафикті басқару (Traffic Shaper)
  • Captive Portal
  • Ваучерді қолдау (Voucher support)
  • Үлгі менеджері (Template manager)
  • Көп аймақты қолдау (Multi zone support)
  • Алдыңғы жақтағы кэш-прокси (Forward Caching Proxy)
  • Мөлдір режимді қолдау (Transparent mode supported)
  • Қара тізімдерді қолдау (Blacklist support)

Виртуалды жеке желі (VPN)

  • Site-to-site қосылым
  • Жолдағы пайдаланушыларға қолдау (Road warrior)
  • IPsec
  • OpenVPN

Жоғары қолжетімділік және жабдықтық істен шығудан қорғау

  • Конфигурацияны синхрондау және күй кестелерін синхрондау мүмкіндігі
  • Виртуалды IP-адрестерді көшіру (Moving virtual IPs)

Шабуылды анықтау және алдын алу

  • Emerging Threats ережелерін кірістіріп қолдау
  • Ереже санаттары арқылы қарапайым баптау
  • Мерзімдік автоматты жаңарту үшін жоспарлаушы

Бақылау және есеп беру құралдары

  • Жүйе күйі (System Health) — заманауи RRD графиктері
  • Пакеттерді түсіру (Packet Capture)
  • Netflow

Плагиндерді қолдау

DNS сервер және DNS бағыттаушы

DHCP сервер және ретранслятор

Динамикалық DNS

Сақтық көшірме және қалпына келтіру

  • Google Drive және Nextcloud жүйесіне шифрланған бұлттық көшірме
  • Түспен белгіленген өзгерістер тарихы (diff)
  • Жергілікті дискке көшірме жасау және қалпына келтіру

Сәйкестендірілген (stateful) брандмауэр

  • Күй кестесіне нақты бақылау мүмкіндігі
  • 802.1Q VLAN қолдауы
  • және тағы басқа...

Қауіпсіздік

Кіріспе

Algorithm Docs

Қауіпсіздік

Кіріспе

Ашық бастапқы кодты сенімді қауіпсіздік өнімі ретінде біз қауіпсіздік мәселесіне аса мән береміз. Біздің жүйелі түрде шығарылатын жаңартулар кестеміз ықтимал қауіп-қатерлердің алдын алуға бағытталған.

Біз сақтық шараларын қолданамыз және үнемі ақпараттан хабардар болуға тырысқанымызбен, кейде мәселелер орын алуы мүмкін. Мұндай жағдайларда не істеу керектігін білу маңызды.

Алда болу

Algorithm Docs

Алда болу

Біз әрқашан пайдаланушыларға жүйені тұрақты түрде жаңартып отыруды ұсынамыз, дегенмен кейде түрлі себептерге байланысты бұл мүмкін болмауы мүмкін.

Бақытымызға орай, OPNsense құрамында белгілі осалдықтарға арналған кіріктірілген қауіпсіздік тексеру құралы бар. Бұл тексеруді Фирмалық құрал (firmware module) арқылы жүргізуге болады. Осы арқылы сіз ағымдағы нұсқаны біраз уақыт қолдануды жалғастыру тәуекелін өзіңіз бағалай аласыз.

Бұл құралға келесі жолмен өтуге болады: System → Firmware мәзіріндегі Status бөлімі. “Run an Audit” батырмасын басу арқылы қауіпсіздік есебін алуға болады.

Егер бәрі дұрыс болса, төмендегідей есеп көрсетіледі:


    ***GOT REQUEST TO AUDIT SECURITY***
    Currently running OPNsense 22.1.8_1 (amd64/OpenSSL) at Tue May 31 09:01:04 CEST 2022
    vulnxml file up-to-date
    0 problem(s) in 0 installed package(s) found.
    ***DONE***
      

Ескерту

Біз ескі нұсқаларда туындаған қауіпсіздік мәселелеріне байланысты жаңартудың қажет немесе қажет еместігін бағалау бойынша қауымдастық қолдауын ұсынбаймыз. Бұл көбінесе конфигурацияланған параметрлер мен қолданылатын функцияларға байланысты. Біздің негізгі кеңесіміз – әрқашан соңғы қауымдастық немесе бизнес нұсқасына жаңарту.

Ескерту

Қауіпсіздік денсаулығы тексерісі анықтаған мәселелер туралы бізге есеп бермеңіз. Бұл осалдықтар бізге белгілі және көбінесе келесі шығарылымда түзетілетін болады.

Жоғарғы ағындағы осалдықтар

Algorithm Docs

Жоғарғы деңгейдегі (upstream) осалдықтар

OPNsense — ашық бастапқы кодты бағдарламалар жиынтығы болғандықтан, қандай да бір мәселе анықталған жағдайда, алдымен оның нақты қай жерде түзетілуі керек екенін анықтап алу орынды болады.

Егер сіз бұл жөнінде нақты білмесеңіз немесе сенімсіз болсаңыз, бізден сұрай аласыз. Бірақ, біз әртүрлі жобалар арасында делдал ретінде әрекет етуге арналған жеткілікті ресурстарға ие емеспіз екенін ескеруіңізді сұраймыз.

Оқиға туралы хабарлау

Algorithm Docs

Оқиға туралы хабарлау

Біздің өнімге қатысты қауіпсіздік оқиғаларын security@opnsense.org мекенжайындағы қауіпсіздік тобына хабарлауға болады.

Хабарламаларда кем дегенде келесі ақпараттар болуы қажет:

  • Анық және нақты осалдық сипаттамасы
  • Қай нұсқаларға әсер ететіні туралы ақпарат
  • Белгілі бір уақытша шешім (егер бар болса)
  • Мүмкін болса, мысал ретінде код үзіндісі

Ақпаратты өңдеу саясаттары

Algorithm Docs

Ақпаратпен жұмыс істеу саясаты

Біздің жалпы саясатымыз – осалдықтар туралы ақпаратты толық ашуды қолдау. Алайда, бұл ақпаратты ашпас бұрын қауіпсіз түрде талдау жүргізуге, қателерді түзетуге және сол түзетулерді тиісті түрде тексеруге жеткілікті уақыт берілуі тиіс.

Басқа тараптар да осы осалдыққа әсер ететін болса, бізге берілген ақпараттың кейбір бөліктерін сол тараптармен бөлісуіміз мүмкін немесе ақпаратты жіберушіден мұны өз бетінше жасауын сұрауымыз мүмкін.

Егер ақпарат жіберуші осалдықты үйлестірілген (coordinated disclosure) түрде жариялауға ниетті болса, бұл жөнінде хабарламада нақты көрсетілуі тиіс. Бұл кейін қажетсіз түсінбеушіліктердің алдын алады.

Үшінші тараптың қауіпсіздікті тексеруі

Algorithm Docs

Үшінші тараппен қауіпсіздікті тексеру

Кіріспе

OPNsense командасы мен қауымдастығы бағдарламалық жасақтаманың қауіпсіздігін қамтамасыз ету және соңғы қауіптерден хабардар болу үшін көп жұмыс атқарады. Мысалы, әрбір шығарылымда қолданылатын бағдарламалық жасақтаманы CVE деректерімен салыстыру, әзірлеу әдістерінде үздік тәжірибелерді қолдану және түсінікті әрі ашық релиздерді басқару соған жатады.

Осы процесті одан әрі жетілдіру мақсатында біз арнайы дайындалған қауіпсіздік мамандарынан тұратын үшінші тарапты тарту арқылы қауіпсіздік тексеру процесін жүйелі етуге шешім қабылдадық.

Бизнес нұсқасы

Біздің бизнес нұсқамыз кәсіби пайдаланушыларға бағытталғандықтан, оған қосымша қауіпсіздік шараларын ұсыну орынды. Бұл өнімге неғұрлым кеңейтілген тестілеу жүргізіледі. Бағдарламалық жасақтаманың өмірлік циклын ескерсек, бизнес нұсқасы — біз ұсынатын шешімдердің ең жетілген кезеңі болып табылады:

  • Әзірлеу нұсқасы – Әрбір жаңа шығарылымда қолжетімді. Жақын болашақта не күтуге болатынын алдын ала көруге мүмкіндік береді.
  • Қауымдастық нұсқасы – Әзірлеу нұсқасынан өткен өзгерістер осы нұсқаға енгізіледі. Бұл жерде ішкі тестілеу жүргізіледі және қауымдастық мүшелерінен кері байланыс алынады.
  • Бизнес нұсқасы – Функционалдық өзгерістер бұл нұсқаға сақтықпен енгізіледі. Әзірлеу және қауымдастық кезеңдерінде жиналған тәжірибе мен кері байланыс негізінде, бұл нұсқа маңызды жүйелерге арналған сенімді OPNsense брандмауэрі ретінде қалыптасады.

Қауіпсіздік тестілеуі көп уақытты қажет ететіндіктен, біз бұл процесті әрбір негізгі (major) шығарылымда толық жүргізуді мақсат етеміз.

Тестілеу негіздемесі / Тест түрі (LINCE)

Бізге сәйкес келетін құрылымды (framework) іздеу барысында LINCE әдіснамасына назар аудардық.

LINCE — бұл Испанияның Ұлттық криптологиялық орталығы (CCN) жасаған, Common Criteria қағидаттарына негізделген, осалдықтарды талдау және ену (penetration) тестілеуіне бағытталған, ақпараттық-коммуникациялық технологиялар (ICT) өнімдерін бағалау мен сертификаттауға арналған жеңілдетілген әдіснама.

LINCE-тің басқа әдістемелерге қарағанда басты артықшылығы — тестілеудің қысқа мерзімде және аз ресурспен жүргізілуі. Сонымен қатар, бұл әдіс әрбір өнімнің сындарлы (критикалық) тұстарына көбірек назар аударуға мүмкіндік береді. LINCE нақты қауіптерге қарсы нақты және практикалық тестілерге басымдық береді, ал көлемді құжаттама немесе функцияларды толық қамтитын тестілер екінші кезекте тұрады.

Көптеген құрылымдар үнемі қайталап тестілеуге арналмағандықтан, біз jtsec ұйымымен бірлесе отырып, жылына екі рет тестілеу жүргізуге мүмкіндік беретін тәсіл ойластырдық. Бұл біздің Business Edition шығарылым кестесіне сәйкестендіру үшін қажет.

Әр цикл барысында (ұсақ) ақаулар анықталуы мүмкін, мұндай жағдайда OPNsense командасы jtsec мамандарымен тығыз байланыста болып, қажетті түзетулерді дайындайды және оларды болашақ (minor) нұсқаларға қосады.

Процесс кезеңдері

OPNsense нұсқасының тексеру (верификация) деңгейін жақсырақ түсіну үшін біз келесі кезеңдерді ерекшелейміз. Бұл кезеңдер нақты нұсқаларда да көрсетіледі:

  • Тестте – Бағдарламалық жасақтама jtsec-ке тапсырылған, тексеру процесі жүріп жатыр (OPNsense және jtsec арасында өзара әрекеттесу).
  • Тексерілген – Бағдарламалық жасақтама тексерілген, бірақ құжаттама әлі жарияланбаған.
  • LINCE сәйкестігі бар – Тест толық аяқталған, қорытынды есеп (jtsec тарапынан) дайын.
  • Сертификат күтілуде – Ресми сертификаттауға ұсынылған (2023 жылдан бастап).
  • LINCE сертификатталған – CCN тарапынан ресми түрде сертификатталған (2023 жылдан бастап).

Бұл сертификаттау кезеңдері жылына бір рет өткізіледі (2023 жылдан бастап). Процесс уақытты көп қажет етеді, бірақ үшінші тәуелсіз тараптың қатысуымен сенімділікті арттырады.

Уақыт кестесі

Толық сертификатталған алғашқы өнім — Community нұсқасы (21.7.1), бұл бізге процесті терең түсінуге мүмкіндік берді және оны Business Edition үшін жетілдіруге көмектесті. Біз бұл циклді 22.4 нұсқасынан бастап jtsec тарапынан толық тестілеумен бастадық және алдағы уақытқа нақты жоспарлар құрдық.

Нәтижелер

Төменде LINCE әдіснамасы бойынша тексерілген немесе тексеру процесінде тұрған OPNsense Business Edition нұсқалары көрсетілген.

Нұсқа Күйі Жүктеу сілтемесі
BE 25.04 LINCE сәйкестігі бар BE25.4-STIC_OPNSENSE_IAD-2504-ETR-v1.0.pdf
591a63be0f6f4e8d15c1b6fe2ea48af3e5dd1234f7b9013ffec6cd7b89d3d95f
BE 24.10 LINCE сертификатталған BE24.10-STIC_OPNSENSE_HIGH-ETR-v1.0.pdf
dfb3a7eceeace2302c8b7328602b959a9c3107c14395a591ddc08a704a8f0fdc
BE 24.04 LINCE сәйкестігі бар BE24.04-STIC_OPNSENSE_CQ-ETR-v1.0.pdf
dd3a6aed7147ebfa64d4242a45001431e4de52d4faada6d5cdbbe0146bdd8790
BE 23.10 LINCE сертификатталған BE23.10-STIC_OPNSENSE_CQ-ETR-v1.0.pdf
3cd1135bee4c17299d4740c10ed9ef965b77be6e3899cc1c7587b9578930ea51
BE 23.04 LINCE сәйкестігі бар BR23.04-STIC_OPNSENSE_CQ-ETR-v3.1.pdf
9cce20526a25de2f03b29dcb80df8277eac4eb02066e504396c07e0caffd104e
BE 22.10 LINCE сәйкестігі бар BE22.10-STIC_OPNSENSE_CQ-ETR-v2.0.pdf
6fae801d18c3c8574ab8cca9a6f03f8b898dbe8a22136ee8fc8aa01173539fb4
BE 22.04 LINCE сәйкестігі бар BE22.04-STIC_OPNSENSE_CQ-ETR-v1.0.pdf
5b303285f3b9f9cd6290a623d7c509e48c59da4c678884a1513e84ee7d06d5d1

Сыртқы сілтемелер

Releases

Қауымдастық нұсқасы

Algorithm Docs

Шығарылымдар

OPNsense Releases

Қауымдастық нұсқасы (Community Edition)

  • 25.1 “Ultimate Unicorn” сериясы
  • 24.7 “Thriving Tiger” сериясы
  • 24.1 “Savvy Shark” сериясы
  • 23.7 “Restless Roadrunner” сериясы
  • 23.1 “Quintessential Quail” сериясы
  • 22.7 “Powerful Panther” сериясы
  • 22.1 “Observant Owl” сериясы
  • 21.7 “Noble Nightingale” сериясы
  • 21.1 “Marvelous Meerkat” сериясы
  • 20.7 “Legendary Lion” сериясы
  • 20.1 “Keen Kingfisher” сериясы
  • 19.7 “Jazzy Jaguar” сериясы
  • 19.1 “Inspiring Iguana” сериясы
  • 18.7 “Happy Hippo” сериясы
  • 18.1 “Groovy Gecko” сериясы
  • 17.7 “Free Fox” сериясы
  • 17.1 “Eclectic Eagle” сериясы
  • 16.7 “Dancing Dolphin” сериясы
  • 16.1 “Crafty Coyote” сериясы
  • 15.7 “Brave Badger” сериясы
  • 15.1 “Ascending Albatross” сериясы

Бизнес нұсқасы

Algorithm Docs

Бизнес нұсқасы (Business Edition)

  • 25.4 сериясы
  • 24.10 сериясы
  • 24.4 сериясы
  • 23.10 сериясы
  • 23.4 сериясы
  • 22.10 сериясы
  • 22.4 сериясы
  • 21.10 сериясы
  • 21.4 сериясы
  • 20.7 “Аңызға айналған Арыстан” (Legendary Lion) сериясы
  • 20.1 “Зерек Кекілік” (Keen Kingfisher) сериясы
  • 19.7 “Динамизмді Ягуар” (Jazzy Jaguar) сериясы
  • 19.1 “Шабыттандыратын Игуана” (Inspiring Iguana) сериясы

Бизнес нұсқасы (Business Edition)

Business Edition

OPNsense брандмауэрінің маңызды жүйелерге арналған (mission critical) нұсқасы.

Бизнес нұсқасы функционалдық өзгерістерді неғұрлым сақтықпен енгізуді және әзірлеу мен қауымдастықтан жиналған кері байланысты ескеруді көздейді.

Бұл нұсқа бизнеске бағытталған арнайы мүмкіндіктерді және үшінші тарап қауіпсіздік тексерісін қамтиды. Қазіргі уақытта бұл — LINCE сәйкестігіне ие жалғыз ашық бастапқы кодты брандмауэр.

  • Маңызды жүйелер үшін әзірленген
  • LINCE сәйкестігі (тәуелсіз қауіпсіздік мамандарымен тексерілген)
  • Коммерциялық фирмалық қойма (firmware repository)
  • Тегін GeoIP дерекқоры
  • Ресми OPNsense виртуализация кескіні (Open Virtualization Image)
  • Орталықтандырылған басқару – қашықтағы құрылғыларға бір рет басу арқылы қол жеткізу, баптау және мониторинг
  • Веб-қосымша брандмауэрі (Web Application Firewall)
  • Тегін электронды кітап (ағылшын және неміс тілдерінде)

Қосымша ақпараттар:

Орнату

Жабдықтың өлшемі және баптау

Algorithm Docs

Орнату және баптау

Егер сіздің құрылғыңызда OPNsense® алдын ала орнатылмаған болса, оны өзіңіз орнату жолын және қандай аппараттық платформалар қолдау көрсететінін осы тараудан таба аласыз.

Аппараттық құралдарды таңдау және баптау

OPNsense жүйесін орнату үшін компьютердің стандартты аппараттық құрамын мұқият таңдап, дұрыс дайындау қажет.

⚠ Ашық бастапқы кодты қауіпсіздік жүйесі OPNsense® алдын ала орнатылған күйде кейбір интернет-дүкендерден дайын күйде сатып алуға болады.
Кеңес: Егер сіз дайын (turn-key) шешім іздесеңіз, Deciso немесе біздің әріптестер тізімінде көрсетілген басқа серіктестерден сатып алуға кеңес береміз. Бұл серіктестер жобаға елеулі үлес қосып келеді.

Қолдау көрсетілетін аппараттық архитектуралар

OPNsense® x86-64 (amd64) архитектурасындағы микропроцессорлар үшін қолжетімді. SD карталарға, қатты күйдегі дискілерге (SSD) немесе қатты дискілерге (HDD) толық орнату ұсынылады.

Қолдау көрсетілетін құрылғылар ауқымы ендірілген жүйелерден (embedded systems) бастап, серверлік қондырғыларға дейін болуы мүмкін. Бірақ бұл құрылғылар 64-биттік операциялық жүйені іске қоса алатындай болуы шарт.

Аппараттық талаптар

OPNsense® жүйесін әртүрлі деңгейде пайдалану үшін келесі сипаттамалар ұсынылады: ең аз (minimum), қолайлы (reasonable) және ұсынылатын (recommended).

Ең аз талаптар

OPNsense стандартты мүмкіндіктерінің басым бөлігін іске қосу үшін жеткілікті. Диск жазуын қажет ететін мүмкіндіктер (мысалы, кэштеу прокси немесе шабуылдан қорғау базасы) жұмыс істемейді.

Компонент Сипаттама
Процессор 1 ГГц екі ядролы CPU
Жедел жады (RAM) 2 ГБ
Орнату әдісі Сериялық консоль немесе бейне (VGA)
Орнату құрылғысы SD немесе CF карта (ең аз 4 ГБ), орнату үшін nano бейнелерін қолданыңыз

Қолайлы талаптар

OPNsense барлық мүмкіндіктерін іске қосуға жарамды, бірақ көп қолданушы немесе жоғары жүктемеде шектеулер болуы мүмкін.

Компонент Сипаттама
Процессор 1 ГГц екі ядролы CPU
Жедел жады (RAM) 4 ГБ
Орнату әдісі Сериялық консоль немесе бейне (VGA)
Орнату құрылғысы 40 ГБ SSD, орнатушыны іске қосу үшін кемінде 2 ГБ жедел жады қажет

Ұсынылатын талаптар

Барлық мүмкіндіктерді толық пайдалануға мүмкіндік береді және көпшілік сценарийлерге сәйкес келеді.

Компонент Сипаттама
Процессор 1.5 ГГц көп ядролы CPU
Жедел жады (RAM) 8 ГБ
Орнату әдісі Сериялық консоль немесе бейне (VGA)
Орнату құрылғысы 120 ГБ SSD

Аппараттық нұсқаулық: OPNsense жүйесіне қажет нақты жабдықтар желідегі өткізу қабілетіне және пайдаланылатын мүмкіндіктер жиынына байланысты анықталады.

Мүмкіндіктер жиынының әсері

Көптеген мүмкіндіктер аппараттық құрамға айтарлықтай әсер етпейді, дегенмен кейбір мүмкіндіктер жүйенің аппараттық талаптарын едәуір арттырады. Солардың қатарында:

  • Squid
    Веб-мазмұнды бақылау мақсатында қолданылатын кэштеуші веб-прокси. Бұл мүмкіндік CPU жүктемесіне және диск кэші жазбаларына қатты тәуелді.
  • Captive portal
    Жүздеген қолданушыны бір мезгілде қызметпен қамтамасыз ететін Captive Portal орнатылымы барлық аппараттық сипаттамаларда жоғары процессор қуатын қажет етеді.
  • Жағдай ауысым кестелері (State transition tables)
    Әрбір "state" жазбасы шамамен 1 КБ жедел жадыны (RAM) қажет етеді. Мысалы, 1000 жазбадан тұратын кесте шамамен 1 МБ жадыны тұтынады. Егер OPNsense жүздеген мың қосылымды өңдейтін болса, сәйкесінше көбірек жад қажет болады.

Өткізу қабілеті (Throughput)

OPNsense жүйесіндегі өткізу қабілетіне әсер ететін негізгі аппараттық факторлар мыналар:

  • Процессор (CPU)
  • Жедел жады (RAM)
  • Жинақтау құрылғысы (диск)
  • Желілік интерфейстер саны мен сапасы
Өткізу қабілеті (Мбит/с) Аппараттық талаптар Мүмкіндіктер жиыны Қолданушылар / Желі
11–150 Негізгі талаптар (Basic spec.) шектелген (narrowed) бейімделген (10–30)
11–150 Ең аз талаптар (Minimum spec.) қысқартылған (reduced) бейімделген (10–30)
151–350 Қолайлы талаптар (Reasonable spec.) барлық (all) орташа жүктеме (30–50)
350–750+ Ұсынылатын талаптар (Recommended spec.) барлық (all) жоғары жүктеме (50–150+)

Мбит/с (Mbps) — секундына мегабит (1 Мбит = 1,000,000 бит)

Желілік интерфейс карталары

FreeBSD аппараттық тізіміне сәйкес, Intel® желілік интерфейс карталары (NIC) LAN қосылымдары үшін сенімді, жылдам және қатесіз жұмыс істейді. Intel чипсетіне негізделген NIC карталары CPU-ға түсетін жүктемені азайтып, жоғары өткізу қабілетін қамтамасыз етеді.

Қолдау көрсетілетін аппараттық құралдар

FreeBSD — OPNsense негізі болып табылады. Барлық FreeBSD драйверлері OPNsense ядросына енгізілген, сондықтан аппараттық үйлесімділік бірдей.

Кеңес: Егер жаңа аппараттық құрал сатып алуды жоспарласаңыз, біздің серіктестер бетіне назар аударыңыз. Бұл серіктестер OPNsense жобасына үлес қосып, жақсы үйлесетін жабдықтарды ұсынады.

Қосымша көмек пен ақпарат көздері:

Бастапқы орнату және конфиг

Algorithm Docs

Бастапқы орнату және баптау

Архитектура

OPNsense® бағдарламалық жасақтамасы тек x86-64 микропроцессор архитектурасы үшін орнатуға қолжетімді.

Ендірілген және Толық нұсқалар

OPNsense әрбір негізгі шығарылымда екі түрлі бейнефайл (image) түрін ұсынады: ендірілген және толық.

Ендірілген бейнефайл — құрылғыда жергілікті ресурстар (мысалы, диск немесе консоль қолжетімділігі – VGA/Serial) жеткіліксіз болған жағдайда, жад құрылғысын алдын ала дайындап орнатуға арналған. Бұл бейне жазу циклдарын азайтуға бейімделген және консольге қолжетімділікті қажет етпейді. Орнату алдын ала бейнені жад құрылғысына жазу арқылы жүзеге асады.

Толық бейнефайл — орнату құралы, OPNsense Importer, Live орта және орнатушы құралдарын қамтиды. Ол әртүрлі аппараттық/консоль орнату талаптарын қолдау үшін шығарылады.

Екі нұсқа да виртуалды диск (VM), SD-карта, USB-диск, SSD немесе HDD арқылы орнатуға және іске қосуға болады.

Ендірілген және толық нұсқалардың негізгі айырмашылықтары:

Ендірілген (Embedded) Толық (Full)
Жазбалар тек RAM-дискіге Жергілікті дискке жазылады
Қайта іске қосқаннан кейін журналдар сақталмайды Журналдар қайта іске қосқаннан кейін де сақталады
Жергілікті дискіге жазуға арналмаған Дискке жазуға толық жарамды
SWAP файлы міндетті емес RAM-диск режимін қосуға болады

Түсіндірме: Ендірілген бейнефайл журналдарды және кэш деректерін тек жедел жадта (RAM) сақтайды, ал толық нұсқа бұл деректерді жергілікті дискке жазады. Дегенмен, толық нұсқада RAM-диск қолдану арқылы ендірілген тәртіпті имитациялауға болады, бұл әсіресе SD-карталарға орнату кезінде пайдалы.

Ескерту: Орнату алдында «Аппараттық құралдарды таңдау және баптау» бөлімін қараңыз — жүйеңізге қажетті талаптарды анықтап алыңыз.

Орнату бейнелері (Installation Images)

Құрылғыңыздың түріне және пайдалану мақсатыңызға байланысты, әртүрлі орнату нұсқалары қолжетімді:

Түрі Сипаттама Бейне түрі
dvd ISO бейнесі тек VGA режимінде UEFI қолдауымен тірі ортаға (live environment) жүктеледі Толық (Full)
vga USB бейнесі тек VGA режимінде UEFI қолдауымен тірі ортаға жүктеледі Толық (Full)
serial USB бейнесі тірі ортаға тек serial консоль (115200) режимінде жүктеледі, UEFI қолдауымен Толық (Full)
nano Алдын ала орнату үшін арналған бейне. 4 ГБ және одан жоғары USB-диск, SD немесе CF карталар үшін. Serial консоль (115200) режимінде жұмыс істейтін ендірілген құрылғыларға арналған. Екінші VGA қолдауы бар (бірақ ядро хабарламалары көрсетілмейді) Ендірілген (Embedded)
Ескерту: Барлық Толық бейне түрлері тірі ортаға жүктелмей тұрып OPNsense Importer іске қоса алады және тірі орта жүктелгеннен кейін Installer бағдарламасын пайдалануға мүмкіндік береді.
Назар аударыңыз: Flash жад карталары жазу және қайта жазу операцияларын шектеулі мөлшерде ғана көтере алады. Nano бейнелерінде /var/log және /tmp бөлімдері автоматты түрде жедел жадыда сақталады — бұл CF (flash) карталарының қызмет ету мерзімін ұзартуға көмектеседі.

Егер толық нұсқаларда RAM-диск режимін қосқыңыз келсе:

  • System ‣ Settings ‣ Miscellaneous ‣ Disk / Memory Settings бөліміне өтіңіз
  • Тиісті параметрді өзгертіңіз
  • Содан кейін жүйені қайта жүктеңіз

Сондай-ақ сыртқы syslog серверін іске қосу мүмкіндігін қарастырыңыз (журналдарды сақтау үшін).

Бейнефайл атауының құрылымы

Image filename structure
Ескерту: Соңғы орнату бейнесі (installation media) әрқашан ең соңғы шығарылған OPNsense нұсқасына сәйкес келе бермейді.

OPNsense орнату бейнелері жоспарланған тәртіппен, негізінен қаңтар және шілде айларында шығатын ірі (major) нұсқалармен бірге беріледі.

Шығарылым кестесі туралы толық ақпаратты біздің пакет репозиторийімізден табуға болады (README файлын қараңыз).

Орнатудан кейін жүйені соңғы қолжетімді нұсқаға дейін жаңартуға кеңес беріледі. Толығырақ Жаңарту беті (Update Page) бөлімінде берілген.

Жүктеу және шынайылығын тексеру (Download and Verification)

OPNsense дистрибуциясын біздің айна (mirror) серверлеріміздің бірінен жүктеуге болады.

Бейнефайлдың шынайылығын тексеру үшін OpenSSL қолданылады. Тексеру процесі үшін келесі 4 файл қажет:

  • <filename>.sha256 — SHA-256 бақылау жиыны (checksum) файлы
  • <filename>.<image>.bz2 — bzip-пен қысылған бейнефайл
  • <filename>.<image>.sig — қыспаған бейнефайлға арналған қолтаңба файлы
  • <filename>.pub — OpenSSL ашық кілті

Файлдарды қалай жүктеу керек:

  1. OPNsense жүктеу бетінің төменгі жағына өтіңіз
  2. Өзіңізге жақын орналасқан айна серверін таңдаңыз
  3. Сәйкес бейне түріне арналған жоғарыда аталған 4 файлдың әрқайсысын жүктеп алыңыз
Ескерту: .pub кеңейтімді OpenSSL ашық кілт файлын тек айна репозиторийінен жүктеуге болады, бірақ оған толықтай сенуге болмайды. Жүктегеннен кейін файлды ашып, оның кілті басқа көздердегімен сәйкес келе ме, тексеріңіз. Егер сәйкес келмесе — айна бұзылған болуы мүмкін немесе «ортада адам» шабуылы орын алған.

Ашық кілттің түпнұсқасын тексеруге болатын қосымша сенімді көздер:

Ескерту: Тек ірі (major) нұсқа шығарылымдарында ашық кілт жарияланады. Мысалы, 22.1 нұсқасында ашық кілт болады, ал 22.1.9 сияқты аралық жаңартуларда болмайды.

Тексеру пәрмендері

Барлық қажетті файлдарды жүктеп, кілттің дұрыстығын тексергеннен кейін, келесі пәрмендерді қолданыңыз (файл аттарын өзіңіз жүктеген аттармен ауыстырыңыз):

openssl sha256 OPNsense-<filename>.bz2

Шығарылған бақылау жиыны OPNsense-<version>-OpenSSL-checksums-amd64.sha256 файлы ішіндегі мәнмен дәл сәйкес келуі керек. Егер сәйкес болмаса — бейнефайлды қайта жүктеңіз.

Егер сәйкес болса, келесі тексеру пәрмендерін іске қосыңыз:

openssl base64 -d -in OPNsense-<filename>.<image>.sig -out /tmp/image.sig
      openssl dgst -sha256 -verify OPNsense-<filename>.pub -signature /tmp/image.sig OPNsense-<filename>.<image>
Назар аударыңыз: Тексеруден бұрын бейнефайлды bunzip2 көмегімен қысудан шығару керек. Қолтаңбалар бейне қысылғанға дейін жасалған (OPNsense 24.1 бастап).

Егер екінші пәрменнің нәтижесі Verified OK болса — сіздің бейнефайлыңыз сәтті тексерілді және орнатуға дайын. Егер басқа нәтиже шықса — пәрмендеріңізді немесе файлдарды қайта тексеріңіз, себебі бейнефайл бұзылған болуы мүмкін.

Орнату тасымалдағышы (Installation Media)

Жоғарыдан OPNsense орнату бейнефайлын жүктеп, оның шынайылығын тексерген соң, оны тасымалдағыш құрылғыға жазу үшін алдымен қысудан шығару (unpack) қажет.

Бейнефайлды қысудан шығару:

  • Unix-тектес жүйелерде:
    bzip2 -d OPNsense-<файл_атауы>.bz2
  • Windows жүйесінде: 7-Zip сияқты қолданбаны пайдаланыңыз.

Команда орындалғаннан кейін .bz2 кеңейтімі жойылады, және таза .img файлы дайын болады.

Орнату тасымалдағышын жасау:

OPNsense орнатудың ең оңай жолы — USB "vga" бейнесін пайдалану. Егер сіздің құрылғыңызда serial console интерфейсі болса, онда "serial" бейнесін таңдаңыз.

Бейнефайлды USB флеш-дискке (кемінде 1 GB) немесе қатты дискіге жазу үшін төмендегі командалардың бірін пайдаланыңыз:

FreeBSD:

dd if=OPNsense-##.#.##-[Type]-[Architecture].img of=/dev/daX bs=16k

Мұндағы X — USB құрылғысының номері (dmesg арқылы тексеріңіз).

OpenBSD:

dd if=OPNsense-##.#.##-[Type]-[Architecture].img of=/dev/rsd6c bs=16k

Мұнда rsd6c — толық құрылғы (Windows жүйесіндегі "C" дискісі сияқты) және "raw" режимінде (құрылғы алдында r әрпі болады).

Linux:

sudo dd if=OPNsense-##.#.##-[Type]-[Architecture].img of=/dev/sdX bs=16k

Мұндағы X — USB құрылғысының аты (hdparm -i /dev/sdX арқылы тексеріңіз).
Ескерту: соңындағы "garbage" туралы ескертуге мән бермеңіз — бұл сандық қолтаңбаға байланысты.

macOS:

sudo dd if=OPNsense-##.#.##-[Type]-[Architecture].img of=/dev/rdiskX bs=64k

Мұндағы X — диск номері (Disk Utility арқылы тексеріңіз), r — "raw" құрылғыны білдіреді.

Windows:

physdiskwrite -u OPNsense-##.#.##-[Type]-[Architecture].img

v0.3 немесе одан кейінгі нұсқасын пайдаланыңыз.

Жүйені жүктеуге дайындау (System Boot Preparation)

Орнату тасымалдағышы дайындалған соң, енді консольге қол жеткізуге (пернетақта мен [виртуалды] монитор немесе serial байланыс арқылы) дайын болуымыз керек.

Келесі қадам — жүйені орнату тасымалдағышынан жүктеу үшін жүктеу мәзіріне немесе BIOS/UEFI жүйесіне қалай кіруге болатынын білу. Көп жағдайда бұл жүйені іске қосқан (немесе қайта жүктеген) сәтте бірден F#, Del немесе ESC пернелерінің бірін басу арқылы жүзеге асады. Әдетте алғашқы 2–3 секунд ішінде басу қажет.

Кеңес

OPNsense дүкенінен сатып алынған құрылғыларда BIOS және жүктеу мәзіріне кіру үшін ESC пернесін пайдаланыңыз.

Ескерту

DECXXXX құрылғылары үшін serial байланыс параметрлері келесі бетте көрсетілген:

[Сілтеме осында болады]

Орнату нұсқаулары (Installation Instructions)

OPNsense орнату жүйесі бірнеше қосымша баптау қадамдарын орындауға мүмкіндік береді. Жүйе әрдайым Live ортаға жүктеліп, веб-интерфейс (GUI) немесе SSH арқылы қосылуға жол ашады. Егер күту уақыты өтіп кетсе, жүйені қайта жүктеу қажет болады.

OPNsense Importer

Барлық Full Image нұсқаларда OPNsense Importer функциясы бар. Бұл мүмкіндік келесі жағдайларда пайдалы:

  • Бұзылған firewall жүйесін қалпына келтіру
  • Жаңа нұсқаны дискіге жазбай-ақ жүктеп, тестілеу
  • Конфигурацияны жаңа құрылғыға көшіру (миграция)

Бар орнату және конфигурациясы сақталған жүйе үшін:

  1. Жүйені орнату тасымалдағышымен жүктеңіз
  2. «Press any key to start the configuration importer» мәтіні шыққанда кез келген пернені басыңыз
  3. Егер OPNsense логотипі көрінсе — Importer кезеңі өтіп кеткен, қайта жүктеу қажет
  4. Конфигурация сақталған дисктің құрылғы атауын енгізіп, Enter басыңыз
  5. Importer сәтті өтсе — Live орта сақталған конфигурациямен жүктеледі
  6. Importer сәтсіз болса — құрылғы атауын тексеріңіз немесе деректер бүлінген болуы мүмкін, резервтік көшірмеден қалпына келтіріңіз

Бұл әдіс арқылы жүйені толық жұмыс істейтін firewall ретінде Live ортада іске қосуға болады. Бұрынғы орнату жойылмайды. Бұл — жаңартуды қауіпсіз тексеру үшін ыңғайлы.

Жаңа орнату немесе көшіру (migration) үшін:

  1. FAT немесе FAT32 форматындағы екінші USB тасымалдағышын дайындаңыз (жүктелетін болмауы қажет)
  2. USB түбірлік каталогында /conf атты қалта жасаңыз
  3. Қалта ішіне шифрланбаған backup.xml файлын config.xml деп қайта атап, салыңыз
  4. Орнату тасымалдағышын және 2-ші USB-ны жүйеге жалғап, қосыңыз немесе қайта іске қосыңыз
  5. Boot мәзірі немесе BIOS (UEFI) арқылы OPNsense орнату тасымалдағышынан жүктеңіз
  6. «Press any key to start the configuration importer» мәтіні шыққанда кез келген пернені басыңыз
  7. Екінші USB құрылғысының атауын енгізіңіз (мысалы: da0 немесе nvd0), Enter басыңыз

Егер Importer сәтті өтсе, жүйе USB құрылғысындағы конфигурациямен Live ортаға жүктеледі.

Сәтсіз жағдайда — қате туралы хабар шығады және құрылғыны қайта таңдауға мүмкіндік беріледі. 1–3 қадамдарды қайталауды ұсынамыз.

Live ортасы (Live Environment)

OPNsense Full Image (DVD, VGA, Serial) арқылы жүйені жүктеген соң, firewall жүйесі Live ортада жұмыс істейді — тіпті Importer қолданылмаса да.

Live ортада келесі жолдармен жұмыс істеуге болады: жергілікті консоль (Local Console), веб-интерфейс (GUI – HTTPS арқылы) немесе SSH.

Әдепкі бойынша, консоль арқылы жүйеге root пайдаланушысы және opnsense құпия сөзімен кіруге болады.

Веб-интерфейс арқылы кіру үшін шолғышты ашып, https://192.168.1.1/ мекенжайына өтіңіз.
Пайдаланушы аты: root
Құпия сөз: opnsense

SSH арқылы қосылу үшін де 192.168.1.1 IP мекенжайы қолданылады. Мұнда да root немесе installer пайдаланушыларын қолдануға болады.

Ескерту:

Орнату бейнесі тек оқуға арналған (read-only), сондықтан Live ортада жасалған барлық өзгерістер қайта жүктеуден кейін жойылады.

OPNsense Installer бағдарламасын пайдаланып жүйені жергілікті дискке орнатуға өтіңіз.

OPNsense Installer

Ескерту:

Орнатушыны (installer) іске қосу үшін installer пайдаланушысы және opnsense құпия сөзімен кіріңіз.

Full Image арқылы жүктелгеннен кейін, жүйе Live ортасының логин экранында тұрады. Орнату үдерісін бастау үшін:

  1. installer пайдаланушысы және opnsense құпия сөзімен кіріңіз
  2. Егер Importer қолданылған болса — пароль бұрынғы конфигурациядан алынады
  3. Егер installer жұмыс істемесе, root пайдаланушысы арқылы кіріп, мәзірден 8) Shell тармағын таңдаңыз және opnsense-installer пәрменін енгізіңіз
  4. opnsense-importer пәрменін де қайтадан іске қосуға болады (егер қажет болса)

Installer бағдарламасы бұрыннан бар жүйені клондау үшін де қолданылады, тіпті Nano бейнелері үшін. Бұл болашақта қалпына келтіру мақсатында Live резервтік көшірмелер жасауға мүмкіндік береді.

Кеңес:

Installer ішкі желідегі хосттан да SSH арқылы бастауға болады. Әдепкі IP мекенжайы: 192.168.1.1

Орнату үдерісінің қадамдары:

  1. Пернетақта түрін таңдау — әдепкі конфигурация көп жағдайда жарамды
  2. Файлдық жүйе таңдау (UFS немесе ZFS) — ZFS сенімдірек, бірақ көбірек орын қажет етеді
  3. Бөлім түрі (ZFS) — Бір дискіде қолдануға әдепкі “stripe” жеткілікті
  4. Диск таңдау (мысалы: da0 немесе nvd0)
  5. Соңғы ескерту — Иә деп таңдаңыз, диск форматталады (барлық деректер жойылады)
  6. Swap қосу (UFS) — Иә деп таңдауға болады, егер диск өте кіші болмаса (<16GB)
  7. Root құпия сөзін орнату
  8. Толық орнатуды таңдау — жүйе қайта жүктеліп, орнатылған күйде жұмыс істей бастайды

Ескерту:

Орнату дискісіндегі барлық деректер жойылады. Егер басқа диск қолданылса, Quick Install орнына Custom орнатуды таңдаңыз.

Бастапқы баптау (Initial Configuration)

Орнату аяқталған соң жүйе сізден желілік интерфейстерді тағайындауды сұрайды. Егер бұл кезеңді өткізіп жіберсеңіз, әдепкі параметрлер қолданылады. Соңында логин экраны шығады.

      * * * Welcome to OPNsense [OPNsense 15.7.25 (amd64/OpenSSL) on OPNsense] * * *

      WAN (em1)     -> v4/DHCP4: 192.168.2.100/24
      LAN (em0)     -> v4: 192.168.1.1/24

      FreeBSD/10.1 (OPNsense.localdomain) (ttyv0)

      login:
        

Кеңес: Консольге жүйеге кіру үшін пайдаланушы аты root және құпия сөзі opnsense.

VLAN және интерфейстерді тағайындау

Егер интерфейстерді қолмен тағайындауды таңдасаңыз немесе конфигурациялық файл табылмаса, онда интерфейстер мен VLAN баптауларын жасау қажет болады. VLAN міндетті емес. Егер қажет болмаса, “жоқ” деп таңдаңыз. VLAN-ды кейін де конфигурациялауға болады.

LAN, WAN және қосымша интерфейстер

Бірінші тағайындалатын интерфейс – LAN. Мысалы, “em0” деп енгізіңіз.
Екінші – WAN, мысалы “em1”.
Қосымша интерфейстер OPT ретінде қосыла алады.

Барлық интерфейстерді енгізген соң [ENTER] пернесін басып, баптауларды растаңыз. OPNsense жүйеңізді конфигурациялап, логин экранын көрсетеді.

Минималды орнату әрекеттері

Егер сіз OPNsense-ті CF карта сияқты құрылғыға орнатсаңыз, онда тек RAM жадымен жұмыс істейтін функциялар ғана қолжетімді болады. Мысалы, Squid сияқты кэштеу проксиін қолдану мүмкін болмайды.

Swap орнына RAM дискін жасаңыз: System ‣ Settings ‣ Miscellaneous ‣ RAM Disk Settings бөліміне кіріп, 100-128 МБ немесе одан көп жады мөлшерін таңдаңыз. Одан кейін жүйені қайта жүктеңіз.

RAM Disk қолмен қосу

Консоль арқылы /etc/fstab файлын тексеріңіз. Ондағы негізгі бөлімде rw,noatime мәні жазылған болуы тиіс (rw орнына).

Консоль мәзірі

Консоль арқылы келесі опцияларды орындауға болады:

Функция
0Жүйеден шығу (Logout)
1Интерфейстерді тағайындау
2IP мекенжайды орнату
3Root құпия сөзін қалпына келтіру
4Зауыттық параметрлерге қайтару
5Жүйені қайта жүктеу
6Жүйені тоқтату (Halt)
7Хостты ping тексеру
8Shell (CLI) ашу
9pfTop желі ағынын көру
10Фильтр журналдарын көру
11Веб-интерфейсті қайта қосу
12Консоль арқылы жаңарту
13Конфигурацияны қалпына келтіру

opnsense-update

OPNsense жүйесі CLI (Command Line Interface) арқылы opnsense-update құралын ұсынады. Консоль мәзірінде 8) Shell арқылы өтіп, терминалға opnsense-update командасын жазыңыз. Көмек үшін: man opnsense-update деп теріңіз.

Жаңартуды консоль арқылы орындау

12) Upgrade from console опциясы арқылы жүйені жаңартуға болады.

Жаңартуды GUI арқылы орындау

Веб-интерфейс арқылы жаңарту үшін келесіге өтіңіз:
System ‣ Firmware ‣ Updates

Виртуалды және бұлтты орнату

Algorithm Docs

Виртуалды және бұлтты орнату (Virtual & Cloud based Installation)

Жергілікті сервер / Виртуалды машинаға орнату

OPNsense жүйесін виртуалды машинаға орнату үшін DVD ISO бейнесін қолдануға болады. Толық нұсқаулар Initial Installation & Configuration бөлімінде көрсетілген.

Жалпы кеңестер

  • Ең аз қажетті RAM – 1 GB
  • Ұсынылатын виртуалды дискінің көлемі – кемінде 8 GB
  • Interfaces ‣ Settings бөлімінде барлық off-loading параметрлерін өшіріңіз

VMware ESXi

VMware FreeBSD жүйесін орнатуға арналған толық нұсқаулық ұсынады. Бұл нұсқаулықты VMware ресми сайтынан табуға болады.

VMware құралдарын орнату үшін келесіге өтіңіз: System ‣ Firmware ‣ Plugins және os-vmware плагинінің қасындағы + белгісін басыңыз.

Ескерту: Басқа желі параметрлері де жұмыс істей алады, бірақ VMXNET 3 — VMware үйлесімділік нұсқаулығына сәйкес ұсынылатын опция.

Xen

Xen құралдарын орнату үшін келесіге өтіңіз: System ‣ Firmware ‣ Plugins және os-xen плагинін орнатыңыз.

Hyper-V

Hyper-V жүйесінде 1 және 2-буын (Generation 1 & 2) виртуалды машиналары әдепкі бойынша қолданылады. Қосымша драйверлер немесе құралдар қажет емес.

Secure Boot параметрі өшірілуі тиіс: Hardware > Security бөлімінде бұл белгі алынып тасталуы керек.

KVM

  • i440FX чипсеті: OPNsense virtio дисктері мен желілік құрылғылармен жұмыс істейді (QEMU 5.0-де тексерілген).
  • Q35 чипсеті: OPNsense 22.1.x нұсқасынан бастап FreeBSD 13.0 негізінде жасалған, онда Q35 және жаңа virtio құрылғыларына қолдау бар.

Ескерту: Q35 FreeBSD-ге жақында қосылғандықтан, оның тестілеу деңгейі i440FX-ке қарағанда төмен болуы мүмкін.

Басқа виртуалды платформалар

OPNsense FreeBSD қолдайтын барлық виртуалды платформаларда жұмыс істей алады (мысалы, Bhyve, VirtualBox).

Хостинг ортасына орнату (Hosted)

Егер ISO арқылы орнату мүмкін болмаса, opnsense-bootstrap құралын қолдануға болады.

opnsense-bootstrap

opnsense-bootstrap(8) — жүйені толығымен қайта орнатып, зауыттық күйге келтіруге немесе барлық OPNsense файлдарының бүтіндігін қалпына келтіруге арналған құрал. Әдепкі бойынша конфигурацияны өшірмейді, бірақ қажет болса, параметрмен бұл іске асырылады.

Ол автоматты түрде ең соңғы нұсқаны алады және сенімділік тізбегін мына ретпен қалыптастырады: пакет саусақ іздері → CA түбірлік сертификаттар → HTTPS → OPNsense саусақ іздері.

Сонымен қатар бұл құрал ресми FreeBSD орнатуын толыққанды OPNsense жүйесіне айналдыра алады (UFS және ZFS екі түрлі формат та қолданылады).

opnsense-bootstrap коды GitHub-та қолжетімді: github.com/opnsense

Бұлттық ортада орнату: AWS және Azure

Amazon AWS EC2 Cloud

Amazon бұлттық ортасына OPNsense орнату сәл күрделі болуы мүмкін, өйткені консоль қолжетімсіз. Бақытымызға орай, AWS Marketplace платформасында оңай орнатылатын AMI бейнесі бар.

Толығырақ нұсқаулықты мына сілтемеден қараңыз: Installing OPNsense AWS image.

AWS EC2 OPNsense

Microsoft Azure

OPNsense сондай-ақ Microsoft Azure Marketplace арқылы оңай орнатылатын виртуалды құрылғы ретінде қолжетімді.

Толығырақ нұсқаулықты мына сілтемеден қараңыз: OPNsense Azure Virtual Appliance.

Azure OPNsense

Жиі кездесетін мәселелер

Түрлі виртуалды ортада кейбір жиі кездесетін мәселелер тіркелген. Олар және шешімдері төменде берілген. Егер мәселеңіз бұл тізімде болмаса, алдымен мақаланың Жалпы кеңестер бөлімін тексеріңіз.

Орнату кезінде файл көшіру сәтсіз аяқталды

Бұл қате көбінесе аз RAM бөлінгеннен туындайды. OPNsense виртуалды машинасына кемінде 1 GB жедел жады бөлінгеніне көз жеткізіңіз.

VMware ортасында диск қатесі

Бұл мәселе ақаулы дискіден туындауы мүмкін. Кейбір ESXi нұсқаларында диск режимін IDE түріне ауыстыру көмектесетіні туралы есептер бар.

XenServer-де NAT мәселелері

Бұл мәселе checksum offloading параметрін OPNsense domU және Vifs жүйелерінде өшіру арқылы шешіледі.

VMware жүйесінде Traffic Shaper жұмыс істемейді

Егер vmxnet3 драйверін қолдансаңыз, E1000 драйверіне ауысып көріңіз.

Жаңартулар

Algorithm Docs

Жаңартулар

OPNsense жаңарту кестесі жылына екі негізгі шығарылымнан (major release) тұрады, және олар шамамен әр екі апта сайын кішігірім жаңартулар (minor updates) алады. Негізгі нұсқаның нөмірі жыл мен айдан тұрады (мысалы, 25.1 — 2025 жылдың қаңтар айындағы шығарылым), ал әрбір кіші жаңартуға үшінші сан қосылады (мысалы, 25.1.3 — үшінші жаңарту).

Жаңарту параметрлері

System ‣ Firmware ‣ Settings бөлімі арқылы жаңартуға қатысты параметрлерді өзгерте аласыз:

  • Firmware Mirror – жаңартулар алынатын серверді өзгертуге болады. Егер жаңарту процесі баяу жүрсе немесе сәтсіз аяқталса, басқа айна (mirror) таңдауға болады.
  • Release Type – жаңартудың түрін таңдауға мүмкіндік береді: Production (тұрақты, тексерілген) немесе Development (жаңа, толық тексерілмеген). Әдетте, Production күйінде қалдырған жөн.
Кеңес: Бұл бетте желілік ақауларды талдау үшін Run an audit батырмасын пайдаланып, Connectivity тексерісін іске қосуға болады.

Кішігірім жаңартулар

Кіші жаңартуларды System ‣ Firmware ‣ Status беті арқылы веб-интерфейсте орнатуға болады. Check for updates батырмасын басу арқылы жаңартуларды тексеруге болады. Егер жаңарту табылса, оны орнату батырмасы пайда болады.

Негізгі жаңартулар

Негізгі жаңартуларды VGA дисплейі немесе Serial консоль арқылы жасау ұсынылады, себебі процесті бақылауға болады.

Ескерту: Негізгі жаңарту кезінде веб-интерфейс пен SSH өшіріледі. Егер жаңарту сәтсіз аяқталса, жүйені қалпына келтіру үшін екінші байланыс түрі немесе тікелей қолжетімділік қажет болады.

Консоль мәзірінде 12) Upgrade from console таңдағанда, жүйе сізден соңғы немесе келесі негізгі нұсқаға дейін жаңарту керектігін сұрайды. Нұсқа нөмірін енгізіңіз (мысалы, 25.1) және Enter басыңыз. Жүйе жаңарту файлдарын жүктеп, қайта жүктеледі.

Firmware аудиттері

Аудиттер — жаңарту және ақаулықтарды жою үшін пайдалы құралдар:

  • Cleanup audit — уақытша жаңарту файлдарын жояды.
  • Connectivity audit — желілік жаңарту мәселелерінің себебін анықтауға көмектеседі:
    • DNS дұрыс бапталмаған
    • IPv6 мәселелері – Prefer IPv4 over IPv6 қосу көмектесуі мүмкін
    • HA (CARP) конфигурацияларында сыртқы IP дұрыс емес болуы
  • Health audit — файлдық жүйе немесе орнату ақауларын анықтауға көмектеседі.
  • Security audit — орнатылған пакеттердің осал нұсқаларын тексереді.
  • Upgrade audit — соңғы жаңарту логтарын көрсетеді.
Қателік мысалдары:
  • Could not determine core package name. – базалық деректер жоғалған. opnsense-bootstrap көмектеседі.
  • No package manager is installed to perform upgrades. – pkg орнату қажет.
  • The Package manager is incompatible and needs a reinstall. – FreeBSD репозиторийінің қате пайдалануы.
  • Core package not known to package database. – айна дұрыс емес немесе жетімсіз.

Қосылған бағдарламалық қамтамасыз ету

Algorithm Docs

Кірістірілген бағдарламалық жасақтама

OPNsense® жүйесінде көптеген мүмкіндіктер әдепкіде орнатылған. Алайда кейбір жағдайларда қосымша бағдарламалық жасақтама қажет болуы мүмкін — олар плагин ретінде немесе тек бинарлы пакет түрінде (пайдаланушы интерфейсінсіз) қолжетімді болады.

Бұл бөлімде жүйеге кірістірілген компоненттер туралы, оларды қайдан табуға болатыны және әдепкіде орнатылмаған жағдайда қалай орнату керектігі түсіндіріледі.

Операциялық жүйе

Негізгі жүйе — бұл FreeBSD ядросы және базалық пакеті, олар жүйенің жүктеліп, жұмыс істей алуына қажетті ең минималды компоненттерден тұрады.

Бұл компоненттер opnsense-update құралы арқылы жаңартылады. Толығырақ ақпаратты Жаңарту бөлімінен табуға болады.

Плагиндер

Плагиндер — бұл OPNsense® жобасы ұсынатын пакеттер, оларды веб-интерфейс арқылы орнатуға болады және жиі пайдаланушыға арналған конфигурациялау параметрлерімен келеді.

OPNsense — қауымдастық арқылы дамып жатқан жоба болғандықтан, плагиндерге көрсетілетін (қауымдастықтық/коммерциялық) қолдау деңгейі әртүрлі болуы мүмкін.

Ескерту: Плагиндер репозиторийі жоба тарапынан жүргізіледі. Егер плагинді оның жасаушысы жаңартпай қойса, ол репозиторийден жойылуы мүмкін. Мысалы, егер плагин Python 2 талап етсе және бұл нұсқа қолдаудан шығарылса, плагин де алынып тасталады.

Пакеттер (pkg)

Бинарлы бағдарламалар pkg арқылы орнатылады, ол OPNsense бағдарламалық репозиторийіне қосылады (айна-серверлер арқылы қолжетімді). Барлық орнатылған бағдарламаларды System ‣ Firmware ‣ Packages бөлімінен көруге болады.

Қосымша бағдарламаларды командалық жол арқылы орнатқыңыз келсе, келесі пәрмендерді пайдалануға болады:

pkg rquery '%n (%v)' — барлық қолжетімді бағдарламалардың тізімі.
pkg install nano — мысалы, GNU Nano мәтіндік редакторын орнату үшін.
Ескерту: OPNsense — желілік қауіпсіздікке бағытталған жүйе болғандықтан, жүйе көлемі барынша шағын болуы үшін барлық дүниежүзіндегі бағдарламалар жиналмайды. Егер сізге ерекше бір пакет қажет болса, GitHub-та сұраныс қалдыруыңызға болады. Бірақ, негізгі жүйе мен ресми плагиндер құрамына кірмейтін бағдарламалар болашақта кепілді түрде сақталады деп айту қиын.
Назар аударыңыз: FreeBSD және басқа репозиторийлерді /usr/local/etc/pkg/repos/ ішіне өзіңіз қолмен қосу қолдау көрсетілмейді және бұл жүйеде күтпеген қателерге әкелуі мүмкін. Қандай да бір ақау туралы шағымдамас бұрын, жүйеңізді стандартты күйге келтіруіңіз сұралады.

Ports ағашы (ports tree)

Егер қажет бағдарламалық жасақтама OPNsense жүйесінде ұсынылмаса, оны өзіңіз құрастыра аласыз. Бұл үшін ресми құрастыру жүйесін қолданған жөн:

opnsense-code ports
cd /usr/ports/your/port
make install

Бағдарламаны жаңарту үшін:

make reinstall

Кейбір порттар үшін бастапқы кодты да орнату қажет болуы мүмкін:

opnsense-code src
Кеңес: Ports туралы қосымша ақпаратты FreeBSD ресми сайтынан немесе OPNsense құжаттарынан таба аласыз. Порттарды компиляциялау — жаңадан бастаушыларға арналмаған күрделі процесс, сондықтан қолдау сұрамас бұрын қажетті дағдыларыңыз бар екеніне көз жеткізіңіз.

Орнату нұсқаулықтары

Algorithm Docs

Орнату және баптау

OPNsense орнату

Егер сіздің құрылғыңыз OPNsense® жүйесі алдын ала орнатылмаған күйде жеткізілсе, бұл бөлімнен оны қалай өзіңіз орната алатыныңыз және қай аппараттық платформалар қолдау көрсететіні туралы ақпарат таба аласыз.

Жаңарту журналдары (Changelogs)

OPNsense core жүйесі өзінің негізгі компоненттеріне арналған жаңарту журналын ұсынады. Ал плагиндер егер олар тез жаңартылып отырса, өздерінің жеке changelog жазбасын көрсете алады.

Core

Негізгі жүйе жаңартулары System ‣ Firmware мәзіріндегі арнайы Changelog бөлімінде көрсетіледі немесе жаңарту қолжетімді болған жағдайда автоматты түрде диалог терезесі ашылады.

Changelog журналын қолмен ашқыңыз келсе:

  • System ‣ Firmware ішінен Changelog қойындысын таңдаңыз
  • Кітапша белгішесін басыңыз:
    Changelog батырмасы

Changelog ашылғаннан кейін жаңарту жазбасы төмендегідей көрсетіледі:

Жаңарту жазбасы үлгісі

Жаңарту жазбаларын келесі ресурстардан да табуға болады:

Плагиндер

Плагиндерге арналған changelog журналдарын келесі жолмен таба аласыз:

  1. System ‣ Firmware ‣ Plugins бөліміне өтіңіз
  2. Тиісті плагиннің қасындағы ақпарат батырмасын басыңыз
  3. Сипаттама астында changelog көрінеді
Плагин changelog батырмасы

Сериялы қосылу (Serial Access)

Сериялы консольге қосылу

Веб интерфейстен, SSH және монитор арқылы жергілікті түрде қосылудан бөлек, OPNsense жүйесіне сериялы порт арқылы да қосылуға болады. Сериялық қосылу SSH-ке ұқсас, бірақ оның артықшылығы — жүйеге кез келген уақытта қосыла аласыз, тіпті желі арқылы қатынау мүмкін болмаса да. Бұл әдіс OPNsense орнату кезінде, желілік байланыс үзілген жағдайда шұғыл жөндеу жасауға және жүйені жаңартуға өте ыңғайлы.

Талаптар

  • OPNsense орнатылған құрылғыда сериялы интерфейс (виртуалды немесе физикалық) болуы қажет
  • Сериялы портқа қосылуға арналған бағдарлама: screen, minicom, PuTTY және т.б.
  • Егер сіз OPNsense-ті физикалық құрылғыға (bare-metal) орнатып жатсаңыз:
    • нуль-модемді кабель (null modem cable)
    • және егер компьютерде RS232 порты жоқ болса, USB-to-RS232 түрлендіргіш қажет

Сериялы консольге қосылу

Егер сіз OPNsense-ті сериялы орнатушыны (serial installer) пайдаланбай орнатқан болсаңыз, сериялы қатынауды қосу керек болады. Ол үшін веб-интерфейске кіріп, System ‣ Settings ‣ Administration бөліміне өтіңіз, 'Console' баптамасына дейін төмен түсіп, негізгі немесе қосымша консоль ретінде Serial console таңдаңыз.

Егер сіз BIOS арқылы қосылып жатсаңыз немесе орнату кезінде сериялы интерфейсті пайдалансаңыз — бұл баптауды енгізудің қажеті жоқ.

Құрылғы атаулары

Жүйе түріне байланысты сериялы құрылғы атауы келесідей болуы мүмкін:

  • /dev/ttyS0 (Linux, стандартты порт)
  • /dev/ttyUSB0 (Linux, USB-арқылы)
  • /dev/cuau0 (FreeBSD, стандартты порт)
  • /dev/cuaU0 (FreeBSD, USB-арқылы)
  • /dev/tty.usbmodem1112421 (macOS)
  • COM1, COM2, ... (Windows)
Егер бірнеше құрылғы бірдей болып көрінсе (мысалы /dev/ttyUSB0, /dev/ttyUSB1), олардың бірін ажыратып, қайсысы қалғанын тексеріңіз немесе dmesg не lsusb арқылы ақпарат алыңыз.

macOS жүйесіндегі мысал

Deciso DEC630 құрылғысына macOS жүйесінен қосылу үшін келесі командалардың бірін пайдаланыңыз:

screen /dev/tty.usbmodem1112421 115200
немесе
minicom -b 115200 -D /dev/tty.usbmodem1112421

Ескерту: Көп жағдайда құрылғыға қатынау тек root арқылы рұқсат етіледі. Егер қатынау рұқсат етілмеген деген қате шықса, sudo қолданыңыз.

Егер OPNsense жұмыс істеп тұрса және аутентификация қосылған болса, сізден пайдаланушы аты мен құпиясөз сұралады. Бұл мәліметтер SSH үшін де бірдей.

Қосымша кеңестер

  • Кейде экран автоматты түрде жаңармайды — Enter батырмасын басып көріңіз
  • screen арқылы қосылсаңыз, мәтінді айналдыра алмайсыз. Бірақ less немесе more арқылы шығарып көруге болады

OPNsense OVA бейнесін орнату

OPNsense бейнесі Open Virtual Appliance (OVA) пішімінде қолжетімді және оны әртүрлі виртуализация платформаларына (мысалы, VMWare, VirtualBox) орналастыруға болады.

Бұл бейне файл тегін қауымдастық жүктемесі ретінде берілмейді, оны Deciso компаниясынан алуға болады.

Бұл құжатта VirtualBox ортасында орнату қадамдары сипатталады. Басқа виртуализация платформаларында да ұқсас тәсіл қолданылады.

1-қадам – Апплаенсті импорттау

VirtualBox бағдарламасында жоғарғы мәзірден File ‣ Import Appliance тармағын таңдаңыз. Жүктелген OVA файлын таңдаңыз. Қалқымалы терезе келесідей болады:

OVA импорттау процесі

Жай ғана Import батырмасын басып, лицензияны қабылдаңыз. Жүйе бейнені сіздің құрылғыңызға көшіреді.

2-қадам – Желі баптауы

OVA шаблонында әдепкі бойынша екі желілік интерфейс бапталған (қажет болса кейін қосуға болады). OPNsense қолданбас бұрын, желілік адаптер түрлері дұрыс таңдалғанына көз жеткізіңіз.

Назар аударыңыз: Виртуализация платформасындағы желілік адаптерлер реті операциялық жүйеде көрсетілетін ретпен сәйкес келмеуі мүмкін. Мысалы, VirtualBox-та "Adapter 1" — бұл WAN (em1) болып танылуы мүмкін.

3-қадам – Бастапқы баптау

Виртуалды машина іске қосылғаннан кейін бастапқы баптау процесі Initial Installation & Configuration бөлімінде сипатталған тәсілмен жүргізіледі.

Hardware

Жылдам бастау / бастама

Algorithm Docs

Ресми құрылғылар

OPNsense ресми құрылғысы

Жылдам бастау / алғашқы баптау

Сізге жеткізілген OPNsense құрылғысының қорабын ашқан кезде ішінде жылдам орнату нұсқаулығы болуы керек. Бұл құрылғыда OPNsense® Business Edition бағдарламасы алдын ала орнатылған.

Бұл нұсқаулық OPNsense® дүкенінен сатып алынған барлық құрылғыларға қатысты және келесі модельдер қатарын қамтиды:

Серия Форм-фактор Санат Желілік драйвер(лер)
DEC6XXДесктопБастапқы деңгейigb
DEC7XXДесктопОрта деңгейigb, ax
DEC8XXДесктопКәсібиigb, ax
DEC26XXRackБастапқы деңгейigb
DEC27XXRackОрта деңгейigb, ax
DEC38XXRackКәсібиigb, ax
DEC40XXRackДеректер орталығы / кәсібиigb, ax, [ice]

Порттарды тағайындау

Құрылғының Ethernet порттары келесідей бапталған:

  • 0-порт – LAN ретінде тағайындалған. IP мекенжайы: 192.168.1.1, DHCP сервер іске қосылған (IP ауқымы: 192.168.1.100 - 192.168.1.199).
  • 1-порт – WAN ретінде тағайындалған және IP мекенжайды DHCP арқылы алады.
  • Басқа порттар әдепкі бойынша бапталмаған – оларды Interfaces → Assignments арқылы кейін баптауға болады.
Порттардың нөмірленуі келесідей: 0,1,2,… — кәдімгі 1 Гбит Ethernet порттар; X0, X1, … — SFP+ порттар; XXV0, XXV1,… — SFP28 порттар. Бұл нөмірлер драйверлер нөмірлеуімен сәйкес келеді (мысалы, port 0 = igb0).

Консоль арқылы қосылу

Құрылғымен бірге келген USB-кабель арқылы консольге қосылуға болады (115200 8N1 параметрлерімен).

Консольге кіру үшін келесі деректерді пайдаланыңыз:

  • Пайдаланушы: root
  • Құпиясөз: opnsense

Веб-интерфейс

Веб-интерфейске кіру үшін браузерден келесі мекенжайға кіріңіз: https://192.168.1.1

Әдепкі кіру деректері:

  • Пайдаланушы: root
  • Құпиясөз: opnsense

Келесі қадамдар

Негізгі баптауды аяқтағаннан кейін, егер сізге лицензия берілген болса, OPNsense Business Edition лицензиялық токенін қолданыңыз немесе егер лицензияны пайдаланбайтын болсаңыз, жүйені Community Edition нұсқасына ауыстырыңыз.

Лицензия мен жаңартуларды басқару үшін System > Firmware > Settings мәзіріне өтіңіз.

1-нұсқа: Business Edition лицензиясын пайдалану

Business Edition лицензиясы

2-нұсқа: Community Edition нұсқасын пайдалану

Community Edition опциясы
Ескерту: OPNsense Business Edition лицензиялық токені сізге электрондық пошта арқылы жіберіледі. Онда оны қалай қолдану керектігі туралы нұсқаулық бірге беріледі.
Кеңес: Құрылғыны интернетке қосқаннан кейін бірден жаңартуларды орнатыңыз. Әдетте жаңартулар құрылғы сіздің орналасқан жеріңізге жеткен кезде қолжетімді болады.
Жаңарту үшін: System → Firmware → Status бөліміне өтіп, "Check for updates" батырмасын басыңыз және күтіп тұрған жаңартуларды орнатыңыз.

Әдепкі конфиг

Algorithm Docs

Әдепкі конфигурациялар

OPNsense® брандмауэрінің конфигурациясы толықтай бір .xml файлда сақталады. Сондықтан құрылғыны қайта орнату қажет болған жағдайда, зауыттық әдепкі конфигурацияны оңай қалпына келтіруге болады.

Төменде қазіргі таңда қолжетімді модельдердің тізімі мен олар үшін қолжетімді конфигурация нұсқалары көрсетілген:

Модель Пішім (Formfactor) Қолдау көрсетілетін конфигурациялар
DEC675Desktop22.1/22.4, 22.7/22.10, 23.1 – 25.4
DEC677Desktop24.7/24.10, 25.1/25.4
DEC695Desktop22.1 – 25.4
DEC697Desktop24.7/24.10, 25.1/25.4
DEC740Desktop22.1 – 25.4
DEC750Desktop22.1 – 25.4
DEC840Desktop22.1 – 25.4
DEC850Desktop22.1 – 25.4
DEC2685Rack22.1 – 25.4
DEC2687Rack24.7/24.10, 25.1/25.4
DEC2750Rack22.1 – 25.4
DEC2752Rack22.1 – 25.4
DEC2770Rack22.1 – 25.4
DEC3840Rack22.1 – 25.4
DEC3842Rack22.1 – 25.4
DEC3852Rack22.1 – 25.4
DEC3850Rack22.1 – 25.4
DEC3862Rack22.1 – 25.4
DEC3860Rack22.1 – 25.4
DEC4020Rack22.1 – 25.4
DEC4040Rack22.1 – 25.4
DEC4240Rack22.1 – 25.4
DEC4280Rack22.1 – 25.4
Ескерту: Конфигурация файлдары құрылғы моделі мен OPNsense нұсқасына сәйкес келуі керек. Конфигурация файлын қайта қолдану кезінде нұсқалардың сәйкестігін тексеріңіз.

Тізбекті консоль қосылымы

Algorithm Docs

Сериялық консоль арқылы қосылу

Төмендегі құрылғы топтарында сериялық байланыс үшін mini-USB қосқышы бар:

Серия Пішім (Formfactor) Санаты
DEC6XXDesktopБастапқы деңгей (Entry level)
DEC7XXDesktopОрташа деңгей (Midrange)
DEC8XXDesktopКәсіби деңгей (Enterprise)
DEC26XXRackБастапқы деңгей (Entry level)
DEC27XXRackОрташа деңгей (Midrange)
DEC38XXRackКәсіби деңгей (Enterprise)
DEC40XXRackДаторталық / Enterprise

Құрылғымен бірге mini-USB–USB кабелі жеткізіледі. Бұл кабельді компьютерге (Windows, Linux, macOS) қосып, терминал бағдарламасын (мысалы, PuTTY, screen) іске қосыңыз.

Маңызды: Байланыс параметрлерін мынадай етіп орнатыңыз: 115200, 8N1.
OPNsense жүйесіндегі әдепкі сериялық баптаулар (System → Settings → Administration):
  • Primary Console: Serial Console
  • Secondary Console: None
  • Serial Speed: 115200
  • USB-based serial: Белгіленбеген
  • Console menu: Белгіленген
Windows кеңесі

Windows жүйесінде USB қосқаннан кейін COM порты автоматты түрде тағайындалады (мысалы, COM1, COM2). Қай COM порт екенін білу үшін Windows + R пернелерін басып, devmgmt.msc пәрменін енгізіңіз. Ашылған Device Manager терезесінен “Ports (COM & LPT)” бөлімінен қарап анықтауға болады.

Legacy UART vs. UEFI Serial

OPNsense 22.1 (немесе бизнес нұсқасы үшін 22.4) бастап FreeBSD 13-STABLE негізінде UEFI сериялық қолдауы жаңартылды. EFI жүйелерінде сериялық консоль дұрыс жұмыс істеуі үшін BIOS арқылы Legacy UART параметрін өшіру қажет.

BIOS баптауы:
Setup Utility → AMD CBS → FCH Common Options → UART Configuration Options → UART 0 Legacy Options → Disabled

BIOS жаңартулары / параметрлері

Algorithm Docs

BIOS жаңартулары / баптаулары

Бұл бөлімде Deciso құрылғыларына арналған ең соңғы BIOS жаңартуларын жүктеу сілтемелері мен оларды орнату бойынша жалпы нұсқаулық беріледі.

Құрылғыңыздың BIOS нұсқасын жаңарту – оның тұрақтылығын, қауіпсіздігін және жаңа мүмкіндіктерін қамтамасыз ету үшін маңызды.

BIOS жаңартуларын қалай жүктеу және орнату жөнінде толық нұсқаулықпен мына сілтеме арқылы танысуға болады:

BIOS жаңарту нұсқаулығын ашу

SFP(+) үйлесімділігі

Algorithm Docs

SFP(+) үйлесімділігі

Көптеген OPNsense® құрылғылары AMD® axgbe чипімен басқарылатын 10 Гбит/с SFP+ ұяшықтарымен жабдықталған, бұл икемді қосылу мүмкіндігін қамтамасыз етеді. Қажеттілікке байланысты әртүрлі SFP(+) трансивер модульдерін (мысалы, мыс немесе талшық) пайдалануға болады.

Enterprise және деректер орталығына арналған OPNsense® құрылғылары Intel® ice негізіндегі 25 Гбит/с SFP28 ұяшықтарымен де жабдықталуы мүмкін.

Төменде SFP(+)/SFP28 модульдері туралы жалпы ақпарат пен OPNsense® құрылғыларымен сыналған және расталған трансиверлер тізімі берілген.

Кеңес: Егер сіздің құрылғыңызда төменде көрсетілмеген, бірақ дұрыс жұмыс істейтін модуль болса – оны құжаттамаға қосу үшін Pull Request жіберіп үлес қосыңыз.

Жалпы ақпарат

  • Copper RJ45: 100 метрге дейінгі қашықтыққа қосылуға арналған, бағасы арзан. Бірақ 10GBASE-T модульдері өте қызатындықтан, оларды тек жақсы салқындатылған құрылғыларда қолдану ұсынылады.
  • Single-mode талшық (SMF): 100 км-ден астам қашықтыққа арналған, Duplex-LC немесе Simplex-LC OS2 патч-кабельдермен қолданылады. Жоғары өткізу қабілеттілігі бар, бірақ бағасы қымбатырақ.
  • Multi-mode талшық (MMF): 550 метрге дейін (10Гбит/с жылдамдықпен) жұмыс істеуге арналған. Backbone қосылымдарда жиі пайдаланылады, OM3 Duplex-LC патч кабель қажет.
  • Direct-Attach Copper (DAC): Қысқа қашықтықтар үшін (10 метрге дейін) арзандығы мен төмен кідірісі үшін танымал таңдау.
  • Active Optical Cable (AOC): DAC-қа балама ретінде аз кідіріс, ұзақ қашықтық, EMI иммунитеті және ыңғайлырақ кабель басқаруын қамтамасыз етеді. MMF және модульдің орнына үнемді шешім.
Назар аударыңыз: SFP модульдері әдетте әртүрлі өндірушілермен үйлесімділік үшін әртүрлі бағдарламаланған нұсқаларда сатылады. Егер басқаша көрсетілмесе, олар MSA стандартты үйлесімділігімен қабылданады.

Толық ақпаратты ресми құжаттамадан мына сілтеме арқылы қарауға болады:

SFP үйлесімділігі туралы толығырақ

Лобби

Жалпы пайдаланушы интерфейсі

Algorithm Docs

Бас бет (Lobby)

Lobby — бұл сіздің (виртуалды) қауіпсіздік құрылғыңызға алғашқы кіру беті, мұнда сіз бақылау тақтасын (Dashboard) көре аласыз, құпиясөзіңізді өзгерте аласыз және жүйеден шыға аласыз. Бастапқы орнатудан кейін ең алдымен осы бетке өтесіз.

Пайдаланушы интерфейсінің жалпы сипаттамасы

Бұл бөлімде OPNsense графикалық пайдаланушы интерфейсінің (GUI) негізгі элементтері түсіндіріледі.

Пайдаланушы кіруі

GUI-ге қол жеткізу үшін алдымен жүйеге кіру қажет. Әдепкі пайдаланушы аты: root, құпиясөзі: opnsense.

GUI құрылымы және негізгі элементтері

  • Логотип және бас бетке сілтеме: Қай жерде болсаңыз да, OPNsense логотипін басқанда Lobby және бақылау тақтасына қайта ораласыз.
  • Lobby арқылы келесі әрекеттерді орындауға болады:
    • Виджеттермен бақылау тақтасын қарау
    • BSD лицензиясымен танысу
    • Құпиясөзді өзгерту
    • Жүйеден шығу

Мәзір аймағы

Мәзір аймағында барлық негізгі және ішкі мәзірлер орналасқан. Мұнда сіз жүйенің қай бөлігін бақылап не баптағыңыз келетінін таңдай аласыз.

Мәзір 3 деңгейден тұрады:

  • Санат деңгейі (Category)
  • Функция деңгейі (Function)
  • Баптау деңгейі (Configuration) — егер функция күрделі болмаса, бұл деңгей болмауы мүмкін

Мысалы, төмендегі скриншотта:

  • Санат: System
  • Функция: Settings
  • Баптау тармағы: General

Жылдам навигация

GUI арқылы жылдам өту үшін жоғарғы оң жақтағы іздеу жолағын пайдаланыңыз. Тінтуірмен басыңыз немесе Tab пернесін басыңыз.

Бұл іздеу жолағы — type-ahead типінде, яғни теріп жатқанда автоматты түрде тиісті мәзірлерді ұсынады. Керекті бетке өту үшін Enter немесе ұсынылған нұсқаны басыңыз.

Жүйе күйі (System Status)

Экранның жоғарғы оң жақ бұрышында жүйе күйінің индикаторы орналасқан. Қалыпты жағдайда ол сұр түспен көрсетіледі. Алайда, жүйеде ақау пайда болғанда индикатор түрлі түспен боялады. Индикаторға басу арқылы жүйе хабарламаларын көруге болады.

  • Қызыл: Жүйе жұмысы кезінде қатеге тап болды. Көбінесе бұл Crash Reporter бетіне бағыттайды.
  • Сары: Ескерту хабарламасы.
  • Көк: Ақпараттық хабарлама.
  • Сұр: Барлығы қалыпты жұмыс жасап тұр.

Пайдаланушы және Домен

Жүйе күйінің сол жағында сіздің пайдаланушы атыңыз және брандмауэрдің толық домен аты көрсетіледі. Брандмауэр атауын өзгерту үшін: System ‣ Settings ‣ General бөліміне өтіңіз.

Мазмұн аймағы (Content Area)

Мазмұн аймағында келесідей элементтер көрсетіледі:

  • Енгізу формалары
  • Қалқымалы терезелер
  • Батырмалар
  • Графикалық немесе мәтіндік шығару пішіндері

Форма көрінісі (Form View)

Көптеген формаларда кіріктірілген анықтама бар. Жоғарғы оң жақ бұрыштан «Толық анықтама» батырмасын қосуға болады. Ол жасыл түске боялады және әрбір өрістің астында анықтама көрсетеді.

Кеңейтілген режим (Advanced Mode)

Кейбір формаларда жасырын кеңейтілген баптаулар болады. Оларды көру үшін сол жақ жоғарғы бұрыштағы «Advanced Mode» қосқышын басыңыз.

Жеке элемент анықтамасы

Формадағы әрбір өрістің жанындағы (i) белгішесін басу арқылы тек сол бір өріске қатысты анықтама алуға болады.

Стандартты қойындылар (Tabs)

Қойындыға басқанда тиісті форма ашылады.

Ашылмалы қойындылар (Dropdown Tabs)

Ашылмалы қойындыны басқанда бірінші мәзір тармағы ашылады, ал жанындағы көрсеткіге бассаңыз, барлық мәзірлерді көруге болады.

Деректер кестелері (Data Grids)

Көптеген интерфейстер деректер кестесі түрінде көрсетіледі. Кесте арқылы жазбалармен жұмыс істеуге болады:

  • Жазбаны қосу/өшіру
  • Өңдеу
  • Көшіру
  • Жою (көп жағдайда растауды сұрайды)
  • Жаңа жазба қосу

Сүзгілеу және көрсету шектеулері

Кестенің жоғарғы жағында іздеу жолы, қайта жүктеу батырмасы және беттегі жол санының таңдауы бар. Кей жағдайда сүзгі нәтижесі бірден көрсетіледі, ал кейде бет жаңарту қажет болуы мүмкін.

Іздеу жолында бос орынмен бөлінген сөздер енгізілсе, сүзгі сол сөздердің барлығына сәйкес келетін жазбаларды көрсетеді.

Бет бойынша шарлау

«‹», «›», және бет нөмірлері арқылы көпбеттік кестелерде қозғала аласыз. Алайда кейбір үлкен деректер жиындарында (мысалы логтар) нақты жазба саны белгісіз, сондықтан бұл батырмалар тек болжаммен жұмыс істейді.

Басқару тақтасы

Algorithm Docs

Басқару тақтасы (Dashboard)

Басқару тақтасы — OPNsense жүйесіне кіргеннен кейін бірінші болып ашылатын бет. Сондай-ақ оған Lobby ‣ Dashboard арқылы өтуге болады. Бұл бет жүйенің жалпы жағдайын көрсетеді.

Баптау

Басқару тақтасына көрсетілетін элементтерді виджеттер (widgets) арқылы баптауға болады. Кейбір виджеттерде қосымша баптау мүмкіндіктері де бар.

Әдепкіде келесі виджеттер көрсетіледі:

  • System Information – Орнатылған OPNsense нұсқасы, жаңартулар туралы ақпарат береді.
  • Memory – Жедел жадының (RAM) қолданылуын көрсетеді.
  • Disk – Дискінің қолданылуын көрсетеді.
  • CPU – Процессор жүктемесін көрсетеді.
  • Announcements – OPNsense жобасынан соңғы хабарламаларды көрсетеді.
  • Gateways – Қолданылып жатқан шлюздерді көрсетеді.
  • Interface Statistics – Әрбір интерфейс арқылы өткен пакеттердің, байттардың және қателердің статистикасы.
  • Firewall – Брандмауэр арқылы өткен журнал оқиғаларын жинақтап көрсетеді. Оны кеңейтіп, нақты уақыттағы журналды көруге болады.
  • Traffic Graph – Желі трафигін график түрінде көрсетеді.
  • Services – Қосылған қызметтер мен оларды іске қосу/қайта іске қосу/тоқтату батырмалары.

Жоғарғы оң жақ бұрыштағы басқару батырмалары:

  • Өңдеу режимі (қарындаш белгісі) – Виджеттерді жылжыту, өлшемін өзгерту, өшіру және баптау үшін тақтаны уақытша ашу.
  • Виджет қосу (плюс белгісі) – Қосуға болатын виджеттердің тізімі бар терезені ашады.
  • Бастапқы орналасуды қалпына келтіру (виджеттер белгісі) – Барлық жеке өзгерістерді өшіріп, әдепкі орналасуға қайтарады.
  • Сақтау – Өңдеу аяқталғаннан кейін өзгерістерді сақтау үшін басыңыз. Әйтпесе, бет жаңартылған кезде олар жойылады.

Виджет ішіндегі батырмалар (өңдеу режимінде)

  • Өңдеу (қарындаш белгісі) – Виджеттің баптауларын өзгерту. Бұл батырма тек баптауға болатын виджеттерде ғана көрінеді.
  • Жою (крест белгісі) – Виджетті тақтадан жояды.

Егер виджет өңдеу режимінде болмаса, кейбір виджеттердің жоғарғы оң жақ бұрышында тиісті конфигурация бетіне апаратын сілтеме болады.

Өлшемін өзгерту

Виджеттердің өлшемін бұрыштарынан тартып өзгертуге болады.

Ескерту: Басқару тақтасының орналасуы әр пайдаланушыға бөлек сақталады. Яғни, әркім өз жеке тақтасын баптай алады. Егер бірдей конфигурацияны бірнеше қолданушы арасында ортақ ету қажет болса, Users and Groups бөліміндегі жоғары сенімділік (high availability) параметрін қолданыңыз.

Құпия сөз

Algorithm Docs

Құпиясөз

Lobby (Кіру беті) ішіндегі Құпиясөз беті пайдаланушыға өзінің құпиясөзін және бастапқы баптауларын өзгертуге мүмкіндік береді.

Егер System ‣ Settings ‣ Administration бетінде User OTP seed (Бір реттік құпиясөз генераторы) опциясы белсенді болса, осы бет арқылы жаңа OTP тұқымын (seed) алуға болады.

Ескерту: OTP тұқымын жаңарту бұрынғысын автоматты түрде жарамсыз етеді. Сол себепті жаңа тұқымды тек оны ұялы телефоныңызбен сканерлеуге дайын болғанда ғана сұраныс жасаңыз.

OPNsense құралдары

Algorithm Docs

OPNsense құралдары

OPNsense жобасы жүйені дереу жаңартуға, пакетті алдыңғы нұсқаға қайтаруға немесе тұтас ядроны бұрынғы күйге қайтаруға арналған бірқатар құралдарды ұсынады.

opnsense-update

opnsense-update утилитасы қашықтағы бинарлық жиындарды пайдаланып, ядро мен негізгі жүйені жаңартуға мүмкіндік береді. Сонымен қатар ол pkg арқылы пакеттерді де жаңарта алады.

Мысал: Кіші жаңартудан кейін ядро жаңарып, желілік картаңызда драйвер мәселелері пайда болды. Бұл жағдайда келесі қадамдарды орындаңыз:

# opnsense-update -kr 18.1
        # opnsense-shell reboot

-k — тек ядроны жаңартады, -r — нақты нұсқаны көрсетеді. Қазіргі ядроға қайта оралу үшін:

# opnsense-update -k
        # opnsense-shell reboot
Ескерту: Ядроны кері қайтармас бұрын форумға жазыңыз немесе GitHub арқылы сұрақ қойыңыз. Бұл әрекетті тек тесттік жүйелерде немесе ресми ұсыныспен орындау керек.

opnsense-revert

opnsense-revert утилитасы таңдаулы айнаның ескі нұсқалары әлі қолжетімді болған жағдайда пакеттерді алдыңғы күйге қайтара алады.

Мысал 1: strongswan пакеті жаңартылып, VPN тұрақсыз жұмыс істей бастады:

# opnsense-revert -r 18.1.4 strongswan

Қазіргі нұсқаға қайта оралу үшін:

# opnsense-revert strongswan

Мысал 2: Толықтай 18.1.4 нұсқасына оралғыңыз келеді:

# opnsense-revert -r 18.1.4 opnsense
Кеңес: Егер ядро да жаңартылған болса, оны да жоғарыда көрсетілгендей кері қайтару қажет болуы мүмкін.

opnsense-patch

opnsense-patch утилитасы енгізілген commit hash кодтары бойынша түзетулерді жүктеп және қолдануға мүмкіндік береді.

Мысал 1: Желі пішіндеу бөлімінде қате шықты, әзірлеуші сізге келесі түзетуді қолдануды ұсынды:

# opnsense-patch 63cfe0a

Қате түзетілмесе немесе нашарлап кетсе, осы команданы қайта орындап түзетуді кері қайтара аласыз.

Мысал 2: Плагинге арналған мүмкіндікті қосу үшін әзірлеуші сізге келесі түзетуді ұсынды:

# opnsense-patch -c plugins 699f1f2

-c plugins параметрі плагин репозиторийін таңдауға мүмкіндік береді.

Сондай-ақ басқа пайдаланушылардың патчтарын орнату үшін -a githubпайдаланушыаты параметрін қосуға болады.

Есеп беру

Жүйе күйі және Round Robin деректері

Algorithm Docs

Есеп беру (Reporting)

Сіздің желілік қауіпсіздік құрылғыңыз (firewall) өзінің күйі мен жүктемесіне қатысты көптеген ақпарат жинайды, ал есеп беру бөлімі осы мәліметтер бойынша толық талдау алуға мүмкіндік береді.

Жүйе күйі және RRD (Round Robin Data)

Жүйе күйі (System Health) — жүйе жинақтаған RRD мәліметтерінің динамикалық көрінісі. Бұл бөлімге Reporting ‣ Health арқылы кіруге болады. Ол сізге әртүрлі статистикаларды зерттеп, уақыт бойынша жүйенің жалпы күйі мен өнімділігін бақылауға мүмкіндік береді.

Жүйе күйі модулі дәстүрлі статикалық графиктерге қарағанда ақауларды тезірек және оңай анықтауға көмектеседі, сонымен қатар графиктерге "zoom" жасау мүмкіндігі бар.

Мәлімет жинақтаушылар

Жүйе күйі келесі негізгі мәліметтер жинақтаушыларды қолданады:

  • Пакеттер (Packets): Белгілі бір интерфейске кіретін және шығатын пакеттердің секундына мөлшерін көрсетеді.
  • Сапа (Quality): Мониторинг жүргізілетін шлюздер (IP) үшін кідіріс (latency) және пакет жоғалуын (packet loss) көрсетеді.
  • Жүйе (System): Жедел жадыны (RAM) пайдалану, mbufs, күй-кештер (states), процестер және қолжетімді болса процессор температурасы секілді жүйелік сенсор деректерін көрсетеді.
  • Трафик (Traffic): Әр интерфейс (соның ішінде VPN/ipsec) үшін трафик графиктерін көрсетеді.

Қолданылып жатқан мүмкіндіктерге байланысты графиктердің саны көбірек немесе азырақ болуы мүмкін.

Графикалық интерфейс мүмкіндіктері

Төмендегі скриншотта жүйе күйі модулінің барлық элементтері көрсетілген (сурет 42.png). Әр элемент келесі бөлімдерде түсіндіріледі.

Жоғарғы мәзірді жасыру/көрсету

Бұл мүмкіндік жоғарғы мәзірді көрсету немесе жасыру үшін қолданылады.

Санат таңдау

Санаттар – ашылмалы мәзірі бар қойындылар. Қажетті графикке өту үшін бір санатты басып, мәзірден таңдаңыз.

График таңдау

Ашылмалы мәзірдің бөлігі, көргіңіз келетін нақты графикті таңдауға болады.

Басты мәліметтер жиынтығын таңдау

Қолданылатын RRD мәліметтер жиынтығын таңдаңыз. Солға қарай орналасқандары — төменгі рұқсаттағы (resolution) деректер. Әдетте графиктер ең жоғары қолжетімді ажыратымдылықпен ашылады.

Кері бағыт (Inverse)

Inverse параметрін таңдағанда тақ қатарлар кері бағытта (уақыт бойынша -1) көрсетіледі. Бұл әсіресе желі трафигі үшін пайдалы, себебі кіріс және шығыс трафикті түрлі бағыттарда көрсетуге мүмкіндік береді.

Ажыратымдылық (Resolution)

Ажыратымдылық графикте көрсетілетін деректер нүктелерінің ең жоғарғы санын анықтайды, бұл өз кезегінде есептелетін орта мәндердің масштабын жанама түрде өзгертеді.

Кесте деректерін көрсету/жасыру

Әдепкі бойынша кесте деректері жасырылған. Оларды көрсету үшін Show Tables ауыстырғышын On күйіне келтіріңіз.

Кесте аймағында төмендегілер көрсетіледі:

  • Минималды мән
  • Максималды мән
  • Орташа мән
  • Толық кесте деректері

График атауы

Таңдалған графиктің атауы көрсетіледі.

Ағымдағы егжей-тегжей деңгейі (Current Detail Level)

Деректер динамикалық түрде өңделетіндіктен, жүйе автоматты түрде орташа мәндерді есептеп, ағымдағы егжей-тегжей деңгейін көрсетеді.

Белгі сүзгісі (Label Filter)

Белгі сүзгісін қажет емес деректерді жасыру үшін қолдануға болады. Бір рет бассаңыз — сүзгі өшіріледі, екі рет бассаңыз — тек сол деректер жиыны ғана көрсетіледі.

Label Filter UI

Мысалы, төмендегі графикте processes қалған деректерді көруге кедергі келтіріп тұр:

Processes dominating graph

Жай ғана processes жолын бассаңыз — сол жиын жасырылады. Назар аударыңыз: график шкаласы да бейімделеді.

Processes hidden

Негізгі график аймағы

Бұл аймақ графиктің толық көрінісін немесе тек масштабта таңдалған бөлігін егжей-тегжеймен көрсетеді.

Масштабтау аймағы (Zoom Area)

Бұл мүмкіндік графиктің белгілі бір бөлігін үлкейтіп көруге арналған. Масштаб өзгерсе, сәйкес шкала мен кестелер де жаңартылады.

Қолдану үшін тышқанмен бір нүктеден бастап басып тұрып, басқа нүктеге апарыңыз, содан соң жіберіңіз — негізгі график сол бойынша бейімделеді. Егер бар болса, масштабталған аймақта да толық мәліметтер көрсетіледі.

Мысал таңдау:

Zoom Area selection

Және нәтижесі:

Zoomed-in graph

Минимум / Максимум / Орташа мәндер кестесі

Show Tables қосулы болса, келесі ақпараттар көрсетіледі:

  • Әр деректер жиынының ең төменгі мәні
  • Ең жоғары мәні
  • Орташа мәні

Толық кесте (Detailed Table)

Show Tables қосулы болғанда, графикке енгізілген барлық деректер көрсетіледі. Уақыт пен күнді timestamp не оқуға ыңғайлы түрге ауыстырып көрсетуге болады. Сондай-ақ деректерді .CSV пішімінде экспорттауға болады.

Экспортталған деректерді жеке есептеріңізде пайдалана аласыз.

Detailed CSV export

Insight - Netflow Analyzer пайдалану

Algorithm Docs

Insight – Netflow талдаушысы

OPNsense жүйесінде желілік трафикті талдауға арналған Insight атты жылдам әрі икемді Netflow Analyzer құрал бар. Insight қолдану үшін Netflow экспорттаушысын жергілікті Netflow деректерін жинауға баптау қажет. Бұл үшін Configure Netflow Exporter бөлімін қараңыз.

Пайдаланушы интерфейсі

Insight — OPNsense жүйесіне толық біріктірілген құрал. Оның интерфейсі қарапайым әрі қуатты. Reporting ‣ Insight арқылы ашуға болады.

Insight interface

Insight трафикті визуалды түрде бақылау, csv файлға экспорттау сияқты әртүрлі талдау құралдарын ұсынады.

Графиктер және Жалпы трафик

Әдепкіде Insight бетінде Top users және Graphical Overview көрсетіледі. Бұл ағымдағы және өткен трафик ағындарын график түрінде көруге мүмкіндік береді (кіріс және шығыс бойынша әр интерфейс үшін).

Ауқым мен дәлдікті таңдау

Insight терезесінің жоғарғы оң жағында күн ауқымы мен ажыратымдылықты (дәлдікті) таңдауға болады. Бұл қандай аралықтағы трафик көрсетілетінін және графиктердің қаншалықты нақты болатынын анықтайды.

Көрініс түрі (View Type)

Трафикті келесі үш түрлі әдіспен көрсетуге болады:

  • Stacked — Барлық интерфейстердің трафигі жинақталып көрсетіледі (әдепкі режим).
  • Stream — Трафик ағыны үздіксіз түрде бейнеленеді.
  • Expanded — Әр интерфейстің трафигін бөлек-бөлек салыстыруға мүмкіндік береді.
Stacked view Stream view Expanded view

Интерфейстер

Графиктегі интерфейсті басу арқылы оны қосуға немесе өшіруге болады. Қос шерту — тек сол интерфейсті таңдау дегенді білдіреді.

Үздік қолданушылар (Top Users)

Таңдалған интерфейс үшін ең белсенді 25 қолданушы (IP және порт бойынша) көрсетіледі. Деректер бұрын таңдалған күн ауқымына сәйкес көрсетіледі.

Интерфейс бойынша ТОП қолданушылар

Кез келген интерфейсті таңдап, сол интерфейс үшін үздік 25 қолданушыны көре аласыз.

Порт диаграммасы (Port Pie Chart)

Бұл диаграмма әр порт/қосымша үшін трафиктің пайыздық үлесін көрсетеді. Порт атын немесе нөмірін басу арқылы көріністі өзгертуге болады. Диаграммадағы бір бөлікті басу арқылы сол портқа қатысты егжей-тегжейлі талдауға өтуге болады.

Port pie chart Detailed pie chart view

IP мекенжайлары диаграммасы

IP мекенжайлар бойынша дөңгелек диаграмма порттар диаграммасымен бірдей жұмыс істейді. Бұл диаграмма әр IP мекенжай үшін трафиктің пайыздық үлесін көрсетеді.

Көріністі өзгерту үшін диаграммадағы IP мекенжайды бір немесе екі рет басуға болады.

Диаграмманың бір бөлігін басқанда егжей-тегжейлі талдау үшін арнайы көрініс ашылады.

Интерфейс қорытындылары

Соңғы нұсқада қосылған бұл мүмкіндік таңдалған интерфейс үшін жалпы статистиканы көрсетеді: Кіріс/Шығыс пакеттер саны және байттар (In, Out, Total).

Егжей-тегжейлі көрініс

Егжей-тегжейлі көрініске өту үшін дөңгелек диаграммадағы бір бөлікке басуға немесе Details қойындысын басуға болады.

Details view tab

Күн диапазонын (from/to) және интерфейсті таңдаған соң, порт немесе IP мекенжай арқылы нақты сүзу жүргізуге болады. Егер Port және Address өрістері бос қалдырылса, барлық толық мәліметтер көрсетіледі. Жаңарту белгішесін басу — жаңа сұранысты іске қосады.

Details filter interface

Экспорттау көрінісі

Экспорттау көрінісі деректерді CSV немесе басқа пішімде экспорттап, Excel секілді бағдарламада әрі қарай талдауға мүмкіндік береді.

Export interface

Экспорттау үшін келесі әрекеттерді орындаңыз:

  • Collection таңдаңыз:
    • FlowSourceAddrTotals — Әрбір бастапқы IP бойынша жалпы мәлімет
    • FlowInterfaceTotals — Интерфейс бойынша жалпы мәлімет
    • FlowDstPortTotals — Тағайындалған порттар бойынша жалпы мәлімет
    • FlowSourceAddrDetails — IP мекенжайлар бойынша толық мәлімет
  • Resolution (секундпен) таңдаңыз: 300, 3600 немесе 86400
  • Күн ауқымын таңдаңыз (from / to)
  • Export батырмасын басыңыз
Export parameters and date selection

Netflow экспорттау және талдау

Algorithm Docs

Netflow экспорт және талдау

Netflow export overview

Netflow — бұл Cisco компаниясы ойлап тапқан мониторинг мүмкіндігі. Ол FreeBSD ядросында ng_netflow (Netgraph) арқылы жүзеге асырылған. Netgraph — бұл ядролық деңгейдегі модуль, сондықтан оның ресурстарды тұтынуы өте аз және жылдамдығы жоғары, мысалы softflowd немесе pfflowd сияқты пайдаланушы деңгейіндегі құралдарға қарағанда.

Көптеген мониторинг шешімдері (мысалы: Nagios, Cacti, vnstat) тек трафик статистикасын тіркейтін болса, Netflow толық трафик ағындарын — бастапқы және тағайындалған IP мекенжайлар мен порт нөмірлерін қоса тіркейді.

OPNsense сыртқы жинақтағыштарға (collector) Netflow деректерін экспорттауды да, сонымен қатар интерфейске орнатылған толық Netflow анализаторды (Insight) да қолдайды.

OPNsense — графикалық интерфейсіне толық ендірілген, Netflow анализаторы бар жалғыз ашық бастапқы кодты шешім. Ол арқылы өту: Reporting ‣ Netflow.

Қолдау көрсетілетін нұсқалар

OPNsense келесі Netflow нұсқаларын қолдайды:

  • Netflow version 5 — тек IPv4 үшін
  • Netflow version 9 — IPv4 және IPv6 үшін

Netflow негіздері

Ағын деректерін талдау кезінде келесі трафик түрлерінің айырмашылығын түсіну маңызды:

  • Ingress — Фаерволға бағытталған немесе одан келетін трафик
  • Egress — Фаервол арқылы өтетін трафик
Ingress + Egress = Қос санау

Егер екеуі де қосылса (ingress және egress), трафик екі рет есептеледі. Бұл NAT (Network Address Translation) әсерінен болады: ішкі LAN желісінен WAN-ға өтетін трафик екеуінде де тіркеледі.

Егер ingress трафигі қажет болмаса, оны сүзгілеу опциясы бар. Бірақ құрылғыда прокси қолданылса, ingress-ті де тіркеу маңызды, әйтпесе прокси арқылы өтетін трафик тіркелмейді. Алайда бұл жағдайда прокси арқылы өтпейтін трафик екі рет есептеледі.

Netflow экспорттаушы

OPNsense Netflow Exporter бірнеше интерфейсті қолдайды, ingress ағындарын сүзуге және бірнеше мақсатқа (оның ішінде ішкі жинақ Insight) жіберуге мүмкіндік береді.

Netflow exporter configuration

Netflow Analyzer - Insight

OPNsense келесі мүмкіндіктермен толық Netflow анализаторын ұсынады:

  • 5 түрлі егжей-тегжей деңгейін тіркейді
  • Соңғы 2 сағат — 30 секундтық орташа мән
  • Соңғы 8 сағат — 5 минуттық орташа мән
  • Соңғы апта — 1 сағаттық орташа мән
  • Соңғы ай — 24 сағаттық орташа мән
  • Соңғы жыл — 24 сағаттық орташа мән
  • Ағындарды графикалық түрде көрсету (stacked, stream, expanded)
  • Интерфейс бойынша ең көп қолданушылар (IP және порттар бойынша)
  • Пакеттер мен байттар бойынша кіріс/шығыс статистика
  • Күн мен уақытты таңдау арқылы нақтылау, IP немесе порт сүзгісімен
  • CSV пішімінде экспорттау
  • Таңдалатын егжей-тегжей деңгейі мен уақыт дәлдігі
Netflow analyzer features

Баптау

  • Netflow Exporter орнату: Configure Netflow Exporter құжатына жүгініңіз.
  • Insight орнату: Using Insight - Netflow Analyzer бөлімін қараңыз.

Есеп беру параметрлері

Algorithm Docs

Есеп беру баптаулары (Reporting Settings)

Негізгі есеп беру баптаулары Reporting ‣ Settings бөлімінде орналасқан.

Unbound DNS статистикасы

Unbound DNS қызметі DNS трафигі бойынша статистиканы жинап, талдау үшін Insight мүмкіндігін қолдайды. Бұл мүмкіндік әдепкі бойынша өшірулі, бірақ осы бетте оны қосуға болады.

Жиналған деректерді тазарту үшін “Reset DNS data” (DNS деректерін тазарту) батырмасын басуға болады.

Health есеп беру (RRD жинағы)

Жүйе денсаулығына (Health) байланысты есеп беру RRD (Round Robin Database) жинағы арқылы жұмыс істейді. Егер мониторинг маңызды болмаса немесе жүйеге артық жүктеме түсірсе, статистиканы жинау процесін өшіруге болады.

Статистика жинау әдепкі бойынша қосулы.

Статистиканы қалпына келтіру

Бұл бетте келесі есеп жинақтарын тазартуға (reset) болады:

  • Жүйе денсаулығы (Health monitoring) — RRD жинағы
  • Желі трафигі аналитикасы (Netflow) — Insight арқылы

Есеп беру: Трафик

Algorithm Docs

Есеп беру: Трафик (Reporting: Traffic)

Reporting ‣ Traffic бөлімі арқылы сіздің желі қақпаңыз (firewall) арқылы өтетін трафикті нақты уақыт режимінде бақылай аласыз. Бұл өлшем bps (бит/сек) түрінде көрсетіледі.

График

Экранның жоғарғы бөлігінде барлық желілік адаптерлер үшін кіріс және шығыс трафик бойынша жалпы шолу көрсетіледі.

Интерфейс таңдауының сол жағындағы ашылмалы мәзір арқылы сауал (polling) дәлдігін таңдауға болады.

Төмендегі график сол уақыт аралығында ең көп трафик тұтынушыларды көрсетеді. Егер графиктегі нүктеге меңзерді апарсаңыз, таңдалған хост үшін нақты өлшенген жылдамдық көрсетіледі (түс интерфейске сәйкес келеді).

Top talkers (ең белсенді пайдаланушылар)

Графикалық көрініс арқылы желідегі ең белсенді клиенттерді көруге болады, бірақ кейде мекенжайлардың тізімін және олардың белсенділігін кесте түрінде көру ыңғайлы болады.

Ол үшін "Top talkers" қойындысын пайдаланыңыз. Бұл ақпарат iftop секілді командалық жол құралымен алынатын мәліметке ұқсас.

Бұл қойынды ашылған кезде, сізге трафик көлемі мен соңғы трафик уақыты көрсетілген ең белсенді мекенжайлар көрсетіледі.

График әр жаңартылған сайын, кесте де жаңа ақпаратпен толтырылады.

Traffic Graph Top Talkers

Есеп беру: Unbound DNS

Algorithm Docs

Есеп беру: Unbound DNS

OPNsense 23.1 нұсқасынан бастап пайдаланушылар Unbound DNS шешуші қызметі арқылы өтетін DNS трафигі туралы есеп ала алады. Бұл құрал Reporting ‣ Unbound DNS бөлімі арқылы қолжетімді.

Мұндағы барлық деректер жүйеде тек 7 күн сақталады. Бұл әдіс жүйенің жадысын шексіз толтырудан сақтай отырып, DNS трафигіне қатысты ағымдағы жағдайды бақылауға мүмкіндік береді.

Шолу (Overview)

Бұл қойындыда жоғары деңгейдегі DNS трафик статистикасы көрсетіледі:

  • Сұраулардың жалпы саны – жүйе статистиканы жинақтауды бастаған сәттен бастап Unbound өңдеген барлық сұраулар.
  • Сәтті шешілген сұраулар – кэштен, жергілікті деректерден немесе блоктау саясаттарынан тыс сәтті жауаптар саны.
  • Блокталған сұраулар – блоктізімдерге немесе пайдаланушы анықтаған домендерге сәйкес келетін сұраулар.
  • Ағымдағы блоктізім өлшемі – белсенді блоктізімдердегі жалпы домен саны.

Әрбір сұрау көрсеткіші жалпы сұрауларға қатысты пайыз түрінде көрсетіледі.

Ескерту: Блокталған және сәтті сұраулардың қосындысы барлық сұраулар санына тең болмауы мүмкін, себебі кэш, жергілікті деректер және басқа ішкі жауаптар есепке алынбайды.

Графиктер

Екі негізгі график бар: сұрау графигі және клиент графигі. Екеуі де уақыт аралығында келіп түскен сұрауларды көрсетеді.

  • Сұрау графигінде блокталған сұраулар да көрсетіледі.
  • Клиент графигінде әрбір клиентке байланысты сұраулар саны көрсетіледі. Меңзерді апару арқылы клиент туралы толық ақпаратты көруге болады. Нүктені бассаңыз, осы клиентке қатысты барлық сұрауларды көруге болатын егжей-тегжейлі кестеге өтесіз.

Графиктерді логарифмдік масштабта көру мүмкіндігі бар — бұл қалыптан тыс мәндерді жақсырақ көруге мүмкіндік береді.

Үздік домендер (Top Domains)

Бет төменінде соңғы 10 рұқсат етілген және блокталған домендер тізімі көрсетіледі. Әрбір доменнің сұрау саны мен пайыздық үлесі де көрсетіледі.

Егер блоктізімдер қосылған болса, осы тізімнен тікелей бір доменді блокқа қою немесе ақ тізімге қосу мүмкіндігі болады.

Егжей-тегжей (Details)

Бұл қойындыда нақты уақытта аяқталған DNS сұраулар көрсетіледі. Жаңарту үшін оң жақ жоғарғы бұрыштағы жаңарту батырмасын басыңыз.

  • Қай клиент қай доменді қандай жазба түрімен (мысалы, A, AAAA, CNAME) сұрағаны.
  • Unbound қандай әрекет қолданғаны: pass (рұқсат), block (блок), немесе drop (ішкі қате).
  • Жауап көзі: Recursion, Local, Local-data немесе Cache.
  • DNS жауап коды — IANA DNS кодтарына сәйкес келеді.
  • Рекурсивті шешімге кеткен уақыт (мс).
  • TTL – жауаптың жарамдылық уақыты.
  • Қай блоктізім қолданылғаны.
  • Блокқа қою немесе ақ тізімге қосу батырмасы (блоктізімдер қосылған жағдайда ғана көрінеді).
Ескерту: Кейде сұралған домен A немесе AAAA жазбасы болса да, жауап ішіндегі CNAME жазбасына байланысты сұрау блокталуы мүмкін.

Орнату нұсқаулықтары

Algorithm Docs

Netflow экспорттаушысын баптау

Netflow Exporter (трафик ағынын экспорттау құралы) OPNsense жүйесінде оңай бапталады. Бұл үшін Reporting ‣ NetFlow бөліміне өтіңіз.

Баптау қадамдары

  • Interfaces (интерфейстерді таңдау) — Жинақтағыңыз немесе экспорттағыңыз келетін барлық интерфейстерді таңдаңыз. Әдетте барлық қолжетімді интерфейстер таңдалады.
  • Egress only — Егер маршрутизатордың өзінен шыққан немесе оған келіп жатқан трафикті жазғыңыз келмесе, екі рет санауды болдырмау үшін интерфейстерді тек Egress only ретінде белгілеңіз. Netflow Export & Analyses бөлімін де қараңыз.
  • Capture local — Егер сіз деректерді Insight арқылы жергілікті талдауды қаласаңыз, Capture local жалаушасын қосыңыз.
  • Netflow нұсқасы — Сіздің қолданатын қосымшаңызға байланысты Version 5 немесе Version 9 таңдаңыз.
    Ескерту: Version 5 тек IPv4-ті ғана қолдайды, ал Version 9 — IPv4 және IPv6.
  • Destinations (Мақсаттар) — Netflow деректерін жібергіңіз келетін IP мекенжайларын және порттарын енгізіңіз (мысалы: 192.168.1.10:2055). Егер Capture local қосулы болса, жергілікті IP мекенжай автоматты түрде қосылады.
Netflow Exporter Configuration Screenshot

Баптауларды аяқтаған соң, параметрлер автоматты түрде сақталады және Netflow экспорттаушы жұмыс істей бастайды.

Жүйе

Қатынас / Пайдаланушы ларды басқару

Algorithm Docs

System (Жүйе)

System Section

System бөлімі — бұл мәзірдегі сіздің брандмауэрыңыздың (firewall) жұмысын қамтамасыз ету үшін қажетті барлық жалпы баптауларды қамтитын бөлім.

Бұл бөлімде келесі сияқты негізгі функцияларды таба аласыз:

  • Әкімшілік қолжетімділік — Веб-интерфейске және консольге кіруді басқару.
  • Желілік маршрутизация — IP-мекенжайлар арасындағы бағыттарды орнату.
  • Диагностика құралдары — Құрылғының ағымдағы белсенділігін тексеруге арналған пинг, трассировка, лог қарау сияқты құралдар.

Осы мәзір бөлімдері жүйенің толық функционалдығын баптауға және ақауларды жылдам анықтауға мүмкіндік береді.

Қол жеткізу / Пайдаланушыны басқару

User Management

OPNsense жүйесіндегі пайдаланушыны басқару құралы конфигурация интерфейсінің әртүрлі беттеріне немесе нақты қызметтерге қол жеткізуді әрбір пайдаланушыға жеке реттеуге мүмкіндік береді.

Аутентификация

OPNsense пайдаланушыларды растау қажет қызметтер үшін сыртқы серверлермен біріктірілуге мүмкіндік береді. Бұл қызметтерге мыналар кіреді:

  • IPsec
  • OpenVPN
  • Captive Portal
  • Прокси (Proxy)

OPNsense құрамында келесі ішкі аутентификация қызметтері бар:

  • Жергілікті пайдаланушы дерекқоры (Local User Database)
  • Ваучер сервері (Voucher Server) – негізінен Captive Portal үшін.

Қолдау көрсетілетін сыртқы аутентификация қызметтері:

  • LDAP (OpenLDAP, MS Active Directory, Novell eDirectory)
  • RADIUS

Авторизация

Аутентификациядан бөлек, конфигурация бөліктеріне қол жеткізуді де сыртқы сервер арқылы басқаруға болады. Алайда пайдаланушыға тиісті рұқсаттарды беру үшін олар OPNsense жүйесінің жергілікті пайдаланушы дерекқорында тіркелген болуы тиіс.

Ескерту: Әкімшілік қол жеткізу үшін жасалған пайдаланушыларда командалық жол қабығы (shell) болса, олардың аты шектеулі форматта болуы керек (макс. 33 таңба). Ал жай пайдаланушылар үшін бұл шектеу жоқ.

Пайдаланушылар, Топтар және Рұқсаттар

Жергілікті пайдаланушы дерекқорын жеке немесе сыртқы сервермен бірге қолдана отырып, әртүрлі рұқсаттар жиынын топтарға бөліп беруге болады. Пайдаланушы — жеке тұлға, ал топ — ортақ рұқсаттарға ие адамдар жиыны.

Ескерту: Кейбір жағдайларда жергілікті дерекқорда пайдаланушыны сақтау қажет емес. Егер тек қана пайдаланушы аты мен құпиясөздің дұрыстығын тексеру керек болса, онда бұл сұранысты сыртқы аутентификация сервері өңдей алады. Алайда firewall интерфейсіне кіру үшін пайдаланушы жергілікті дерекқорда тіркелген болуы тиіс.

Аутентификация қызметтерін баптау

Аутентификация қызметтерін System ‣ Access ‣ Servers арқылы баптауға болады. Мұнда жергілікті және сыртқы есептік жазбалар конфигурацияланады.

Әдетте OPNsense веб-интерфейсі жергілікті есептік жазбаларды пайдаланады, бірақ оны System ‣ Settings ‣ Administration бетінде “Authentication” тобынан “Server” параметрін өзгерту арқылы басқа серверге бағыттауға болады.

Жергілікті есептік жазбаларды баптау

System ‣ Access ‣ Servers бөліміне өтіп, ‘Local Database’ үшін қалам белгішесін басу арқылы жергілікті пайдаланушылардың қауіпсіздігін арттыру параметрлерін баптауға болады:

  • Policy – Құпиясөзге қойылатын талаптарды іске қосу
  • Duration – Құпиясөздің қолданылу мерзімі
  • Length – Құпиясөздің ең төменгі ұзындығы
  • Complexity – Қиындығын тексеру (үлкен, кіші әріптер, сандар, арнайы таңбалар)
  • Compliance – Blowfish орнына SHA-512 қолдану
Кеңес: Бір реттік құпиясөздерді (OTP) жергілікті дерекқормен бірге қолданғанда да, осы саясат талаптары қолданылады.
Ескерту: Blowfish – AES бөлігі емес және FIPS стандарттарына сай келмейді. Ол қауіпсіз болғанымен, кейбір ұйымдарда қолдануға рұқсат етілмеуі мүмкін.

Қосымша конфигурациялар

  • Жергілікті пайдаланушылар мен топтар
  • Access / Servers / LDAP
  • Access / Servers / Radius
  • Екі факторлы аутентификация
Ескерту: Сыртқы аутентификация қызметтерін (мысалы, LDAP) пайдаланғанда, firewall құрылғысы сол серверге қол жеткізе алуы керек. Егер серверге тек IPsec туннелі арқылы жетуге болса, туннельге бағытталған статикалық маршрут қажет болуы мүмкін.

Конфигурация

Algorithm Docs

Баптаулар (Configuration)

Бұл бөлімде сіздің жүйеңіздің конфигурациясын қадағалауға және сақтауға арналған құралдар бар.

Сақтық көшірме (Backup)

Конфигурацияны сақтап қалу немесе қалпына келтіру үшін System ‣ Configuration ‣ Backups бөліміне өтіңіз. Жергілікті сақтық көшірме жасағанда оны құпиясөзбен қорғауға болады, сонымен қатар RRD статистикасын сақтау не сақтамауды таңдауға болады (олар конфигурациямен бірге XML файлында сақталады).

Ескерту: Консоль параметрлері бір құрылғыдан екінші құрылғыға сәйкес келмеуі мүмкін, әсіресе виртуалды орталарда. Сондықтан, конфигурацияны қалпына келтіру кезінде консоль параметрлері әдепкі бойынша қолданылмайды. Бұл әрекетті болдырмау үшін Exclude console settings from import белгісін алып тастаңыз.
Ескерту: Конфигурация деректері өте құпия болғандықтан, сақталған немесе таратылған көшірмелерді мықты құпиясөзбен қорғау ұсынылады.

RRD статистикасы — System Health бөлімінде қолданылады.

Сақтық көшірмелерді толық немесе жартылай қалпына келтіруге болады. Дегенмен, конфигурациялар бір-біріне тәуелді бөлімдерден тұратындықтан, толық қалпына келтіру қауіпсіздеу болады.

Ескерту: Жартылай қалпына келтіру жүйеде күтпеген мінез-құлыққа әкелуі мүмкін. Кейінгі нұсқаларда бұл мүмкіндік алынып тасталуы ықтимал.
Ескерту: Егер сақтық көшірме басқа виртуалды құрылғыға қалпына келтірілсе және желілік интерфейстердің аттары сәйкес келмесе, жүйе қайта жүктелмейді. Оның орнына интерфейстерді қолмен сәйкестендіру сұралады.

SFTP арқылы сақтық көшірмелер

Конфигурацияларды secure copy (sftp) арқылы алмасуға болады.

Git арқылы өзгерістерді бақылау

Git жүйесі арқылы конфигурация өзгерістерін қадағалау мүмкіндігі бар.

Бұлтқа сақтық көшірме жасау (Cloud Backup)

Конфигурацияны бұлтқа сақтау үшін арнайы бұлттық шешімдерді пайдалануға болады.

Бастапқы күйге келтіру (Defaults)

Defaults құралы арқылы firewall құрылғысын зауыттық параметрлерге келтіріп, содан соң автоматты түрде өшіруге болады.

Өзгерістер тарихы (History)

Тарих бөлімі сіздің конфигурациядағы өзгерістерді бақылауға мүмкіндік береді. Сонымен қатар, ескі нұсқаларды жүктеп алуға болады.

Егер жүйеде OPNcentral орнатылған болса және сақтық көшірмелер орындалып жатса, жоғарғы бөлікте құрылғыларды таңдауға арналған тізім болады.

Әрбір сақталған конфигурация нұсқасы тізім ретінде көрсетіледі. Таңдалған нұсқалар арасындағы өзгерістер diff форматында көрсетіледі.

Қолжетімді әрекеттер:

  • Revert to this backup — Таңдалған конфигурацияны қалпына келтіру (қызметтер қайта жүктелмейді, толық қалпына келтіру үшін құрылғыны қайта іске қосу ұсынылады)
  • Remove this backup — Таңдалған конфигурация көшірмесін жою
  • Download — Таңдалған конфигурация нұсқасын жүктеп алу
Кеңес: Сақталатын сақтық көшірмелердің санын System ‣ Configuration ‣ Backups бөлімінен орната аласыз. Бұл аудит мақсатында өте пайдалы болуы мүмкін.

Микро- -бағдарлама

Algorithm Docs

Микробағдарлама (Firmware)

Firmware бөлімі арқылы сіз OPNsense жүйесін жаңартып отыра аласыз және қосымша бағдарламалық модульдерді орната аласыз.

Жаңартулар (Updates)

Жүйені қалай жаңарту керек және нұсқалар туралы толық ақпаратты Installation and setup бөлімінен таба аласыз (қараңыз: Updates құжаты).

Плагиндер (Plugins)

Плагиндер — бұл OPNsense жүйесіне арналған қосымша бағдарламалық пакеттер. Әдетте олар өздерінің жеке интерфейс компоненттерімен бірге келеді және тиісті қызметтерді орнатуға мүмкіндік береді. Мұнда bind, c-icap, freeradius сияқты қауымдастық қолдайтын плагиндерді таба аласыз. Кейбір плагиндердің -devel нұсқалары да болады (яғни GitHub-тағы master тармағы).

Ескерту: Плагинді орнату үшін + белгісін басыңыз.
Кеңес: Ақпарат белгішесін басу арқылы плагин жайлы толық ақпаратты және оның техникалық қолдау көрсетушісін көруге болады.

Пакеттер (Packages)

Бұл қойындыда орнатылған пакеттерді көре аласыз. Мұнда лицензияларды тексеру, пакеттерді қайта орнатуға мәжбүрлеу немесе олардың нұсқаларын бекіту (lock) мүмкіндігі бар.

Өзгерістер журналы (Changelog)

Алдыңғы шығарылымдардағы өзгерістерді оқу үшін осы қойындыны пайдаланыңыз.

Параметрлер (Settings)

Мұнда барлық қолжетімді айна серверлер (mirrors) және басқа да орнату параметрлері көрсетілген. Әдетте, әдепкі параметрлер жеткілікті болады. Бірақ өзіңізге жақын орналасқан айна серверді таңдауға да болады.

Кеңес: Бұл бөлім арқылы әзірлеу нұсқаларын (development releases) тексеруге болады. Ол үшін Release Type параметрін Development деп өзгертіңіз.
Ескерту: OPNsense жүйесі прокси-серверді конфигурациялауды тікелей қолдамаса да, configd қызметі арқылы параметрлерді қолмен орнатуға болады. Қосымша ақпаратты development docs бөліміндегі "environment" секциясынан табуға болады.

Business Edition нұсқасын қосу

Егер сіз Business Edition лицензиясын сатып алған болсаңыз немесе оны орнатылған күйде алған болсаңыз, оны алдымен белсендіруіңіз керек.

Мына параметрлерді таңдаңыз:

  • Mirror: Deciso (HTTPS, NL, Commercial)
  • Flavour: OpenSSL
  • Type: Business
  • Subscription: XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX (сіздің өнімге арналған лицензия кілті)

Сақтағаннан кейін Status қойындысына барып, Check for updates батырмасын басыңыз.

Ескерту: Community нұсқасын Business Edition нұсқасына жаңарту тек нұсқа нөмірі BE-ге қарағанда кіші болған жағдайда ғана мүмкін (мысалы, 22.7.x → 22.10.x). Бірақ 23.1-ден 22.10-ға жаңарту мүмкін емес. Бұл жағдайда BE нұсқасының орнатқышын пайдаланып қайта орнату ұсынылады.

Шлюздер

Algorithm Docs

Шлюздер (Gateways)

Шлюздер — бұл басқа желілерге, мысалы, интернетке қосылу үшін пайдаланылатын ықтимал бағыттарды (route) анықтайтын элементтер. Фаерволыңызға қолжетімді барлық түрлі жолдарды осы беттен басқара аласыз. Бұл бетке System → Gateways → Configuration арқылы өтуге болады.

Сіз бұл шлюздерді өзіңіз қолмен анықтай аласыз немесе олар динамикалық түрде конфигурацияланған интерфейстерден (мысалы, DHCP) автоматты түрде алынуы мүмкін, бұл жағдайда оларда алдын ала анықталған IP мекенжай болмайды.

Автоматты түрде жасалған шлюздердің параметрлерін өзгертуге болады. Мұндай шлюздер әдетте WAN_DHCP сияқты атауларға ие болады.

Егер белгілі бір желілерді белгілі бір мақсатты мекенжайға бағыттағыңыз келсе, System → Routes → Configuration бөлімі арқылы статикалық маршруттарды орнатуға болады. Бұл бағыттар шлюз бетінде көрсетілген жазбаларға байланысты.

Бағыттардың арнайы түрі — бұл әдепкі бағыт (default route), мұнда басқа статикалық бағыттар конфигурацияланбаған жағдайда трафик осы бағытпен жүреді. Әр IP протоколы үшін (IPv4 және IPv6) жүйеде тек бір ғана белсенді әдепкі шлюз бола алады.

Әдепкі шлюздер

Жүйеде бір ғана белсенді әдепкі шлюз болуы мүмкін, сондықтан оны қалай таңдау керектігін анықтау қажет. IPv4 пен IPv6 үшін бұл процесс бірдей жұмыс істейді.

  • Шлюздерге 1-ден (ең маңызды) 255-ке (ең аз маңызды) дейін басымдық беріледі. Автоматты түрде жасалған шлюздерге әдепкі бойынша төмен басымдық тағайындалады, бірақ оны қолмен өзгертуге болады.
  • Upstream параметрі шлюзді әдепкі шлюз ретінде таңдауға басымдық береді. Бірнеше upstream шлюздерді бір уақытта конфигурациялауға болады.

Жүйе әдепкі шлюзді таңдау кезінде алдымен upstream белгісі қойылған шлюздерді таңдайды, содан кейін басымдық мәні ескеріледі. Егер ешбір шлюзге upstream белгісі қойылмаған болса, жүйе бірінші табылған шлюзді қолданады.

Егер шлюз мониторингі (gateway monitoring) қосылған болса, жүйе шлюздің қолжетімділігін тексереді және оған сәйкес әрекет етеді. Егер шлюзге дейінгі тексеру мекенжайы (monitor IP) қолжетімсіз болса, басқа шлюз таңдалуы мүмкін.

Әдепкі бойынша жүйе әдепкі шлюзді тек жүктеу кезінде немесе интерфейс қосылған/ажыратылған сәтте таңдайды. Егер ағымдағы шлюз істен шыққан жағдайда автоматты түрде басқа шлюзге ауысуды қаласаңыз, System → Settings → General бөлімінен Gateway switching параметрін қосуға болады.

Кеңес: Егер сізде бірнеше динамикалық шлюздер болса және олардың істен шығуы кезінде белгілі бір ретпен ауысуын қаласаңыз (мысалы, талшықты оптиканы 4G-ге қарағанда басым пайдалану), priority және upstream параметрлерін орнатыңыз. Шлюздер тізімінде (gateway grid) бұл өзгерістер маңыздыдан азына қарай көрсетілуі тиіс.

Шолу беті (Overview Page)

System → Gateways → Configuration бөліміндегі шолу беті (Overview) барлық белгілі шлюздерді олардың маңыздылық ретімен (ең маңыздылары жоғарыда) көрсетеді. Егер шлюз «әдепкі» ретінде анықталса, оның атауының қасында (active) деген жазу шығады.

Ескерту: Кестедегі (active) статусы — бұл есептелген әдепкі шлюз, бірақ егер gateway switching қосылмаған болса, бұл нақты маршрутизациямен сәйкес келмеуі мүмкін. Қазіргі таңда белсенді шлюзді System → Routes → Status бөлімінен тексеруге болады.
Кеңес: Егер динамикалық шлюздермен ақау туындаса, сіз күткен шлюз тізімде бар-жоғын тексеріңіз. Жүйе тек осы жерде көрсетілген шлюздерді ғана есепке алады.

Параметрлер (Settings)

Төменде әр шлюз үшін қолжетімді ең маңызды параметрлер келтірілген:

  • Disabled – Уақытша өшіру.
  • Name – Бірегей шлюз атауы.
  • Description – Қосымша түсініктеме (міндетті емес).
  • Interface – Бұл шлюз қосылған интерфейс.
  • Address Family – IP түрі (IPv4 немесе IPv6).
  • IP Address – Шлюздің IP мекенжайы. Егер шлюз динамикалық болса — бос болады.
  • Upstream Gateway – Бұл шлюзді әдепкі ретінде қарастыру.
  • Far Gateway – Шлюз интерфейс желісінен тыс болса, рұқсат беру.
  • Disable Gateway Monitoring – Мониторингті сөндіру (әрдайым желіде деп есептеледі).
  • Disable Host Route – Мониторинг мекенжайына арнайы маршрут қоспау.
  • Failover States – Бұл шлюз сөнсе, байланысты қайта орнату үшін клиент сессияларын үзу. Бұл үшін «default gateway switching» қосылуы тиіс немесе шлюз gateway тобына тағайындалуы керек.
  • Failback States – Жоғары басымдықтағы шлюз қайта желіге қосылса, сессияларды үзіп қайта қосу. LTE сияқты өлшенетін қосылымдарда жиі қолданылады.
  • Monitor IP – Альтернативті мониторинг мекенжайы. Бұл мекенжайдың осы интерфейс арқылы қолжетімді болуын қамтамасыз етіңіз.
  • Mark Gateway as Down – Бұл шлюзді желіден тыс деп белгілеу.
  • Priority – Шлюз басымдығы (төмен мән — жоғары маңыздылық).

Ақауларды Жөндеу (Troubleshooting)

Жоғалған динамикалық шлюз (Missing dynamic gateway)

Көптеген динамикалық интерфейстер өз шлюздерін /tmp/[interface]_router немесе /tmp/[interface]_routerv6 файлдарына жазады. Егер күткен шлюз көрсетілмесе, интерфейс түріне қатысты мәселе болуы мүмкін (мысалы, қашықтағы сервер шлюзді жібермейді).

Кейбір VPN түрлері шлюзді білмей трафикті интерфейс арқылы жібере алады. Мұны іске қосу үшін интерфейс баптауларынан Dynamic gateway policy таңдаңыз.

Шлюз желіден тыс деп белгіленген (Gateway marked offline)

Ең алдымен, мониторинг мекенжайының дұрыс интерфейс арқылы қолжетімді екеніне көз жеткізіңіз. Interfaces → Diagnostics → Ping арқылы пинг жіберіп тексеруге болады.

Егер монитор мекенжайы интерфейс желісінде болмаса, System → Routes → Status бөлімінен дұрыс статикалық маршрут бар-жоғын тексеріңіз.

Мониторинг үшін әрқашан dpinger процесі белсенді болуы керек. Оны System → Diagnostics → Services бөлімінен тексере аласыз. Егер бәрі дұрыс жұмыс істеп тұрса, Interfaces → Diagnostics → Packet Capture арқылы ICMP пакеттерінің интерфейстен шығып жатқанын тексеруге болады.

Шлюз топтары / Көп WAN

Algorithm Docs

Шлюз топтары және Multi-WAN

Multi-WAN сценарийлері әдетте автоматты ауысу (failover) немесе жүктемені теңестіру (load balancing) үшін қолданылады, бірақ OPNsense көмегімен бұл екеуін біріктіру де мүмкін.

Gateway groups

Multi-WAN іске асыру үшін қолданылатын технология – “policy based routing” немесе “source routing” деп аталады және ол OPNsense-тің firewall (брандмауэр) функционалдылығына негізделген.

Ескерту: Қазіргі уақытта Dynamic gateway policy қосылған интерфейстер (адрессіз шлюздер) шлюз топтарына қосыла алмайды. Себебі firewall үшін интерфейсте IPv4 немесе IPv6 мекенжайы міндетті түрде болуы қажет, ал оны интерфейс күйіне байланысты әрқашан кепілдікпен анықтау мүмкін емес.

Терминология

Шлюз топтарын баптау кезінде келесі негізгі терминдер қолданылады:

  • Gateway Priority (Шлюз басымдығы) – Әр шлюз tier (деңгейге) бөлінеді, мұндағы 1 ең маңыздысы. Егер бір деңгейдегі шлюздер жұмыс істемей қалса, келесі деңгей қолданылады.
  • Trigger Level (Шарт деңгейі) – Шлюз толық сөнгенде, немесе жоғалту/кешігу байқалғанда іске қосылатын триггер.
  • Pool Options – Әдетте әдепкі күйде қалдырылады, бірақ шлюз тобы ішінде нақты клиентке байланып қалу (stickiness) тәртібіне әсер етуі мүмкін.

Рөлдер (Roles)

Шлюздерге tier мәнін беру арқылы әртүрлі сценарийлерді жасауға болады:

WAN Failover (Ауысу)

Егер негізгі интернет желісі (ISP) жұмыс істемей қалса немесе кешігулер орын алса, трафик автоматты түрде келесі жұмыс істеп тұрған WAN желісіне ауысады. Негізгі байланыс қайта қалпына келген соң, маршрутизация соған оралады.

WAN Load Balancing (Жүктемені Теңестіру)

Екі немесе одан да көп интернет провайдерлер арасында трафикті бөліп, жалпы өткізу қабілетін арттыру және жүктемені теңестіру мүмкіндігі бар. Әр шлюзге трафиктің белгілі бір үлесі бөлінеді. Бұл үлес тең немесе салмақталған (weighted) болуы мүмкін.

Баланс және Ауысуды Біріктіру

OPNsense жүйесінде баланс пен ауысуды біріктіруге болады. Мұндай конфигурацияда 2 немесе одан да көп шлюз тобы balancing үшін, ал қосымша шлюздер failover үшін тағайындалады. OPNsense 5 tier деңгейін ұсынады, әр деңгейге бірнеше шлюз қосуға болады.

Баптау (Configuration)

Баптау қадамдарына өту үшін келесі құжатқа жүгініңіз: Multi WAN.

Жоғары қолжетімділік

Algorithm Docs

Жоғары қолжетімділік (High Availability)

OPNsense жүйесінде аппараттық ақаулардан қорғану үшін CARP (Common Address Redundancy Protocol) протоколы пайдаланылады. Екі немесе одан да көп firewall құрылғысы failover (қалпына келтіру) тобына біріктіріледі. Егер негізгі құрылғы немесе интерфейс істен шықса, екінші құрылғы автоматты түрде белсенді болады.

CARP failover

Бұл мүмкіндік арқасында пайдаланушыларға минималды үзіліспен толық резервтелген firewall алуға болады – тіпті негізгі firewall істен шықса да, желі қосылымдары автоматты түрде сақталады.

Жұмыс тәртібі (Workflow)

Негізгі және қосалқы құрылғылар конфигурацияны автоматты түрде синхрондауы міндетті емес, бірақ көбісі екі жүйені бірдей күйде ұстауды қалайды.

Бұл үшін конфигурацияны тек негізгі құрылғыда өзгертіп, кейін қосалқыға қолмен көшіру ұсынылады. Бұл тәсіл арқылы қателіктердің екі құрылғыда бірдей туындауының алдын алуға болады.

HA workflow
Ескерту: Қателік жағдайында қосалқы құрылғыны іске қосу әрқашан мүмкін болады, өйткені ол соңғы белгілі дұрыс күйде қалады.

Автоматты синхрондау (Automatic Replication)

Кейбір жағдайларда конфигурацияны белгілі уақыт аралығында автоматты синхрондау керек болады. Бұл үшін System → Settings → Cron арқылы негізгі құрылғыда жоспарланған тапсырма (cron job) орнатылады.

HA update and reconfigure backup пәрменін қосып, түнгі уақытта (жұмыс уақытынан тыс) орындау ұсынылады.

Ескерту: Синхрондау тек CARP интерфейстері MASTER күйінде болғанда ғана орындалады.

Негізгі баптаулар (Settings)

  • Автоматты ауысу (Automatic failover) – CARP виртуалды IP арқылы қосалқы firewall ешбір пайдаланушы араласуынсыз негізгі құрылғыны алмастырады.
  • Preempt өшіру – Әдепкіде өшірулі. Бұл параметр бірнеше CARP интерфейсінің топ болып әрекет етуін басқарады.
  • Dialup интерфейстерін үзу – Егер құрылғы қосалқы ретінде орнатылса, PPP интерфейстері үзіледі және MASTER күйге өткенде қайта қосылады.
  • Состояниелерді синхрондау (Synchronize all states via) – Белсенді қосылымдар сақталады, бұған арнайы интерфейс таңдау ұсынылады.
Ескерту: 24.7-нұсқадан бастап Sync compatibility параметрі пайда болды. Екі құрылғыда да бірдей нұсқа орнатылғанына көз жеткізіңіз.

Конфигурация синхрондау

OPNsense конфигурацияны негізгі құрылғыдан қосалқыға синхрондау мүмкіндігін ұсынады. Бұл синхрондау қолмен орындалады (on-demand).

CARP орнату

Толық нұсқаулық үшін мына бөлімге жүгініңіз: Configure CARP.

Жағдайды бақылау (Status)

Бұл бет арқылы қосалқы құрылғыға қосылып, оның қызметтерін көріп, жаңартып, қажет болғанда қызметтерді қайта іске қосуға болады.

Кеңес: Барлық қызметтерді бірден жаңарту және қайта іске қосу үшін Refresh түймесін басыңыз.

Бағыттар

Algorithm Docs

Маршрутизация (Routes)

Маршрутизация – бұл желідегі пакеттерді алдын ала анықталған жолдарға сәйкес бағыттау үшін жауап беретін firewall-дың негізгі мүмкіндіктерінің бірі.

Бұл бөлімде сіз маршрутизаторға (firewall) қандай желіге қандай жолмен жету керек екенін көрсету үшін статикалық маршруттарды анықтай аласыз және бар маршруттарды көре аласыз.

Маршруттар кестесі

Клиент firewall-ға өзі тікелей байланыспаған желіге пакет жіберсе, firewall маршруттау кестесін тексеріп, бұл пакетті қай gateway-ге (шлюзге) жіберу керектігін анықтайды.

Кеңес: Қай бағытпен трафик жүретінін көру үшін Interfaces → Diagnostics → Trace Route құралын қолданыңыз.

Баптау (Configuration)

Осы бөлім арқылы статикалық маршруттарды баптай аласыз. Алдыңғы тараудағы диаграммаға сүйене отырып, мұнда [1] құрылғысы [2] желісіне [3] маршрутизатор арқылы қалай жететінін анықтайсыз.

Орнату үшін төмендегі ақпарат қажет:

  • Disabled – Бұл маршрутты уақытша өшіру.
  • Network Address – Қол жеткізілетін мақсатты желі мекенжайы.
  • Gateway – Пакеттерді осы желіге жеткізу үшін қолданылатын шлюз.
  • Description – Қалауыңыз бойынша сипаттама енгізе аласыз.
Ескерту: Кейбір қызметтер маршруттарды автоматты түрде орнатады (мысалы, OpenVPN өз маршруттарын өзі басқарады), сол себепті кейде қолмен маршрут қосу қажет емес.

Жағдайы (Status)

Бұл бетте ағымдағы маршруттау кестесінің белсенді мазмұны көрсетіледі.

Proto Destination Gateway Flags Use MTU Netif Interface атауы Expire
IPv4 192.168.1.0/24 192.168.1.1 UGS 1023 1500 em0 LAN 0

Тулар (Flags)

Маршруттарда арнайы тулар (flags) болады, олар бағытты өңдеу ерекшеліктерін білдіреді:

Әріп Анықтамасы
GМақсат – шлюз (Gateway)
UМаршрут қолдануға жарамды (Up)
SҚолмен қосылған (Static)
HХостқа бағытталған (Host route)
DДинамикалық түрде жасалған
RҚол жетімсіз (Reject)
LСілтемелік ақпарат (Link-level info)
BBroadcast мекенжай

Журналдар (Logs)

IPv6 бағыттауға қатысты radvd және rtsold сияқты қызметтердің лог жазбалары осы бөлімде көрсетіледі. Бұл логтар ақауларды анықтауға көмектеседі.

Параметрлер

Algorithm Docs

Параметрлер (Settings)

Әрбір OPNsense құрамдасының баптау мүмкіндіктерінен бөлек, жүйеде сіз өзгерте алатын жалпы параметрлер де бар. Бұл бет сол жалпы параметрлерге шолу ұсынады.

Әкімшілік басқару (Administration)

Бұл бөлімге OPNsense-ке кіру, Web GUI және SSH серверінің интерфейстерін таңдау сияқты әкімшілік баптаулар кіреді.

Интерфейстерді тыңдау (Listen Interfaces)

Ескерту: Интерфейстерді қолмен таңдамас бұрын, бұл бөлімді мұқият оқып шығыңыз. Қате баптаулар Web GUI және SSH қолжетімділігінің жоғалуына әкелуі мүмкін.
  • Әдепкі бойынша Web GUI және SSH барлық интерфейстерде тыңдайды. Бұл ұсынылатын параметр.
  • Егер белгілі бір интерфейстерге ғана байланыстыру қажет болса, төмендегілерге назар аударыңыз:
    • Интерфейс әрқашан қолжетімді болуы керек. VPN интерфейстерін пайдаланбаңыз.
    • IP мекенжайы толық статикалық болуы тиіс. (IPv6 tracking болмауы қажет)
  • Қате таңдалған интерфейстер GUI/SSH байланысына кедергі келтіруі мүмкін.
Кеңес: Белгілі бір қызмет тек бір интерфейсте ғана жұмыс істеуі қажет болса, loopback интерфейсін қосып (Interfaces → Devices → Loopback), жеке IP мекенжайын тағайындап, соған байланыстыруға болады (мысалы, 192.192.192.192/32).

Web GUI баптаулары

  • Протокол: "HTTPS" қолдану қатаң түрде ұсынылады.
  • SSL сертификаты: Әдепкі бойынша self-signed сертификат. Басқа сертификаттарды System → Trust → Certificates арқылы қосуға болады.
  • SSL шифрлар: Қажет болса, шифр жиынын шектеуге болады. Бірақ тым шектеулі шифрлар GUI-ға қолжетімділікті бұғаттауы мүмкін.
  • HTTP Strict Transport Security: GUI-ді тек HTTPS арқылы жүктеуді мәжбүрлейді және күмәнді сертификаттарды қабылдауға жол бермейді.
  • TCP порты: 80/443 порттарында басқа қызметтер жұмыс істесе, GUI-ге басқа порт тағайындауға болады.
  • HTTP қайта бағыттау: Егер порт өзгертілсе, 80/443 портынан автоматты қайта бағыттау ережесі құрылады. Мұны өшіру үшін құсбелгіні қойыңыз.
  • Кіру хабарламалары: Сәтті кіру туралы хабарламаларды өшіреді.
  • Сессия уақыты: Бос тұрған сессияны минут бойынша автоматты түрде аяқтайды.
  • DNS Rebind тексеруі: Жергілікті IP жауаптарын сүзу арқылы DNS Rebinding-ке қарсы қорғаныс. Бұл кедергі келтірсе, өшіруге болады.
  • Баламалы хост атаулары: DNS тексеру және referrer мәселелерінен аулақ болу үшін қосымша рұқсат етілген хост атаулары.
  • HTTP қысу: Жіберілетін мәліметтің көлемін азайтады, бірақ процессор жүктемесін сәл арттырады.
  • Қол жеткізу журналы: GUI-ге барлық қолжетімділіктерді тіркеу.
  • Сервер журналы: Барлық GUI қателерін негізгі жүйе журналына жазады.
  • Интерфейстерді тыңдау: GUI қай интерфейстерде қолжетімді болатынын шектеуге мүмкіндік береді.
  • HTTP_REFERER тексеру: CSRF шабуылдарынан қорғану үшін сұраныс бастауларын тексереді. Егер сыртқы скрипттерге кедергі келтірсе, өшіруге болады.


Official Docs. full Settings section link

Суреттер

Algorithm Docs

Снапшоттар (Snapshots)

Жалпы шолу (Quick Overview)

Снапшоттар жүйенің белгілі бір уақыттағы күйін сақтайды. Бұл әсіресе әкімшілік жұмыстарда пайдалы, себебі маңызды жаңартулар немесе тәжірибелік конфигурациялар сәтсіз болған жағдайда алдыңғы күйге қайта оралуға мүмкіндік береді.

Снапшоттар ZFS жүйесінің мүмкіндіктерін пайдаланады, сондықтан кеңістікті тиімді қолданады және басқаруға оңай. Жүйе жүктелген кезде соңғы және алдыңғы снапшоттарды Boot мәзірінде Option 8 арқылы таңдауға болады.

Назар аударыңыз: Снапшоттар тек ZFS файлдық жүйесінде жұмыс істейді. UFS файлдық жүйесі қолдау көрсетпейді.

Әр снапшот өз алдына жеке күй ретінде сақталады. Олар бір-біріне тәуелсіз, бірақ белсенді емес снапшоттармен айырмашылық өскен сайын олардың өлшемі де ұлғаяды.

Ұсынылатын жұмыс тәртібі (Recommended Workflow)

  1. Жаңа снапшотты known-good атымен жасаңыз
  2. Әкімшілік өзгерістерді жасаңыз (мысалы, жаңартулар)
  3. Қайта жүктеп, нәтижені тексеріңіз:
    • Егер жүйе дұрыс жұмыс істесе: known-good снапшотын жойып, default күйінде жалғастырыңыз.
    • Егер мәселе туындаса: Web GUI немесе Boot мәзірі арқылы known-good снапшотын іске қосыңыз.
  4. Жүктелген соң, жарамсыз снапшотты жойып, known-good снапшотын default деп өзгертіңіз.
Кеңес: Снапшоттар конфигурация өзгерістерінен туындайтын мәселелерден сақтануға мүмкіндік береді. Жаңа снапшотты жасап, оны бірден іске қосу – сөндіргеннен кейін алдыңғы күйге автоматты түрде оралуға мүмкіндік береді.

Снапшот жасау (Creating a Snapshot)

  1. System ‣ Snapshots бөліміне кіріңіз
  2. + батырмасын басып, known-good атауымен жаңа снапшот жасаңыз
  3. OPNsense жүйесін жаңартыңыз. Бұл өзгерістер default снапшотында орындалады.

Снапшоттан жүктеу (Booting a Snapshot)

Егер жаңарту қате тудырса:

  • Web GUI арқылы:
    1. System ‣ Snapshots бөліміне кіріңіз
    2. батырмасын басып known-good снапшотын іске қосыңыз
    3. Жүйені қайта жүктеңіз
  • Web GUI қолжетімді болмаса:
    1. Жүктеу кезінде Boot мәзірі шыққанда Space пернесін басып үзіліс жасаңыз
    2. 8 пернесін басыңыз (Boot Environments)
    3. 2 басып, zfs:zroot/ROOT/known-good снапшотын таңдаңыз
    4. 1 басып негізгі мәзірге оралыңыз
    5. ENTER басып Boot Multi User таңдаңыз

Снапшотты жою (Deleting a Snapshot)

Сәтті жүктелгеннен кейін қажетсіз снапшотты жою қажет.

  • Егер жаңарту сәтті орындалса:
    • System ‣ Snapshots бөліміне кіріңіз
    • default снапшоты Active NR екенін тексеріңіз
    • known-good снапшотын 🗑 батырмасымен жойыңыз
  • Егер жаңарту сәтсіз болса:
    • known-good снапшоты Active NR екенін тексеріңіз
    • default снапшотын жойыңыз
    • арқылы known-good атауын default деп өзгертіңіз
Кеңес: Снапшоттарды жаңартудан кейін бірнеше күн сақтау жүйені бақылауға мүмкіндік береді. Алайда, осы уақыт аралығында жасалған конфигурация өзгерістері жоғалады, сондықтан конфигурацияны жеке сақтап қою ұсынылады.

Снапшот күйлері (Snapshot States)

Белгі Сипаттамасы
NҚазіргі уақытта белсенді
RҚайта жүктелгеннен кейін белсенді болады
NRҚазір белсенді және қайта жүктелгеннен кейін де белсенді болады
-Белсенді емес снапшот

Сенім

Algorithm Docs

Сенім (Trust)

OPNsense жүйесінде сертификаттар желідегі тараптар арасындағы сенімділікті қамтамасыз ету үшін қолданылады. Бұл үдерісті жеңілдету мақсатында, сертификаттарды тікелей веб-интерфейс арқылы жасауға мүмкіндік береді. Сонымен қатар, OpenSSL командалық жолын пайдаланбай-ақ, басқа мақсаттар үшін де сертификат жасауға болады.

Сертификаттарды келесі бөлімнен басқаруға болады: System ‣ Trust ‣ Certificates

Сертификатты қажет ететін компоненттер

  • OpenVPN
  • IPsec
  • Captive Portal (аутентификацияланған желі кіру беті)
  • Web Proxy (веб-прокси)

Сертификат түрлері

OPNsense келесі сертификат түрлерін жасауға мүмкіндік береді:

  • Client (Клиенттік сертификат)
  • Server (Серверлік сертификат)
  • Combined Client/Server (Біріктірілген клиент/сервер)
  • Certificate Authority (CA) — Сертификат Орталығы

Сонымен қатар, Certificate Signing Request (CSR) жасау мүмкіндігі бар. Бұл функция сыртқы сертификат орталығынан қол қойылған сертификат алғыңыз келсе қажет.

Ескерту: Сертификат түрін дұрыс таңдағаныңызға көз жеткізіңіз. Көптеген клиенттер қате сертификат түрі қолданылған жағдайда қосылуды қабылдамайды немесе ескерту көрсетеді.
Мысалы, веб-интерфейсті қорғау үшін server немесе combined client/server сертификатын пайдалануға болады, бірақ CA немесе client сертификатын — жоқ.

Қосымша ақпарат

Толық конфигурация және сертификат параметрлері туралы мына сілтеме арқылы оқи аласыз:

Сертификат параметрлері туралы толық ақпарат ↗

Журнал файлдары

Algorithm Docs

Журнал файлдары (Log Files)

Фаерволмен жұмыс істегенде ақауларды жою барысында журнал файлдарын тексеру жиі қажет болады. OPNsense интерфейсінде журнал файлдары әдетте өзіне қатысты компонент параметрлерімен бірге топтастырылған.

Төменде журнал файлдары орналасқан негізгі бөлімдер келтірілген:

Жүйелік журнал (System Log)

System ‣ Log Files ‣ General

Жүйеге қатысты оқиғалардың көпшілігі осы жерде тіркеледі.

Ішкі қызмет / конфигурация демоны

System ‣ Log Files ‣ Backend

Мұнда API арқылы орындалатын конфигурация генерациясына қатысты журналдар сақталады.

Веб-интерфейс

System ‣ Log Files ‣ Web GUI

OPNsense жүйесінің веб-сервері Lighttpd осы жерге журналдарын жазады.

Фирмалық жаңартулар

System ‣ Firmware ‣ Log File

Жүйенің жаңартуларына қатысты жазбалар осында сақталады.

Шығу шлюздері (Gateways)

System ‣ Gateways ‣ Log File

Dpinger қызметінің шлюзді қадағалауына қатысты журналдар тіркеледі.

Маршрутизация (Routing)

System ‣ Routes ‣ Log File

Маршрутизация өзгерістері немесе интерфейс оқиғалары осы жерде жазылады.

Кеңес: Журнал жазбаларын оқу арқылы жүйедегі мәселелерді жылдам анықтауға және түзетуге болады. Әрбір компоненттің жеке журналын тексеріңіз.

Диагностика

Algorithm Docs

Диагностика (Diagnostics)

Белсенділік (Activity)

Белсенділік модулі қазіргі уақытта жұмыс істеп тұрған процестерді және олардың егжей-тегжейлерін көрсетеді. Белсенді процестер тізімінде іздеу жүргізуге болады, ал төменгі жағындағы info батырмасы арқылы жүйе туралы жалпы ақпаратты (жүктеме көрсеткіші, процестер саны және т.б.) алуға болады.

Атауы Сипаттамасы
PID Процестің бірегей идентификаторы
USERNAME Процесті бастаған пайдаланушы аты
PRI Процестің ағымдағы приоритеті (маңыздылығы)
NICE Процестің «жұмсақ» приоритеті, -20 мен 20 аралығында
SIZE Процестің жалпы жады көлемі (мәтін, дерек, стек)
RES Қазіргі уақытта процесс қолданатын RAM (оперативті жады)
C Процесс орындалып жатқан процессор нөмірі (тек SMP жүйелерінде көрінеді)
TIME Процестің қолданған CPU уақыты (пайдаланушы + жүйе режимі)
WCPU Салмақталған CPU қолдану пайызы
COMMAND Процестің іске қосылған командалық жолы

Қызметтер (Services)

Бұл бөлімде OPNsense жүйесінде конфигурацияланған барлық қызметтер (services) және олардың күйі (статусы) көрсетіледі. Мұнда әр қызметті тоқтатуға, қайта қосуға немесе жаңартуға болады.

Кеңес: Қажетті қызмет тоқтап қалса немесе дұрыс жұмыс істемесе, осы беттен оны оңай қайта іске қосуға болады.

Орнату нұсқаулықтары

Algorithm Docs

2FA TOTP және Google Authenticator орнату

Бұл нұсқаулықта OPNsense жүйесінде Google Authenticator арқылы бір реттік уақытқа негізделген құпия сөз (TOTP) көмегімен екі факторлы аутентификацияны (2FA) қалай орнатуға болатыны көрсетілген. OPNsense ішіндегі барлық қызметтерді осы 2FA шешімімен қорғауға болады.

Ескерту: Егер сізде басқа уақытқа негізделген бір реттік құпия сөз қосымшасы болса, 3-қадамда жаңа құпия сөзді (seed) жасаудың орнына дайын base32 форматтағы құпия сөзді қолмен енгізуге болады.

1-қадам – Жаңа аутентификация серверін қосу

System ‣ Access ‣ Servers бөліміне өтіп, жоғарғы оң жақтағы Add server батырмасын басыңыз. Пішінді төмендегідей толтырыңыз:

  • Descriptive name: TOTP Server (сервер атауы)
  • Type: Local + Time-based One Time Password
  • Token length: 6 (Google Authenticator үшін)
  • Time window: Бос қалдырыңыз
  • Grace period: Бос қалдырыңыз
Add TOTP Server

2-қадам – Google Authenticator орнату

Сіздің құрылғыңыздың App Store немесе Play Market дүкеніне кіріп Google Authenticator қосымшасын іздеңіз және орнатыңыз.

3-қадам – Пайдаланушы қосу немесе өзгерту

System ‣ Access ‣ Users бөліміне өтіп, жаңа пайдаланушы қосу үшін төменгі оң жақтағы + белгішесін басыңыз.

Пайдаланушы аты мен құпия сөз енгізіңіз, кейін Generate new (160bit) secret батырмасын басыңыз (OTP seed өрісінде).

Сақтап қойыңыз (Save).

Generate OTP seed

4-қадам – Authenticator қолданбасына OTP қосу

Жаңа жасалған пайдаланушыны ашыңыз (қаламша белгісімен). QR кодты сканерлеу немесе seed мәнін қолданбамен қолмен енгізу арқылы Google Authenticator-ге тіркеңіз.

Назар аударыңыз: QR коды немесе Seed құпия ақпарат болып табылады. Бұл ақпаратты қауіпсіз жерде сақтаңыз!
SailOTP configuration Scan QR Code Check OTP Details

Google Authenticator немесе басқа балама қолданба арқылы жаңа токен автоматты түрде 30 секунд сайын жаңарып отырады.

Қолдау көрсетілетін танымал TOTP қолданбалары

Атауы Платформа Сілтеме
FreeOTP Android, iOS freeotp.github.io
Google Authenticator Android, iOS google.com/landing/2step

5-қадам – Токенді тексеру

Пайдаланушы аутентификациясын тексеру үшін System ‣ Access ‣ Tester бөліміне өтіңіз.

Алдымен аутентификация серверін таңдаңыз және пайдаланушы атын енгізіңіз. Содан кейін токен + құпия сөз комбинациясын бір өріске енгізіңіз.

Ескерту: Құпия сөз өрісі екеуін де (токен мен құпиясөзді) бірге қамтуы керек. Мысалы, 123456PASSWORD. Кейбір конфигурацияларда PASSWORD123456 реттілігі де қолданылады.

Тест батырмасын басыңыз. Егер бәрі дұрыс болса, “successfully authenticated” деген хабарлама көресіз.

Authentication test

6-қадам – Аутентификация серверін іске қосу

Бастапқыда жүйе пайдаланушы деректерін Local Database арқылы тексереді. System ‣ Settings ‣ Administration бөліміне өтіп, Authentication бөлімінен жаңа қосқан аутентификация серверіңізді таңдаңыз.

Ескерту: Бұл өзгерісті қолданбас бұрын, токеніңізді сәтті тексергеніңізге көз жеткізіңіз!
Enable authentication server

7-қадам – Токенді пайдалану

2FA орнатылғаннан кейін, кез келген қолданбада немесе OPNsense қызметінде Google Authenticator қосымшасынан алынған токенді қолданыңыз.

Токен мен құпия сөзді бір өріске келесі реттілікпен енгізу қажет: 123456PASSWORD немесе PASSWORD123456 — бұл сіздің конфигурацияңызға байланысты.

Назар аударыңыз: Токен коды әр 30 секунд сайын жаңарады, сондықтан оны уақытында енгізу керек!
OTP Token Example

Өздігінен қол қойылған сертификаттар тізбегін орнату

Бұл нұсқаулықта OPNsense жүйесінде өздігінен қол қойылған PKI (Public Key Infrastructure) негізінде сертификаттар тізбегін қалай жасауға болатыны көрсетілген.

PKI жүйесіне кіріспе

Public Key Infrastructure (PKI) — цифрлық кілттер мен сертификаттарды басқаруға арналған құрылым. Ол асимметриялық шифрлауды қолданады, мұнда әр қатысушыда қоғамдық (public) және жеке (private) кілт болады.

OPNsense жүйесінде PKI басқаруы System ‣ Trust бөлімінде жүргізіледі.

PKI компоненттері

  • Certificate Authority (CA): Сертификаттарды шығаруға және тексеруге жауапты сенімді орган.
  • Registration Authority (RA): Сертификат сұраушыларын тексеруде CA-ға көмек көрсететін орган.
  • Цифрлық сертификаттар: Қоғамдық кілттерді иесіне байланыстырады және оның шынайылығын дәлелдейді.
  • Certificate Revocation List (CRL): Күшін жойған сертификаттар тізімі.

PKI қалай жұмыс істейді

  • CA қатысушыға қоғамдық кілті бар сертификат шығарады.
  • Жіберуші бұл кілтпен деректерді шифрлайды.
  • Алушы — жеке кілт арқылы шифрды ашады.
  • Сандық қолтаңбалар да жеке кілтпен жасалып, қоғамдық кілтпен тексеріледі.

Қоғамдық және жеке кілттер

  • Қоғамдық кілт: Ашық таратылады. Деректерді шифрлау және қолтаңбаны тексеру үшін қолданылады.
  • Жеке кілт: Тек иесіне ғана тиесілі. Құпияда сақталуы тиіс.

Сенім түсінігі

Сертификатқа сену — оны шығарған ұйымның пайдаланушының шынайылығын тексергеніне сенуді білдіреді.

CA сертификаттарына сену

  • Идентификация: CA сұраушыны мұқият тексереді.
  • Сәйкестік: CA стандарттарға бағынады, аудит жүргізіледі.
  • Танымалдық: Көптеген жүйелерде CA түбірлік сертификаттары орнатылған.

Өздігінен қол қойылған сертификаттар

Мұндай сертификаттарға сенім тек оны орнатқан тараптың қауіпсіздік тәжірибесіне байланысты. Оларды қолданбас бұрын, жүйеге орнатып, сенім ретінде қосу қажет.

Назар аударыңыз: Өздігінен қол қойылған сертификаттарды көпшілікке қолжетімді қызметтерге қолдану кезінде шектеулер болады. Себебі үшінші тараптың автоматты сенімі болмайды.

Сертификаттар тізбегі

Сертификаттар тізбегі бірнеше деңгейлі тексеруге мүмкіндік береді. Бұл қауіпсіздікті арттырады.

Жалпы құрылым:

  • Root CA: Өздігінен қол қойылған, аралық CA сертификаттарын қолдайды.
  • Intermediate CA: Root CA қол қойған, соңғы сертификаттарды қолдайды.
  • Leaf Certificate: Аралық CA қол қойған, сервер немесе пайдаланушы сертификаты.
Ұсыныс: Root CA жеке кілтін оффлайн сақтау (мысалы, USB дискте), аралық CA-ны серверде пайдалануға болады.

Сертификат жасау – GUI параметрлері

Опция Сипаттамасы
Method Жаңа CA жасау, барын импорттау, немесе CSR жасау.
Description CA-ны анықтайтын атау немесе белгі.
Key Type RSA 2048-bit, ECDSA сияқты кілт алгоритмі мен өлшемі.
Digest Algorithm Цифрлық қолтаңба үшін хэш функциясы (SHA-256 және т.б.).
Issuer Сертификатты қол қойған тарап (Root үшін – өзі).
Lifetime (days) Сертификаттың жарамдылық мерзімі.
Country Code Ел коды (мысалы, KZ).
State / City / Organization CA-ға қатысты орынды, ұйымды және бөлімді көрсетеді.
Email Address Байланыс үшін әкімші поштасы.
Common Name CA-ның басты идентификаторы (мысалы, FQDN).
OCSP URI Сертификат күйін тексеруге арналған OCSP мекенжайы.
Certificate / Key Output PEM форматындағы сертификат пен жеке кілттің деректері.
Serial for Next Certificate Келесі сертификат үшін бастапқы реттік нөмір.
Ескерту: Бұл бөлімде Root немесе Intermediate CA жасау немесе импорттау жүргізіледі.

1-қадам: Root CA жасау

System ‣ Trust ‣ Authorities бөліміне өтіңіз.

Жаңа сертификаттық орган (CA) жасау үшін + батырмасын басыңыз — бұл сіздің түбірлік сертификат органын (Root CA) қалыптастырады.

Параметрлер

Атауы Мәні
Method Create an internal Certificate Authority
Description Root CA (немесе қалауыңыз бойынша атау)
Key Type RSA-2048 (немесе одан жоғары)
Digest Algorithm SHA256 (немесе одан жоғары)
Issuer self-signed (түбірлік CA әрқашан өзі қол қояды)
Lifetime (days) 3650 (10 жыл)

Жалпы ақпарат (General)

Атауы Мәні
Country Code Netherlands (немесе өз еліңіздің екі әріптік коды, мыс: KZ)
State or Province Zuid-Holland (немесе бос қалдырыңыз)
City Middelharnis (немесе бос қалдырыңыз)
Organization Deciso B.V. (немесе ұйым атауы)
Organizational Unit IT (немесе бос қалдыруға болады)
Email Address info@example.com (шынайы электрондық пошта ұсынылады)
Common Name root-ca (немесе қалауыңызша атау)
OCSP URI бос қалдырыңыз

Save батырмасын басыңыз. Осылайша Root CA жасалып, оның жеке және қоғамдық кілттері OPNsense жүйесінде сақталады.

2-қадам: Аралық сертификат органын (Intermediate CA) жасау

System ‣ Trust ‣ Authorities бөліміне өтіңіз.

Жаңа сертификат органын жасау үшін + батырмасын басыңыз — бұл сіздің аралық сертификат органыңыз (Intermediate CA) болады.

Параметрлер

Атауы Мәні
Method Create an internal Certificate Authority
Description Intermediate CA (немесе қалауыңыз бойынша атау)
Key Type RSA-2048 (немесе одан жоғары)
Digest Algorithm SHA256 (немесе одан жоғары)
Issuer Root CA (Аралық CA әрқашан Root CA арқылы қол қойылады)
Lifetime (days) 1095 (3 жыл; мерзімі өткен соң аралық және оған байланысты барлық сертификаттарды жаңарту керек)

Жалпы ақпарат (General)

Атауы Мәні
Country Code Netherlands (немесе өз еліңіздің коды, мыс: KZ)
State or Province Zuid-Holland (немесе бос қалдырыңыз)
City Middelharnis (немесе бос қалдырыңыз)
Organization Deciso B.V. (немесе ұйым атауы)
Organizational Unit IT (немесе бос қалдыруға болады)
Email Address info@example.com (шынайы электрондық пошта ұсынылады)
Common Name intermediate-ca (немесе қалауыңызша атау)
OCSP URI бос қалдырыңыз

Save батырмасын басыңыз. Осылайша Intermediate CA жасалып, оның жеке және қоғамдық кілттері OPNsense жүйесінде сақталады.

3-қадам: Leaf сертификатын (қолданушы немесе сервер үшін) жасау

System ‣ Trust ‣ Certificates бөліміне өтіңіз.

Жаңа сертификат жасау үшін + батырмасын басыңыз. Бұл сіздің Leaf сертификатыңыз болады (қолданушы немесе серверге арналған соңғы сертификат).

Параметрлер

Атауы Мәні
Method Create an internal Certificate
Description leaf-certificate.example.com (немесе сервер/қолданушы атына сай жеке атау)
Type Server Certificate (немесе қолданушы үшін Client Certificate таңдаңыз)
Private Key Location Save on this firewall (немесе қауіпсіздік үшін жүктеп алуға таңдаңыз)
Key Type RSA-2048 (немесе одан жоғары)
Digest Algorithm SHA256 (немесе одан жоғары)
Issuer Intermediate CA (осыған дейін жасаған аралық сертификат органы)
Lifetime (days) 365 (1 жыл; мерзімі аяқталған соң қайта жасау қажет)

Жалпы ақпарат (General)

Атауы Мәні
Country Code Netherlands (немесе өз еліңіздің ISO коды, мысалы: KZ)
State or Province Zuid-Holland (немесе бос қалдырыңыз)
City Middelharnis (немесе бос қалдырыңыз)
Organization Deciso B.V. (немесе ұйым атауы)
Organizational Unit IT (немесе бос қалдыруға болады)
Email Address info@example.com (нақты жұмыс істейтін мекенжай қолданған дұрыс)
Common Name leaf-certificate.example.com (немесе нақты домен аты)
OCSP URI бос қалдырыңыз

Баламалы атаулар (Alternative Names)

  • DNS Domain Names: leaf-certificate.example.com (немесе сервердің нақты FQDN атауы)

Save батырмасын басыңыз. Осылайша Leaf сертификаты жасалып, оның қоғамдық және жеке кілттері OPNsense жүйесінде сақталады.

Ескерту: Жеке кілтті OPNsense жүйесінде сақтаудың қажеті жоқ. Қауіпсіздікті күшейту үшін оны тек жүктеу арқылы серверге орнатып, сенім қоймасынан өшіріп тастау ұсынылады.
Кеңес: Бір Intermediate CA арқылы бірнеше Leaf сертификатын жасауға болады. Бұл иерархия бірден көпке қатынасты білдіреді: бір Root CA → бірнеше Intermediate CA → бірнеше Leaf сертификат.

4-қадам: Сертификат тізбегін экспорттау

Енді бізде толық сертификат тізбегі дайын болғандықтан, оны Linux Apache веб-серверіне арналған сертификат бумасына (bundle) жинаймыз.

Ол үшін бізге екі файл қажет:

  • certificate-bundle.pem – үш қоғамдық кілтті қамтитын PEM форматындағы файл:
    • Root CA
    • Intermediate CA
    • Leaf Certificate
  • certificate-bundle.keyLeaf сертификатының жеке кілті

Root CA кілтін экспорттау

  1. System ‣ Trust ‣ Authorities бөліміне өтіңіз
  2. Root CA жолындағы Commands бағанында орналасқан жүктеу (download) батырмасын басыңыз
  3. File type: Certificate таңдаңыз және Download басыңыз

Intermediate CA кілтін экспорттау

  1. System ‣ Trust ‣ Authorities бөліміне өтіңіз
  2. Intermediate CA жолындағы Commands бағанынан жүктеу батырмасын басыңыз
  3. File type: Certificate таңдаңыз және Download басыңыз

Leaf сертификатының қоғамдық кілтін экспорттау

  1. System ‣ Trust ‣ Certificates бөліміне өтіңіз
  2. Leaf сертификаты жолындағы Commands бағанынан жүктеу батырмасын басыңыз
  3. File type: Certificate таңдаңыз және Download басыңыз

Leaf сертификатының жеке кілтін экспорттау

  1. System ‣ Trust ‣ Certificates бөліміне өтіңіз
  2. Сол сертификат жолындағы жүктеу батырмасын басыңыз
  3. File type: Private Key таңдаңыз және Download басыңыз

PEM форматында сертификат бумасын жасау

Кез келген мәтіндік редакторда келесідей certificate-bundle.pem файлын жасаңыз:

-----BEGIN CERTIFICATE-----
Root CA public key data
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Intermediate CA public key data
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Leaf Certificate public key data
-----END CERTIFICATE-----

Жеке кілт файлы (certificate-bundle.key) тек Leaf сертификатының жеке кілтін қамтиды:

-----BEGIN PRIVATE KEY-----
Leaf Certificate private key data
-----END PRIVATE KEY-----
Ескерту: Root және Intermediate CA-ның жеке кілттері бұл веб-сервер үшін қажет емес. Тек Leaf сертификатының жеке кілті қажет.

Веб-серверге орнату

Осы екі файлды (certificate-bundle.pem және certificate-bundle.key) веб-серверге орнатыңыз. Содан кейін веб-сайт осы сертификатпен қорғалады.

Қосымша: Клиенттің автоматты түрде сенуін қамтамасыз ету үшін Intermediate және/немесе Root CA сертификаттарының қоғамдық кілттерін клиент құрылғыларына орнату қажет. Веб-сервер клиентке бүкіл тізбекті ұсынатындықтан, қолданушы өз қалауынша сенім орната алады.

Интерфейстер

Интерфейс конфигурациясы

Algorithm Docs

Интерфейсті баптау

OPNsense жүйесінде барлық трафик интерфейстер арқылы өтеді. Әдепкі бойынша WAN және LAN интерфейстері тағайындалады, бірақ қосымша интерфейстер де болуы мүмкін, мысалы: GUESTNET (captive portal үшін) және PFSYNC (жоғары қолжетімділік үшін).

Ескерту: Кей жағдайларда WAN интерфейстері DHCP немесе Gateway Rules конфигурациясы бар интерфейстер reply-to механизмін қолдана отырып жауап пакеттерін тікелей шлюзге жібереді. Бұл кейбір сирек жағдайларда байланысты бұзуы мүмкін. Оны өшіру үшін келесіге өтіңіз: Firewall → Settings → Advanced → Disable reply-to.

Интерфейс тағайындау

Көптеген интерфейстер нақты физикалық портқа тағайындалуы тиіс. Әдетте:

  • LAN — порт 0
  • WAN — порт 1

Тағайындау орнын өзгерту үшін келесіге өтіңіз: Interfaces ‣ Assignments.

Бұл бөлімде интерфейстердің тізімі беріледі: сол жақта интерфейс атауы, оң жақта – портты таңдауға арналған ашылмалы мәзір бар. Сондай-ақ, пайдаланылмай жатқан порттарды қолданып жаңа интерфейс қосуға болады.

Интерфейсті баптау параметрлері

Жаңа интерфейс жасағанда немесе бұрынғысын өзгерткенде, келесі параметрлер қолжетімді болады:

Параметр Түсіндірме
Enable interface Интерфейсті қосу немесе өшіру (тағайындауды жоймай-ақ).
Prevent interface removal Интерфейсті кездейсоқ жойылудан қорғау. Жою үшін бұл опцияны өшіріп, конфигурацияны сақтау қажет.
Description Интерфейс аты жеткіліксіз болса, түсіндірме мәтін жазуға болады.
Block private networks Жеке IP мекенжайларынан келетін трафикті бұғаттайды. WAN интерфейстер үшін ұсынылады.
Block bogon networks Резервтелген немесе дұрыс емес мекенжайлардан (мысалы, OSPF/RTMP қолданатын multicast) келетін трафикті бұғаттайды.
IPv4 Configuration type IPv4 мекенжайын алу әдісі (мысалы, DHCP, Static IP).
IPv6 Configuration type IPv6 мекенжайын алу әдісі.
MAC Address MAC мекенжайын қолдан жасап көрсетуге болады. Әдетте бос қалдыру ұсынылады.
MTU Максималды беру бірлігі (Maximum Transfer Unit).
MSS Максималды сегмент мөлшері (Maximum Segment Size).
Speed and duplex Автоматты күйде қалдыру ұсынылады. Қолмен өзгерту тек нақты конфигурация белгілі болса ғана жасалады.
Dynamic gateway policy Кейбір туннель типтері үшін динамикалық шлюздерді рұқсат етуге болады (Gateway мекенжайы нақты көрсетілмесе де).
Ескерту: Егер VPN клиенттерін статикалық туннель мекенжайларынсыз конфигурациялап жатсаңыз, Dynamic gateway policy параметрін қосуға болады. Бұл параметр OPNsense-ке мекенжайы жоқ құрылғылар үшін шлюздерді автоматты түрде жасауға мүмкіндік береді.

Сонымен қатар, IPv4 Configuration type және IPv6 Configuration type мәндеріне байланысты қосымша баптау блоктары пайда болады.

IPv4 конфигурациясы үшін қосымша параметрлер

Параметр Түсіндірме
Static IPv4 configuration IPv4-ті қолмен енгізу үшін қолданылады.
IPv4 address Интерфейске тағайындалатын нақты IPv4 мекенжайы.
IPv4 gateway rules Мұнда шлюз орнатылса, кіріс пакеттер жауап ретінде сол интерфейске қайтарылады. Сонымен қатар, NAT (аударма) ережелері Automatic немесе Hybrid режимде автоматты түрде бапталады.
DHCP client configuration DHCP арқылы IP мекенжайды автоматты түрде алу үшін қолданылады.
Configuration Mode DHCP клиент режимін көрсетеді.
Alias IPv4 address DHCP клиенті үшін тұрақты Alias мекенжай ретінде қолданылады.
Reject Leases From Белгілі бір DHCP серверлерінен (мысалы, провайдер модемдері) жалға берілетін IP мекенжайларды елемеу үшін қолданылады.
Hostname DHCP сұранысында клиент идентификаторы ретінде жіберіледі. Кейбір провайдерлер мұны талап етуі мүмкін (пайдаланушыны сәйкестендіру үшін).
Override MTU Кейбір ISP-лер дұрыс емес MTU мәнін бере алады, бұл желі жұмысында ақауға әкелуі мүмкін. Бұл параметр әдепкіде еленбейді. Оны алып тастау арқылы ISP-ден келген MTU-ны қолдануға болады.

Ұялы желілер (Mobile Networking)

Cellular modem

OPNsense 3G және 4G (LTE) ұялы модемдерін негізгі немесе резервтік (failover) WAN интерфейсі ретінде қолдайды. USB және (mini)PCIe карталары да қолданыла алады.

Қолдау көрсетілетін құрылғылар

FreeBSD жүйесімен үйлесімді барлық құрылғылар, әдетте, OPNsense-те де жұмыс істейді. Бірақ әр құрылғы AT-команда жолын әртүрлі қолдануы мүмкін, сондықтан конфигурация осыған байланысты өзгеріп отырады. Кейбір танымал құрылғылар үшін дайын профильдер ұсынылған.

OPNsense командасы сынап көрген құрылғылар:

  • Huawei M909S-120 (құрылғы: cuaUx.0) – SIM карта ұстағыш/адаптері бөлек қажет. [Сынақтан өткен: OPNsense 21.1]
  • Huawei ME909u-521 (құрылғы: cuaUx.0)
  • Huawei E220 (құрылғы: cuaUx.0)
  • Sierra Wireless MC7304 (құрылғы: cuaUx.2) [OPNsense 16.7 бастап]
Ескерту: Егер сізде жоғарыда көрсетілмеген, бірақ OPNsense-пен жұмыс істейтін ұялы модем болса – бұл туралы OPNsense жобасына хабарлаңыз. Бұл ақпарат басқа пайдаланушыларға да пайдалы болады.

Ұялы модемді баптау

Ұялы модемді орнату және конфигурациялау оңай. Толық нұсқаулықты мына сілтемеден қараңыз: Configuring Cellular Modems.

3G / 4G желісі арқылы резервтік байланыс (Failover)

Ұялы байланыс арқылы Failover орнату үшін келесі екі нұсқаулықты орындаңыз:

  • Configuring Cellular Modems
  • Multi WAN
Ескерту: Ұялы байланысты кәдімгі WAN қосылымы ретінде қарастырыңыз.

Құрылғылар

Algorithm Docs

Виртуалды интерфейстер және құрылғылар

OPNsense жүйесінде тек сымды, сымсыз және VPN интерфейстерімен шектеліп қоймай, қосымша виртуалды интерфейстер де бар. Бұл параметрлерді Interfaces ‣ Devices бөлімінен табуға болады. Бұл құжатта олардың кейбіреулері қысқаша сипатталған.

Bridge (Көпір интерфейсі)

Bridge — OPNsense құрылғысына қосылған екі немесе одан да көп желілер арасындағы көпір құрып, желі A-дан желі B-ға бағытталған трафикті өткізуге мүмкіндік береді. Бұл көпір арқылы DHCP қызметі автоматты түрде жұмыс істемейді — оған DHCP relaying орнату қажет.

Bridge интерфейсі 2-деңгейлі (Layer 2) свитч сияқты жұмыс істейді: бір интерфейстен екіншісіне трафикті бағыттайды. Multicast және broadcast пакеттер барлық қатысушы интерфейстерге жіберіледі. Ал unicast трафик үшін Bridge MAC-адрестерді есте сақтап, трафикті тек тиісті интерфейске бағыттайды.

Қаласаңыз, бұл көпірге (Rapid) Spanning Tree Protocol (RSTP/STP) қолдауы қосыла алады. Бұл желіде циклдердің пайда болуын болдырмау үшін пайдаланылады. Бұл параметрлер «Advanced» (кеңейтілген) бөлімінде орнатылады:

Параметр Сипаттамасы
Enable (Rapid) Spanning Tree Protocol қолдауын қосу
Protocol Қолданылатын протокол: кәдімгі Spanning Tree немесе Rapid Spanning Tree
STP interfaces Bridge құрамындағы қай интерфейстерге RSTP/STP қосылатыны
Valid time (maxage) Spanning Tree конфигурациясының жарамды уақыты (әдепкі: 20 секунд)
Forward time (fwddelay) Spanning Tree іске қосылғанда пакеттерді бағыттауға дейінгі кідіріс уақыты (әдепкі: 15 секунд)
Hold count (holdcnt) Spanning Tree арқылы жіберілетін пакеттер саны (әдепкі: 6, минимумы: 1, максимумы: 10)

Bridge конфигурациясы желілер арасында трафикті біріктіру кезінде пайдалы, бірақ дұрыс баптау өте маңызды, әсіресе RSTP/STP қосылған кезде.

Bridge интерфейсінің кеңейтілген параметрлері

Төменгі бөлікте қолжетімді қосымша параметрлер желі жұмысына нақты бақылау жасауға мүмкіндік береді. Бұл бөлімде олардың әрқайсысы сипатталған:

Параметр Сипаттамасы
Cache size (maxaddr) Bridge кэшіндегі мекенжайлар саны. Әдепкі мәні – 2000 жазба.
Cache entry expire time (timeout) Кэш жазбаларының өмір сүру уақыты (секундпен). Егер мәні 0 болса, мекенжайлар ешқашан жойылмайды. Әдепкісі – 1200 секунд.
Span port Bridge интерфейсінен өтетін барлық кадрлардың көшірмесін жіберетін порт. Бұл параметр желідегі трафикті талдау (sniffing) үшін пайдалы.
Edge ports Edge порт ретінде орнатылады. Бұл порттар тікелей соңғы құрылғыларға қосылады және цикл жасай алмайды, сондықтан олар бірден трафикті бағыттай бастайды.
Auto Edge ports Edge порт статусын автоматты түрде анықтайды. Бұл барлық жаңа қосылған интерфейстер үшін әдепкі параметр. Қолмен таңдалған жағдайда, автоматты режим өшіріледі.
PTP ports Интерфейсті нүкте-нүкте (Point-to-Point) ретінде белгілейді. Бұл параметр басқа RSTP қолдайтын свитчтермен тікелей байланыс кезінде қолданылады.
Auto PTP ports Желі интерфейсінің толық дуплекс статусы арқылы автоматты түрде PTP жағдайын анықтайды. Бұл да әдепкі параметр.
Sticky ports Интерфейсті “жабысқақ” (sticky) ретінде белгілейді. Бұл интерфейстерден алынған MAC-мекенжайлар кэште статикалық болып сақталады және жойылмайды.
Private ports Интерфейсті “жеке” порт ретінде белгілейді. Жеке порттар өзара бір-біріне трафик бағыттамайды.

Бұл параметрлер желі қауіпсіздігі мен өнімділігін арттыру үшін пайдаланылады, әсіресе enterprise орталарда немесе күрделі көпірленген архитектураларда.

GIF туннелін (Generic Tunnel Interface) орнату

GIF интерфейсі (gif(4)) арқылы IPv6 трафигін IPv4 арқылы туннельдеуге болады. Мұндай жағдайдың кең таралған мысалы – Hurricane Electric (he.net) қызметін пайдалану арқылы IPv6 туннелі құру.

Ескерту: IPv6 Tunnel Broker бөлімінен Hurricane Electric арқылы туннель орнату жөнінде нақты нұсқаулықты таба аласыз.

Барлық туннельдік құрылғылардағы сияқты, ең маңызды параметрлер – екі шеттегі құрылғылар қалай байланысатыны және туннель арқылы трафикті бағыттау үшін қандай IP-мекенжайлар қолданылатыны. Қалған параметрлерді әдепкі күйде қалдыру ұсынылады.

Параметрлер сипаттамасы

Параметр Сипаттамасы
Parent interface Туннель қай интерфейс арқылы қосылатынын көрсетеді (түпнұсқа мекенжай).
GIF remote address Туннельден шыққан encapsulated gif пакеттері қай peer-ге жіберілетінін анықтайды.
GIF tunnel local address Интерфейсте орнатылады. Бұл — туннельдің жергілікті (local) мекенжайы.
GIF tunnel remote address Туннельдің peer (қашықтағы) мекенжайы.
Disable Ingress filtering Ingress сүзгілеу асимметриялық маршрутталған желілерде туннель жұмысын бұзуы мүмкін. Мұндай жағдайда бұл опцияны қосуға болады.
ECN friendly behavior ECN-ді қолдайтын режим. Бұл RFC2893 стандартына қайшы келеді, сондықтан тек екі жақ өзара келіскен жағдайда ғана қолданылуы керек.
Description Бұл туннельге пайдаланушыға түсінікті сипаттама беру үшін қолданылатын өріс.

GIF туннелі арқылы IPv6 қосылымын IPv4 желілері арқылы іске қосуға мүмкіндік туады, бұл IPv6 желісіне қосыла алмайтын жағдайларда пайдалы шешім болып табылады.

GRE туннелін орнату (Generic Routing Encapsulation)

GRE (gre(4)) — виртуалды нүкте-нүкте қосылымын жасау үшін қолданылатын туннельдік технология. Бұл туннель арқылы инкапсуляцияланған пакеттерді жіберуге болады. GRE туннелі арқылы OSI моделінің 3-қабатындағы (L3) протоколдарды әдетте қолдамайтын желілер арқылы өткізуге мүмкіндік береді.

GRE протоколын алғаш болып Cisco жасағандықтан, бұл технология олардың желілік шешімдерінде әдетте әдепкі ретінде пайдаланылады.

GRE туннелінің кең таралған қолдану саласының бірі — multicast (трансляцияланбайтын) трафикті жеткізу. Алайда бұл үшін IGMP-proxy немесе PIMD сияқты қосымша бағдарламалық құралдар қажет болады. Бұл құралдар OPNsense жүйесінде сирек қолданылады.

Негізгі параметрлер

Параметр Сипаттамасы
Parent interface Туннель қосылымының қай интерфейстен басталатынын (source address) көрсетеді.
GRE remote address Туннель пакеттері жіберілетін peer (қашықтағы) мекенжай.
GRE tunnel local address Туннельдің жергілікті мекенжайы (интерфейсте орнатылады).
GRE tunnel remote address Туннельдің peer жағы — қашықтағы мекенжай.
Description Туннель үшін қолданушыға ыңғайлы түсініктеме немесе атау.

GRE туннелі желілер арасында маршрутизделмейтін протоколдарды жеткізуге, мультикастты өткізуге немесе Cisco құрылғыларымен үйлесімді виртуалды L3 байланыс орнатуға мүмкіндік береді.

LAGG (Link Aggregation) интерфейсі

LAGG (lagg(4)) — бірнеше физикалық желі интерфейстерін біріктіріп, жүктемені теңестіру (load balancing), резервтік байланыс (fault tolerance) және арналарды біріктіру (link aggregation) мүмкіндігін беретін технология.

LAGG ең жақсы нәтижені егер сіздің коммутатор (switch) LACP немесе басқа протоколдарды қолдаса, береді. Тек тағайындалмаған (unassigned) интерфейстер ғана LAGG құрамына қосыла алады.

Негізгі параметрлер

Параметр Сипаттамасы
Parent interface LAGG құрамына кіретін физикалық интерфейстер (мүшелер).
Lag proto Арналарды біріктіру үшін қолданылатын протокол. Ең жиі қолданылатыны — LACP. Басқа протоколдар төменде сипатталған.
Description Интерфейске қолданушыға ыңғайлы түсініктеме немесе атау.
Fast timeout Интерфейсте LACP fast-timeout режимін іске қосу.
Use flowid Егер желі адаптері RSS hash қолдаса, оны пайдалану. Егер жоқ болса, локалді хэш есептеледі.
Hash Layers Агрегация кезінде трафикті тарату үшін қандай пакет қабаттары қолданылатынын анықтайды (мысалы, IP, TCP).
Use strict LACP қатаң режимін іске қосу. Бұл параметр әдетте жүйенің net.link.lagg.lacp.default_strict_mode өзгермелі мәніне байланысты.
MTU MTU мәні. Егер орнатылмаса, ең кіші MTU мәні бар мүшенің параметрі қолданылады.
Ескерту: Hash Layers параметрі трафикті физикалық байланыстар арасында қалай бөлінетінін анықтайды. Мысалы, егер құрылғы 5-тuple (source/destination IP, ports, protocol) негізінде жүктемені теңестіре алса, бұл тиімді болады. Екі құрылғыда да бірдей Hash Layers болуы міндетті емес, бірақ бұл ұсынылатын тәжірибе болып есептеледі.

Қол жетімді LAGG протоколдары

LAGG интерфейсін баптау кезінде, төмендегі протоколдардың бірін таңдау қажет. Әрбір протоколдың жұмысы әртүрлі, сондықтан таңдауыңыз коммутатор (switch) құрылғысының қолдайтын мүмкіндіктеріне байланысты болуы керек.

Назар аударыңыз: LAGG протоколы коммутаторда бапталған протоколмен сәйкес болуы керек. Егер мүмкін болса, LACP қолдану — ең жақсы тәжірибе.
Атауы Сипаттамасы
failover Трафик тек басты (master) порт арқылы жіберіледі және қабылданады. Егер басты порт жұмысын тоқтатса, келесі белсенді порт қолданылады. Бірінші қосылған порт — басты порт болады, ал қалғандары — қосалқы.
fec Cisco EtherChannel технологиясын қолдайды. Бұл — статикалық конфигурация және қашық құрылғымен келіссөздер жүргізбейді. Яғни, трафик мониторингі немесе келісілген агрегация орындалмайды.
lacp IEEE 802.3ad Link Aggregation Control Protocol (LACP) және Marker Protocol қолдайды. LACP бірнеше физикалық портты бір логикалық топқа (LAG) біріктіріп, жүктемені автоматты түрде таратады және қосылым өзгерістеріне бейімделеді. Әдетте барлық порттар бір LAG құрамына енеді.
loadbalance Шығыс трафикті белсенді порттар арасында протокол хэші арқылы таратады (мысалы, IP және Ethernet адрестері). Келіссөз жүргізбейді. Кіріс трафик кез келген белсенді порттан қабылданады.
roundrobin Шығыс трафикті барлық белсенді порттарға кезектесіп таратады. Кіріс трафик те кез келген белсенді порттан қабылданады.
none Бұл режим ешқандай трафикті өткізбеу үшін қолданылады. LAGG интерфейсінің өзін өшірмей, тек трафикті тоқтатады.
Ескерту: Қосылған құрылғылар (мысалы, сервер немесе switch) бірдей LAGG протоколын қолдануы керек. Протоколдар сәйкес келмесе, байланыс жұмыс істемейді.

LACP timeout параметрі

LACP timeout – байланыстың үзілісіне жылдам әрекет ету үшін қолданылатын параметр. Бұл параметр екі құрылғы арасында жіберілетін “heartbeat” (жүрек соғысы) хабарламаларының жиілігін анықтайды.

Екі режим бар:

LACP режимі Heartbeat интервал Түсіндірме
Slow/Normal 30 секунд Бұл әдеттегі, қауіпсіз режим.
Fast timeout өшірулі.
Fast 1 секунд Бұл режим байланыс үзілуіне тезірек әрекет етеді.
Fast timeout қосулы.
Назар аударыңыз: Fast timeout кейбір құрылғыларда байланыс үзілуіне немесе үйлесімділік мәселелеріне себеп болуы мүмкін. Сондықтан, әдепкіде Slow/Normal режимін қолдану ұсынылады.
Маңызды: Екі құрылғыда (мысалы, firewall және switch) LACP timeout мәндері бірдей болуы керек. Егер сәйкес келмесе, heartbeats жоғалып, байланыс үзіледі.

Мысал ретінде LAGG баптауын қараңыз: LAGG орнату үлгісі.

Loopback интерфейстері

Loopback — бұл нақты физикалық құрылғыға байланысты емес, виртуалды логикалық интерфейстер. Олар әрқашан қолжетімді болып тұрады және түрлі желілік конфигурациялар үшін пайдалы.

Төменде Loopback интерфейстері жиі қолданылатын бірнеше сценарий келтірілген:

  • Әкімшілік қолжетімділік: Жүйеде жұмыс істейтін қызметтерге (мысалы, веб-интерфейс немесе DNS),
    loopback мекенжайын қолдану арқылы қолжетімділікті шектеу. Мысалы, тек 127.0.0.1 немесе loopback интерфейсіне байлау.
  • Маршрутизатор идентификаторы (Router ID): OSPF немесе BGP сияқты бағыттау (routing) протоколдарында
    құрылғыны бірегей анықтау үшін loopback мекенжайын қолдану. Бұл әкімші жұмысына жеңілдік береді.
Ескерту: Loopback интерфейстері ешқашан "төмен" күйге түспейді және олардың IP мекенжайлары әрқашан қолжетімді. Бұл оларды сенімді ішкі байланыс үшін мінсіз етеді.

VLAN (Virtual LAN) интерфейстері

VLAN (Виртуалды жергілікті желі) — бір физикалық желіні бірнеше виртуалды желіге бөлуге мүмкіндік береді. Бұл көбінесе QoS (қызмет сапасын басқару) немесе басқа мақсаттар үшін қолданылады. Мысалы, көптеген интернет-провайдерлердің (ISP) IPTV құрылғылары VLAN-дарды қолданады.

Қол жетімді параметрлер:
  • Құрылғы (Device): Виртуалды интерфейстің атауы. Көбінесе vlan немесе qinq префиксімен басталады.
  • Ата-аналық интерфейс (Parent interface): VLAN трафигін қабылдап/жіберетін негізгі физикалық интерфейс.
  • VLAN тегі (VLAN tag): 802.1Q стандарты бойынша VLAN идентификаторы (1–ден 4094-ке дейін).
  • VLAN приоритеті (VLAN priority): 802.1Q PCP (Priority Code Point) арқылы трафик приоритетін басқару.
  • Сипаттама (Description): Интерфейске арналған пайдаланушыға түсінікті сипаттама.
Ескерту: 802.1ad стандартына сәйкес QinQ (влан үстінен влан) технологиясы да қолдау табады. Мұндай жағдайда құрылғы атауы qinq түрінде басталуы керек.

Мысал конфигурацияны “VLAN Setup” бөлімінен оқуға болады.

VXLAN (Virtual eXtensible LAN)

VXLAN — бұл 2-деңгейлі (Layer 2) виртуалды желілерді 3-деңгейлі (Layer 3) желілер арқылы тасымалдауға арналған туннельдеу технологиясы. Бұл RFC 7348 стандартында сипатталған.

VXLAN интерфейстерін келесі екі режимде конфигурациялауға болады:

  • Point-to-Point: Remote address параметрі арқылы екі нүкте арасында тікелей туннель орнатылады.
  • Multicast: Multicast group және Device параметрлерін пайдаланып көпнүктелі конфигурация жасалады.

Source address — бұл туннельдің көзі ретінде қолданылатын, осы OPNsense құрылғысына статикалық түрде тағайындалған нақты IP мекенжай.

Ескерту: VXLAN Ethernet кадрын IP, UDP және VXLAN тақырыптарымен инкапсуляциялайды. Бұл кадрдың көлемі физикалық желінің MTU (Maximum Transmission Unit) көлемінен асып кетуі мүмкін.

Ұсыныс: Желідегі физикалық құрылғыларда jumbo frame қолдауын қосыңыз немесе VXLAN интерфейсінде MTU мәнін кішірейтіңіз, сонда инкапсуляцияланған кадр физикалық желінің шегінде қалады.

Қалыпты қолдану үлгісі үшін “VXLAN Bridge” бөлімін қараңыз.

Point-to-Point интерфейстер (PP)

Point-to-Point (PP) интерфейстер — екі тармақ (endpoint) арасында тікелей қосылым орнатуға арналған, аралық құрылғыларсыз жұмыс істейтін байланыс режимі. Әдетте олар WAN байланыстары, туннельдеу немесе жеке желілер үшін қолданылады, мұнда мультибродкаст немесе көп қолжетімді орта қажет емес.

Осы интерфейстер үшін келесі байланыс типтері қолжетімді:

  • PPP — Point-to-Point Protocol
  • PPPoE — Point-to-Point Protocol over Ethernet
  • PPTP — Point-to-Point Tunneling Protocol
  • L2TP — Layer 2 Tunneling Protocol

Әр байланыс түрі өз мақсатына және қолдану жағдайына байланысты қолданылады, мысалы:

  • PPP: телематикалық немесе коммутаторлы қоршаған ортада қауіпсіз, негізгі нүкте-нүкте байланыс үшін.
  • PPPoE: Ethernet үстіндегі PPP байланысын қамтитын сценарийлер үшін (мысалы, DSL провайдерлері).
  • PPTP / L2TP: VPN туннельдерін құру үшін.

Point-To-Point туралы толық ақпарат

Шолу

Algorithm Docs

Интерфейстерге шолу

Бұл бет – көптеген жүйелерде кездесетін ifconfig құралының кеңейтілген нұсқасы болып табылады. OPNsense жүйесінде интерфейстердің ағымдағы күйін бақылауға арналған.

Осы бет арқылы келесілерді тексеруге болады:

  • Тағайындалған IP мекенжайлар
  • Интерфейс күйі
  • Сілтеме (link) күйі
  • Басқа да техникалық мәліметтер

Егер интерфейс DHCP арқылы конфигурацияланған болса, осы бетте IP мекенжайды қайта жүктеу (reload) немесе босату (release) мүмкіндігі де бар.

Параметрлер

Algorithm Docs

Параметрлер (Settings)

Интерфейстер бөлімі арқылы Interfaces ‣ Settings бетінде кеңейтілген параметрлерді орнатуға болады. Әдетте бұл параметрлерді әдепкі күйінде қалдырған дұрыс, бірақ кейбір күрделі жағдайларда нақты теңшеулер қажет болуы мүмкін.

Бұл беттің параметрлері интерфейстер қайта конфигурацияланғаннан кейін немесе жүйе қайта жүктелгенде қолданылады.

Hardware CRC

Аппараттық тексеру қосындысын (checksum) өшіру. Бұл әдепкі бойынша белсендірілген. Кейбір технологиялар (мысалы, IPS) мұны қолдамайды, және кей драйверлер қосулы күйде ақау тудыруы мүмкін. Бұл параметрді өшіру ұсынылады, себебі өнімділік артықшылығы күмәнді.

ifconfig параметрлері: txcsum, rxcsum, txcsum6, rxcsum6

Hardware TSO

Аппараттық TCP сегментациясын өшіру. Бұл да әдепкі бойынша белсендірілген. Бұл параметр IPS-пен үйлесімді емес және кейбір желілік карталарда істен шығуы мүмкін.

ifconfig параметрлері: tso, tso4, tso6

Hardware LRO

Аппараттық LRO (үлкен қабылдау буфері) өшіру. Бұл опция желілік картаға келіп түскен пакеттерді біріктіріп, жүйеге бір буфермен жеткізу мүмкіндігін шектейді. Бағыттау кезінде қосымша кідірістердің алдын алу үшін бұл мүмкіндікті өшіру ұсынылады.

ifconfig параметрі: lro

VLAN аппараттық сүзгілеу

VLAN аппараттық сүзгілеуін қосу/өшіру. Бұл функция кейбір драйверлерде істен шығуы мүмкін. Әдепкіде Disable VLAN Hardware Filtering күйінде қалдыру ұсынылады.

ifconfig параметрлері: vlanhwtag, vlanhwcsum, vlanhwfilter, vlanhwtso

ARP өңдеу

Ядро IP мекенжайының бір MAC-тан басқа MAC-қа ауысуын немесе дұрыс емес интерфейске келетін ARP сұранысын әдетте тіркейді. Бұл опцияны таңдау журналға жазуды тоқтатады. Бұл бірдей хабар тарату доменінде бірнеше интерфейс болғанда пайдалы.

Толығырақ: man arp, log_arp_wrong_iface, log_arp_movements

IPv6 рұқсат ету

Әдепкі бойынша белсенді. Егер өшірілсе, IPv6 конфигурациясы еленбейді және барлық IPv6 транзиттік трафикті бұғаттайтын брандмауэр ережесі автоматты түрде жасалады.

Босатуды болдырмау (Prevent release)

Клиент сессиясын аяқтағанда DHCP серверге босату (release) хабарламасын жібермейді. Бұл кейбір желілік сценарийлерде мекенжайдың сақталуын қамтамасыз ету үшін қолданылады.

Журнал деңгейі (Log level)

IPv6 клиенттері үшін журнал деңгейін орнату. Info – негізгі күй және мекенжай ақпаратын көрсетеді. Debug – толық диагностикалық ақпаратты береді.

DHCP бірегей идентификаторы (DUID)

IPv6 DHCP клиенттері үшін нақты DUID көрсетуге мүмкіндік береді. Түрлері RFC 8415, бөлім 11 ішінде сипатталған.

Егер орнатылмаған болса, dhcp6c клиенті DUID-ті автоматты түрде тағайындайды.

Көршілер

Algorithm Docs

Көршілер (Neighbors)

Neighbors бөлімі (нұсқа 24.1-ден бастап қолжетімді) желіңіздегі тұрақты IPv4 және IPv6 мекенжайларын анықтауға мүмкіндік береді.

IPv4 үшін жазбалар ARP кестесіне сақталады, ал IPv6 жағдайда NDP арқылы құрылғының MAC мекенжайы мен IP мекенжайы сәйкестендіріледі.

Бұл кестелер қандай IP мекенжайы қай физикалық құрылғыға тиесілі екенін көрсетеді. Бұл ARP хабарламалары қабылданбай жатқан жағдайда немесе нақты клиент үшін IP/MAC сәйкестігін күштеп орнату қажет болғанда пайдалы.

Параметрлер

Бетті ашқанда, анықталған барлық статикалық жазбалар тор түрінде көрсетіледі. Бұл жазбалар кейде басқа компоненттерден (мысалы, DHCP) алынуы мүмкін, бұл жағдайда оларды өңдеу мүмкін емес. Қолмен анықталған жазбалар келесі параметрлерді қамтиды:

  • Ether Address – Клиенттің MAC мекенжайы (пішімі: xx:xx:xx:xx:xx:xx)
  • IP Address – Берілген MAC мекенжайына тағайындалатын IP мекенжайы (IPv4 үшін ARP, IPv6 үшін NDP кестесіне түседі)
  • Description – Ішкі қолдануға арналған сипаттама
Кеңес: Қазіргі ARP немесе NDP кестелерінің мазмұнын талдау үшін Diagnostics құжатында сипатталған интерфейс диагностикасы мәзірін пайдаланыңыз.

Виртуалды IP

Algorithm Docs

Виртуалды IP мекенжайлар (Virtual IPs)

Қосымша мекенжайларды пайдалану қажет болғанда (мысалы, NAT ережелері немесе әртүрлі интерфейстерге қызметтерді байлау үшін), бар интерфейстерге виртуалды IP мекенжайларын қосуға болады.

Ескерту: Виртуалды IP мекенжайлары жоғары қолжетімділік (High Availability) конфигурацияларында маңызды рөл атқарады.
Мекенжай түрлері және оларды пайдалану
IP Alias

Бұл – қосымша стандартты мекенжай. Қызметтерді байлау немесе NAT ережелерінде қолдануға болады. Бұл мекенжай кәдімгі интерфейс мекенжайы секілді әрекет етеді (ICMP ping сұраныстарына жауап береді және ARP трафик тудырады).

Сондай-ақ, осы мекенжайды CARP тобына қосуға болады (VHID орнату арқылы).

Көбіне маска интерфейске сәйкес келуі керек немесе жалғыз мекенжай (/32 немесе /128) ретінде анықталуы тиіс.

CARP

Жоғары қолжетімділік (High Availability) кластерлерінде қолданылатын мекенжай түрі. Тек MASTER күйіндегі тораптарда белсенді болады.

  • VHID (Virtual Host ID) көрсету қажет.
  • Әр интерфейске бөлек VHID пайдалану ұсынылады.
  • Протокол multicast мекенжайларын (224.0.0.18 немесе FF02::12) пайдаланады.
  • Unicast қолдану OPNsense 24.7-нұсқасынан бастап мүмкін.
  • Virtual MAC мекенжайы: 00:00:5e:00:01:XX (соңғы байт VHID-ке сәйкес).
Назар аударыңыз: Бір интерфейске бірнеше CARP VIP орнату техникалық мүмкін болғанымен, бұл ұсынылмайды. Бір VHID-пен жұмыс істеу тиімдірек.
CARP + IP Alias бірге қолдану

Бір интерфейсте бірнеше IP мекенжайларын CARP кластерінде ортақ қолдану қажет болса, бір CARP VIP мекенжайын және бірнеше IP Alias мекенжайларын бірдей VHID мәнімен орнатыңыз.

  • Бүкіл мекенжайлар жиынтығы бір хост ретінде қарастырылады (бір VHID).
  • Жарнамалық хабарламаларды тек осы VHID жіберетін болады.
  • Мекенжайлар хэштеліп, peer тарапымен салыстырылады.
Proxy ARP

Бұл түр нақты мекенжай қоспайды, бірақ choparp арқылы ARP сұраныстарына жауап береді. Бұл кей жағдайда клиенттерге мекенжай жергілікті болып көрінуі қажет болғанда қолданылады.

Кеңес: CARP күйін өңдеу және ақаулықтарды жою кезінде System → Settings → Tunables бөлімінде net.inet.carp.log параметрін 2 етіп орнатсаңыз, жүйе журналдарынан пайдалы ақпарат көре аласыз.

Виртуалды IP баптаулары (Settings)

Режим (Mode)

Мекенжай түрі, Types бөлімінде анықталған.

Интерфейс (Interface)

Бұл мекенжай қай интерфейске тиесілі екенін көрсетеді.

Түрі (Type)

Network немесе Single address. Бұл параметр NAT ережелерімен байланысты. Мысалы, Proxy ARP пен Expansion бірге қолданылғанда, маска бойынша барлық мекенжайларға бөледі.

Мекенжай (Address)

Мекенжай мен желілік маска. Бір желі ішінде бірнеше мекенжай қолданылғанда, олардың маскасы бірдей болуы керек.

Қызметпен байланыстырудан бас тарту (Deny service binding)

Қызметтер әдетте осы интерфейс арқылы автоматты түрде осы мекенжаймен байланысады. Егер бұл қажет болмаса, осы опцияны белсенділеңіз.

Қарсы тарап (Peer – IPv4/IPv6)

CARP хабарламаларын жіберу үшін қолданылатын мекенжай. Әдепкіде – мультикаст, бірақ егер мультикаст жұмыс істемесе (мысалы, бұлтты провайдерлерде), уникаст мекенжайы ретінде орнатуға болады. (OPNsense 24.7 немесе жаңасы)

Шлюз (Gateway)

Бұл тек IP Alias түрлеріне қатысты. Әдетте бос қалдырылады. Тек кейбір туннель құрылғылары (ppp/pppoe/tun) шлюзді талап етеді.

Кеңейтуді өшіру (Disable Expansion)

NAT ережелеріндегі IP тізімін кеңейтуді болдырмау (мысалы, 192.168.1.0/24 → 256 мекенжай).

Виртуалды IP құпиясөзі (Virtual IP Password)

CARP пакеттерін желі арқылы шифрлау үшін қолданылатын құпиясөз. Барлық CARP түйіндерінде бірдей болуы қажет.

VHID тобы (VHID Group)

Виртуалды хост идентификаторы – бұл қайталанбайтын сан, CARP кластер ішіндегі түйіндерді анықтау үшін қолданылады (1–255 аралығында).

Хабарлау жиілігі (Advertising Frequency)

Интерфейс тобына жататындығын қаншалықты жиі хабарлайтынын анықтайды. Skew мәні жоғары болса – түйіннің артықшылығы азаяды.

Сипаттама (Description)

Ішкі пайдалануға арналған түсініктеме мәтіні.


Қалып-күй (Status)

Қалып-күй бетінде барлық бапталған CARP VHID топтары және олардың белсенді күйі көрсетіледі. Бұл беттен CARP-ты уақытша өшіруге немесе торапты қызмет көрсету режиміне ауыстыруға болады.

INIT

Әдетте бұл интерфейс мәселесін білдіреді (мысалы, кабель ажыратылған).

BACKUP

Бұл түйін резервтік режимде және CARP жарнамаларын тыңдайды. Егер жарнама уақытша келмесе, ол MASTER күйіне ауысуы мүмкін.

MASTER

Белсенді түйін. Егер басқа түйіннен жақсы жарнама алынса, ол preempt параметріне байланысты BACKUP күйіне ауысуы мүмкін.

DISABLED

Бұл күй “Temporarily Disable CARP” батырмасы арқылы қосылады.

Сымсыз

Algorithm Docs

Сымсыз желілер (Wireless)

OPNsense жүйесінде сымсыз желілер қолдауға ие болғанымен, нәтиже әр түрлі болуы мүмкін.

Біздің тәжірибемізде, көпшілік ұйымдар WiFi қызметін қамтамасыз ету үшін жеке Access Point (қолжетім нүктелері) қолданады. Бұған себеп болатын негізгі факторлар:

  • Қолдау көрсетілетін технология шектеулі (қазіргі құрылғылардың көбісі wireless-ac стандартына тәуелді, ал ол OPNsense-де қолдау таппайды).
  • Аппараттық тұрақтылық – арнайы WiFi Access Point құрылғылары әлдеқайда сенімді.
  • Firewall құрылғысының орнатылған орны – сигнал деңгейіне әсер етеді (қабырғалар, жабық шкафтары т.б.).

Ескерту: Бұл бөлімге арналған ресми құжаттама шектеулі. Қауымдастықтың үлестері төменде көрсетіледі.

Диагностика

Algorithm Docs

Ақауларды анықтау (Diagnostics)

Интерфейс диагностика бетінде желілік ақауларды анықтауға көмектесетін әртүрлі құралдар бар.

ARP кестесі

ARP кестесі осы firewall арқылы белгілі барлық MAC мекенжайларын көрсетеді.

  • IP: IPv4 мекенжайы
  • MAC: MAC мекенжайы
  • Өндіруші: MAC мекенжайына сәйкес өндіруші
  • Интерфейс: Байланысты интерфейс
  • Интерфейс атауы: Егер табылса, интерфейстің атауы
  • Хост атауы: Егер бұл DHCPv4 клиент болса, жалға алу файлы арқылы табылған хост атауы

DNS іздеу

Firewall арқылы жылдам DNS іздеу жүргізуге мүмкіндік береді.

NDP кестесі

IPv6 үшін көршілерді анықтау протоколы (Neighbor Discovery Protocol) арқылы үйренілген мекенжайларды көрсетеді.

  • IPv6: IPv6 мекенжайы
  • MAC: MAC мекенжайы
  • Өндіруші: MAC арқылы анықталған өндіруші
  • Интерфейс: Байланысты интерфейс
  • Интерфейс атауы: Егер табылса

Netstat

Netstat модулі желі күйі мен статистика метрикаларын бірнеше бөлімге бөліп көрсетеді.

Кеңес: Жаңарту үшін қойындыдағы жаңарту белгішесін басыңыз (таңдау өзгермейді).

Интерфейстер

Жүйеге қосылған барлық (физикалық және виртуалды) интерфейстер көрсетіледі, олардың әрқайсысы үшін пакеттер мен байттардың саны туралы ақпарат беріледі.

Протокол

Желі протоколдары бойынша жүйе деңгейіндегі статистика (мысалы: TCP байланыстары, жіберілген пакеттер, қайталанған пакеттер және т.б.).

Сокеттер

Желі және Unix домен сокеттерін көрсетеді, бұл netstat және sockstat ақпаратын біріктіреді. Қай процесс қандай портты тыңдап тұрғанын көруге болады.

Netisr

Ядроның желілік жіберу қызметінен (netisr(9)) статистиканы көрсетеді.

Жады

mbuf(9) арқылы желіге арналған буферлерді басқару статистикасын көрсетеді.

BPF

bpf(4) құрылғылары бойынша статистика. Қанша пакет қабылданды, тасталды, буфер өлшемі және құрылғының күйі сияқты ақпараттарды қамтиды.

Пакеттерді ұстап алу (Packet Capture)

Пакеттерді ұстап алу модулі арқылы бір немесе бірнеше желілік интерфейстерден өтетін трафикті тереңірек зерттеуге болады. Төменде қолжетімді параметрлер тізімі берілген.

Параметрлер

  • Интерфейс: Пакеттерді ұстап алу басталатын интерфейстер тізімі. Әр интерфейсте tcpdump процесі іске қосылады.
  • Promiscuous: Бұл параметр қосылғанда, жүйе интерфейсте кездесетін барлық трафикті ұстап алады, тек firewall-ға бағытталған пакеттермен шектелмейді.
  • Мекенжай жанұясы (Address Family): IPv4, IPv6 немесе екеуін де ұстап алуға болады.
  • Протоколды терістеу (Invert Protocol): Төменде таңдалғаннан басқа барлық протоколдарды таңдау.
  • Протокол: Ұстап алуда қолданылатын нақты протокол (мысалы, TCP, UDP).
  • Хост мекенжайы: Бұл өріске IP/MAC мекенжайын немесе CIDR пішіміндегі желі мекенжайын енгізуге болады. Бұл мән бастапқы немесе тағайындалған мекенжай ретінде қарастырылады. not сөзін алдына жазып, терістеуге болады. Бірнеше мекенжайды логикалық өрнек арқылы жазуға болады. Мысалы: not 10.0.0.0/24 and not 11.0.0.1 or 00:0a:01:02:03:04
  • Портты терістеу (Invert Port): Төменде таңдалғаннан басқа барлық порттарды таңдау.
  • Порт: Нақты порт нөмірі бойынша сүзгілеу (мысалы, 443 — HTTPS үшін, 22 — SSH үшін).
  • Пакет ұзындығы: Әр пакеттен ұстап алынатын байт саны. Бастапқы мән — 0 (бүкіл пакет толығымен ұсталып алынады).
  • Саны: Ұстап алынатын пакеттер саны (әр интерфейс үшін). Бастапқы мән — 100. Егер 0 деп көрсетілсе, сан бойынша шектеу болмайды.
  • Сипаттама: Бұл түсіндірме "Жұмыстар (Jobs)" қойындысында көрсетіледі.

Пакеттерді ұстап алу tcpdump көмегімен іске асады және фондық режимде жұмыс істейді. Ұстап алу аяқталғаннан кейін сіз:

  • Көрініс батырмаларын басу арқылы нәтижелерді тікелей көре аласыз,
  • немесе pcap файлдарын жүктеп алып, Wireshark сияқты сыртқы құралмен талдай аласыз.

Жұмыстар (Jobs) қойындысы

Бұл қойындыда барлық белсенді немесе орындалған ұстап алулар тізімі беріледі. Әрбір жұмыс үшін келесі опциялар қолжетімді:

  • Ұстап алу белсенді екенін көрсетеді
  • Ұстап алуды тоқтату және жою
  • Ағымдағы ұстап алуды тоқтату
  • Қайта іске қосу (алдыңғы нәтижелер жойылады)
  • Барлық pcap файлдары мен таңдалған параметрлері бар json файлын zip форматында жүктеу
  • Ұсталған пакеттерді жоғары, орташа немесе стандартты егжей-тегжейде көру

Кеңес: Барлық көру батырмаларын ұстап алу әлі белсенді кезде де қолдануға болады. Бұл кезде ағымдағыға дейінгі жинақталған ақпарат көрсетіледі.

Ping құралын пайдалану

Ping — желілік байланыс бар-жоғын анықтау үшін ICMP echo сұраныстарын жіберетін қарапайым және кең таралған диагностика құралы. Бұл құрал арқылы негізгі байланыс жұмыс істеп тұрғанын тексеруге болады.

Параметрлер

  • Хост атауы немесе IP: ICMP пакетін жіберетін мақсатты хост атауы немесе IP мекенжайы.
  • Мекенжай жанұясы (Address Family): IPv4 немесе IPv6 арқылы жіберуді таңдауға болады.
  • Бастапқы мекенжай (Source address): Бұл брандмауэрде бапталған кез келген бастапқы мекенжайды таңдауға болады.
  • Пакет өлшемі: Жіберілетін деректердің байт өлшемі. Ескерту: Бұл тек жүктеме (payload), оған қосымша IP және ICMP тақырыптары қосылады.
  • Фрагменттеуге тыйым салу: DF (Don't Fragment) битін орнатады. Бұл желіде MTU шектеулерін тексеруге пайдалы.
  • Сипаттама: Ping тапсырмасын "Жұмыстар (Jobs)" қойындысында анықтау үшін арналған мәтін.

Кеңестер

  • MTU мәселелерін анықтау үшін «Фрагменттеуге тыйым салу» (Do not fragment) параметрін қолдану ұсынылады. Бұл белгілі бір өлшемдегі пакеттің желі арқылы өтуіне мәжбүрлейді.
  • Егер әдепкі ping мақсатына жете алмаса, бірақ бастапқы мекенжай көрсетілгенде жұмыс істесе, бұл жағдайда статикалық маршрут қосу қажет болады. Мұндай жағдай, мысалы, IPsec туннелдерінде жиі кездеседі, себебі олар дереккөз желісіне арналған арнайы маршруттар орнатады.

Жұмыстар қойындысы (Jobs)

Барлық белсенді немесе орындалған ping тапсырмалары "Жұмыстар" қойындысында көрсетіледі. Әр жұмыс үшін келесі ақпарат пен әрекеттер қолжетімді:

  • Ping белсенді екенін көрсетеді
  • Ping жою (қазіргі уақытта белсенді болса — тоқтатылады)
  • Ping тоқтату
  • Қайта бастау (алдыңғы нәтижелер жойылады)

Тапсырма деректері:

  • Сипаттама (description): Пайдаланушы енгізген сипаттама
  • hostname: Нысан IP мекенжайы немесе домен атауы
  • source_address: Қолданылған бастапқы мекенжай (әдетте бос)
  • send: Жіберілген пакет саны
  • received: Қабылданған жауап саны
  • min: Ең аз жауап беру уақыты (мс)
  • max: Ең ұзақ жауап беру уақыты (мс)
  • avg: Орташа жауап беру уақыты (мс)
  • loss: Жоғалған пакеттер пайызымен
  • last_error: Соңғы анықталған қате

Port Probe және Trace Route құралдары

Port Probe

Port Probe — көрсетілген хосттағы белгілі бір TCP порты ашық па, соған қосылуға бола ма, соны тексереді.

Trace Route

Trace Route — желідегі белгілі бір хостқа жету жолын және аралық hop-нүктелерді көрсету үшін пайдаланылады. IPv4 үшін traceroute, ал IPv6 үшін traceroute6 қолданылады.

Параметрлер

  • Хост атауы немесе IP: Мақсатты IP мекенжайы немесе домен атауы.
  • Мекенжай жанұясы (Address Family): IPv4 немесе IPv6.
  • Протокол: Әдепкі бойынша UDP қолданылады. Егер жұмыс істемесе, ICMP-ге ауыстырып көруге болады.
  • Бастапқы мекенжай (Source address): Қажет болса, бастапқы IP мекенжайын көрсетуге болады. Әдетте бос болады.

Кеңес

Нәтижелер торында автономды жүйе нөмірі (ASN) де көрсетіледі. Егер белгілі бір тарапқа трафикті шектеу қажет болса, осы нөмірге негізделіп сүзгілеу ережелерін орнатуға болады. Ол үшін Firewall ‣ Aliases бөліміне кіріп, тиісті желілерді жинап, ереже ретінде қосыңыз.

Брэндмауер

Жалпы ақпарат

Algorithm Docs

Брандмауэр (Firewall)

Firewall суреті

Қауіпсіздік құрылғысы арқылы өтетін трафикті басқару үшін фильтрациялау және трафикті реттеу (shaping) мүмкіндіктері кең ауқымда қолжетімді. Бұл мүмкіндіктердің барлығы брандмауэр бөліміне біріктірілген.

Жалпы Ақпарат

Бұл тарау брандмауэр жүйесінің әртүрлі модульдерінде қолданылатын ұғымдарды түсіндіреді және нақты бөлімге тиісті емес жалпы мағлұматтарды қамтиды.

Мекенжай түрлері

Егер ереже жасағанда бастапқы (source) және/немесе межелі (destination) мекенжай таңдау қажет болса, қолданушыға бірнеше нұсқа ұсынылады. Олардың мән-мағынасы төмендегідей:

  • Alias – Желілік немесе IP мекенжайларын ыңғайлы әрі қайта-қайта қолдануға арналған икемді анықтамалар (бөлшек "Aliases" бөлімінде түсіндіріледі).
  • Single host or network – Жеке хост немесе CIDR форматындағы желі мекенжайы (мысалы: 192.168.1.0/24).
  • any – Барлық IPv4 және/немесе IPv6 мекенжайлар (дүние жүзіндегі кез келген IP).
  • This Firewall – Бұл брандмауэрге берілген барлық IPv4 және/немесе IPv6 мекенжайлар.
  • [Interface] Network – Арнайы интерфейске (мысалы, LAN, WAN) тиесілі барлық желілер, соның ішінде виртуалды IP мекенжайлар. Көбіне интерфейс арқылы қосылған клиенттерге рұқсат беру үшін пайдаланылады.
  • [Interface] Address – Белгілі бір интерфейске конфигурацияланған барлық мекенжайлар (оған Alias мекенжайлар да кіреді).
  • Virtual IPs – Виртуалды IP-адрестер тізімінен нақты IP таңдау.

Бүркеншік атаулар

Algorithm Docs

Aliases (Бүркеншік аттар)

Бүркеншік аттар – бұл желі, хост немесе порт тізімдерін атпен сақтап, оларды брандмауэрдің әртүрлі бөлімдерінде бір нысан ретінде қолдануға мүмкіндік беретін механизм.

Бұл әдіс ережелерді ықшамдау мен конфигурация өзгерістерін азайтуға көмектеседі.

Firewall → Aliases беті арқылы бүркеншік аттарды қосуға, өзгертуге немесе жоюға болады.

Шолу

Бет ашылғанда қолжетімді барлық бүркеншік аттар тізімі көрсетіледі. Бұған орнатылған қосымшалардан алынған ішкі жүйелік бүркеншік аттар да кіреді.

Беттің жоғарғы бөлігінде бүркеншік аттарды іздеуге, сондай-ақ белгілі бір түрлер мен санаттар бойынша сүзуге болады.

Қосымша ақпарат көрсеткіштері
  • Loaded# – Жүктелуі тиіс жазбалар саны. Жады жеткіліксіз болған жағдайда, қай бүркеншік ат мәселе тудырып тұрғанын анықтауға болады.
  • Last updated – Соңғы рет жазбалар дискіге сақталған уақыт белгісі.

Ескерту: Бұл көрсеткіштер тек желілер мен хосттарды қамтитын бүркеншік аттар үшін көрсетіледі. Порттар ереженің бір бөлігі болғандықтан, бұл кестеде көрінбейді.

Бүркеншік ат түрлері

OPNsense келесі түрлерді ұсынады:

Түрі Сипаттамасы
Hosts Жеке хосттар – IP немесе толық домен атауы арқылы, сондай-ақ алып тастау (! белгісімен)
Networks Желілер (мыс: 192.168.1.0/24), желіні алып тастау арқылы да болады
Ports Порт нөмірлері немесе диапазон (мыс: 20:30)
MAC addresses MAC мекенжайлар (толық немесе ішінара: f4:90:ea)
URL (IPs) Бір реттік жүктелетін IP-адрестер кестесі
URL Tables (IPs) Белгілі уақыт аралығында жаңартылатын IP кестесі
URL Table in JSON format (IPs) JSON құрылымындағы IP кестесі, үнемі жаңартылып отырады
GeoIP Елдер немесе аймақтарды таңдау арқылы IP ауқымдарын пайдалану
Network group Әртүрлі желілік бүркеншік аттарды біріктіру
Dynamic IPv6 Host IPv6 мекенжайы өзгергенде автоматты түрде жаңартылатын хост жазбасы
BGP ASN Автономды жүйе нөмірлерін (ASN) желілерге сәйкестендіру
OpenVPN group VPN қолданушылар топтарын OpenVPN арқылы сәйкестендіру
Internal (automatic) Жүйе арқылы басқарылатын ішкі бүркеншік аттар
External (advanced) Сыртқы көздерден (API, плагин) басқарылатын аттар. Мұнда тек орын (placeholder) болады

Hosts түріндегі бүркеншік аттар

Hosts түріндегі бүркеншік аттарға келесі мәліметтерді енгізуге болады:

  • Жеке IP мекенжай (мыс: 192.168.1.10)
  • IP ауқымы, дефис арқылы бөлінген (мыс: 10.0.0.1-10.0.0.10)
  • Толық домен атауы (мыс: www.example.com)

Егер сіз толық домен атауын қолдансаңыз, бұл атау жүйе арқылы белгілі интервалда (әдепкі бойынша 300 секунд сайын) қайта шешіледі (resolve).

Мысал

Мысалы, біз www.youtube.com үшін бүркеншік ат кестесін жасағымыз келеді:

YouTube alias example

Өзгерістерді қолданған соң, осы жасалған кестенің мазмұнын тексерейік:

Firewall → Diagnostics → Aliases бөліміне өтіп, жаңа жасаған youtube кестесін таңдаңыз.

Alias diagnostics table

Көріп тұрғаныңыздай, бұл домен атауына бірнеше IP мекенжай сәйкес келеді.

Кеңес

Домен атауын қайта шешу интервалын өзгерту үшін Firewall → Settings → Advanced бөліміне өтіңіз де, Aliases Resolve Interval параметрін қажетті секунд мәніне орнатыңыз.

Хосттарды алып тастау (Exclusion)

Hosts типіндегі бүркеншік аттардан нақты мекенжайларды алып тастауға болады. Мұны “!” белгісі арқылы жасайды.

Мысалы: !192.168.0.1 — бұл мекенжай желі тобына енгізілмейді.

Ескерту

Flush әрекеті тұрақты емес екенін ескеріңіз!

Flush әрекеті ағымдағы кестені тазалайды, бірақ бұл кесте (егер ол сыртқы емес түрге жатса) қайтадан автоматты түрде толтырылады.

Бұл әрекет API-де alias_util flush шақыруымен де дәл осылай жұмыс істейді.

Желілер (Networks), Порттар және MAC-мекенжайлар түріндегі бүркеншік аттар

Желілер (Networks)

Желілер CIDR (Classless Inter-Domain Routing) форматында көрсетіледі. Әр жазбаға дұрыс CIDR маскасын қолданған жөн:

  • /32 — жеке IPv4 хост
  • /128 — жеке IPv6 хост
  • /24 — желі маскасы 255.255.255.0
  • /64 — стандартты IPv6 желісі

Желі типіндегі бүркеншік аттардан хост немесе желіні алып тастауға болады. Мұны “!” белгісімен көрсету қажет:

Мысалы: !192.168.0.0/24 — бұл желі Alias құрамынан шығарылады.

Қосымша мүмкіндік: CIDR орнына wildcard mask қолдануға болады.

Кеңес: Егер сіз барлық .1 адреспен аяқталатын серверлерді (мысалы 192.168.X.1) сәйкестендіргіңіз келсе, 192.168.0.1/0.0.255.0 секілді масканы қолданыңыз.

Порттар (Ports)

Порттар жеке сандар немесе ауқым ретінде көрсетіледі:

  • 80 — жеке порт (мыс: HTTP)
  • 20:25 — порт ауқымы (мыс: FTP диапазоны)

MAC-мекенжайлар (MAC addresses)

MAC мекенжайлар толық немесе жартылай оналтылық мән ретінде жазылады. Кіріс регистрге тәуелді емес:

  • F4:90:EA — белгілі бір өндірушінің барлық құрылғылары
  • f4:90:ea:00:00:01 — нақты бір құрылғы

Бұл бүркеншік аттар arp және ndp кестелерінен мезгіл сайын жаңартылып отырады.

Ескерту

MAC spoofing: Аппараттық мекенжайларды қолдан жасауға болады, сондықтан MAC-фильтрацияны қауіпсіз деп санауға болмайды. IP сүзгілеу сияқты, MAC сүзгі де осал болуы мүмкін.

Кеңес

Бүркеншік аттардың нақты күйін тексеру үшін Firewall → Diagnostics → Aliases бетіне өтіңіз.

URL Table және JSON форматындағы URL Table

URL Table

URL Table арқылы қашықтағы серверден IP мекенжайлар тізімін автоматты түрде жүктеп алуға болады. Жаңарту жиілігін (Refresh frequency) көрсету арқылы қаншалықты жиі жаңарту керек екенін анықтай аласыз.

Ескерту: Жүктелетін файл мазмұны келесі талаптарға сай болуы керек:

  • Әр жолда бір IPv4 немесе IPv6 мекенжай болуы тиіс
  • Ақ кеңістік (whitespace), , ; | # таңбаларымен басталатын жолдар еленбейді

URL Table (JSON форматындағы)

JSON пішіміндегі IP тізімдері бар файлдарды алыстатылған серверден жүктеу мүмкіндігін береді. Path Expression өрнегін пайдалану арқылы JSON ішінен нақты өрістерді таңдап алуға болады.

Кейбір мысалдар:

Мазмұн (Content) Path Expression Мақсаты
https://ip-ranges.amazonaws.com/ip-ranges.json .prefixes[] | select(.region=="us-east-1") | select(.service=="EC2") | .ip_prefix us-east-1 аймағындағы EC2 қызметіне тиесілі барлық IP мекенжайлар
https://api.github.com/meta .web + .api + .git | .[] GitHub веб, API және git IP мекенжайлары
https://endpoints.office.com/endpoints/worldwide?clientrequestid=b10c5ed1-bad1-445f-b386-b919946339a7 .[] | select(.serviceArea=="Exchange") | select(".ips") | .ips | .[]? Microsoft Exchange қызметінің желілері

Кеңес

https://play.jqlang.org/ сайтын пайдалану арқылы jq тілінде жазылған өрнектерді тексеріп көруге болады.

GeoIP

GeoIP алиастары арқылы белгілі бір елдер немесе тұтас құрлықтар бойынша желі трафигін рұқсат ету немесе бұғаттауға болады. Барлығын таңдау (toggle all) құсбелгісін пайдалану арқылы өңір ішіндегі барлық елдерді бірден таңдауға болады.

GeoIP Interface

GeoIP пайдалану үшін Firewall ‣ Aliases ‣ GeoIP settings қойындысында дереккөз (source) орнату қажет. Ең жиі қолданылатын дереккөз — MaxMind, оған арнайы нұсқаулық бар: MaxMind GeoIP Setup

Ескерту

Егер сіз Business Edition нұсқасын қолдансаңыз, URL өрісін бос қалдыруға болады — бұл жағдайда қажетті дерекқорды OPNsense автоматты түрде жүктеп алады.

CSV файлдарының құрылымы

GeoIP дерекқор zip файл түрінде болуы керек және келесі 3 негізгі CSV файлдарды қамтуы қажет:

Атауы Файл атауы Мақсаты Формат Мысал
Ел локациясы %prefix%-locations-en.csv Geo ID мен ISO ел кодын байланыстырады geoname_id,,,,country_iso_code 1,,,,NL
IPv4 желілері %prefix%-IPv4.csv IPv4 желі мен Geo ID байланысы network,geoname_id 2.21.241.0/28,1
IPv6 желілері %prefix%-IPv6.csv IPv6 желі мен Geo ID байланысы network,geoname_id 2001:470:1f15:210::/64,1

%prefix% мәні өнім атауын немесе жеткізушіні білдіреді.
MaxMind үшін мысалы:
GeoLite2-Country-Locations-en.csv, GeoLite2-Country-Blocks-IPv4.csv, GeoLite2-Country-Blocks-IPv6.csv

Кеңестер

  • GeoIP тізімдері көлемді болуы мүмкін, әсіресе IPv6 желілерінде. Қағидалар жазғанда тек қажет IP мекенжайларын ғана таңдауға тырысыңыз.
  • Мысалы: бүкіл әлем елдерін таңдап, тек Нидерландтан басқа деп көрсету орнына, тек Нидерландты рұқсат етсеңіз жеткілікті болады.
  • Егер таңдалған мекенжайлар саны жүйенің alias лимитінен асып кетсе, Firewall ‣ Settings ‣ Advanced бөлімінде Firewall Maximum Table Entries параметрін арттыруға болады.

Network group

Network group — бұл әртүрлі network типтегі алиастарды бір логикалық топқа біріктіруге мүмкіндік беретін алиас түрі. Бұл типке host, network және басқа да сәйкес алиас түрлерін қосуға болады.

Техникалық тұрғыдан қарағанда, бұл Networks типтегі алиаспен бірдей жұмыс істейді, бірақ қолдану мен басқару жағы жеңілдетілген.

BGP ASN

BGP ASN алиасы арқылы желілерді олардың жауапты ұйымдарына қарай таңдай аласыз. BGP (Border Gateway Protocol) арқылы ұйымдар өздеріне тиесілі мекенжай ауқымдарын бір-біріне жариялайды.

Мысалы, Cloudflare — AS13335, ал Microsoft — AS8075 пайдаланады. Бұл ұйымдар өздерінің IP ауқымдарын осы ASN арқылы BGP арқылы жариялайды.

ASN және IP мекенжайларын тағайындау туралы толық ақпаратты Wikipedia бетінде табуға болады.

External

External алиастарының мазмұны OPNsense-тің кәдімгі интерфейсі арқылы басқарылмайды. Бұл түр сыртқы бағдарламалар немесе сценарийлер арқылы IP мекенжайларын firewall ережелеріне қосқыңыз келгенде пайдалы.

Мысалы, бұғаттау жүйелері, кіруді бақылау (access control) немесе оқшаулау (lockout) жүйелері арқылы IP мекенжайларын автоматты түрде қосуға болады.

Firewall ‣ Diagnostics ‣ Aliases бөлімінде External типтегі алиастың ағымдағы мазмұнын қарап, қолмен IP мекенжай қосуға немесе алып тастауға болады.

Кеңестер

  • Егер бұл алиас stateful ережеде қолданылып жатса, жаңа IP-мекенжай күшіне енуі үшін бұрынғы трафик күйін (state) жою қажет болуы мүмкін. Бұл үшін Firewall ‣ Diagnostics ‣ States Dump бөлімін қолданыңыз.
  • External алиастар OPNsense арқылы жаңартылмайтындықтан, оларды басқару үшін тікелей pfctl утилитасын пайдалануға болады.
    Мысал: pfctl -t MyAlias -T add 10.0.0.3MyAlias алиасына 10.0.0.3 мекенжайын қосу.

OpenVPN group

OpenVPN group алиас түрі арқылы OpenVPN арқылы қосылған пайдаланушыларға олардың тиісті топтарына (System ‣ Access ‣ Groups бөлімінде орнатылған) байланысты firewall саясаттарын жасауға болады.

Мысалы, егер fred атты пайдаланушы remote_users тобының мүшесі болса және OpenVPN арқылы қосылып, 10.10.10.2 IP-мекенжайын алса, онда remote_users тобымен байланысты алиас бұл IP-адресті автоматты түрде қамтиды.

Ағымдағы OpenVPN пайдаланушыларының күйін VPN ‣ OpenVPN ‣ Connection Status бөлімінен көруге болады. Алиас осы ақпаратқа сүйеніп, сәйкес IP мекенжайларын автоматты түрде жаңартып отырады.

Ескерту: Бұл механизмнің дұрыс жұмыс істеуі үшін, пайдаланушы сертификатындағы common-name пайдаланушы атымен дәл сәйкес келуі керек. Бұл әдетте пайдаланушы менеджері арқылы сертификат құрылған жағдайда автоматты түрде сақталады.
Кеңес: Егер сіз LDAP немесе Active Directory қолдансаңыз, топ мүшелігін автоматты түрде синхрондау арқылы OPNsense ішінде екі есе әкімшілендіруден аулақ болуға болады.

Internal (automatic)

Internal (automatic) алиастары жүйемен автоматты түрде жасалады және олардың атауы __ префиксімен басталады (мысалы: __lan, __wan).

Бұл алиастар пайдаланушы жасаған алиастармен қайшылыққа түспеуі үшін арнайы белгіленген. Олар OPNsense жүйесіндегі кейбір ішкі тұжырымдамаларға байланысты, мысалы: LAN желісі, барлық интерфейс адрестері және т.б.

Бұл алиастардың нақты мазмұнын көру үшін Firewall ‣ Diagnostics ‣ Aliases бөліміне өтіңіз.

Firewall ережелерінде алиастарды пайдалану

Алиастарды firewall ережелерінде қолдану арқылы үлкен мекенжайлар тізімін басқаруды жеңілдетуге болады. Мысалы, егер сізге кейбір қашықтағы IP мекенжайларына белгілі бір қызметтерге қол жеткізуге рұқсат беру керек болса, онда оларды бір алиас тобына біріктіріп, firewall ережесінде осы алиасты қолдануға болады.

Бұл әдіс арқылы тізім өзгерген жағдайда, тек алиасты жаңарту жеткілікті болады, ереже өзгеріссіз қалады.

Мысал

Бізге сайттан сайтқа туннель орнату үшін IPsec серверіне келесі үш қашықтағы IP мекенжайларынан қатынауға рұқсат беру қажет болсын:

  • 192.168.100.1
  • 192.168.200.2
  • 192.168.202.2

Бұл мекенжайларды remote_ipsec атты алиасқа біріктіріп, firewall ережесінде осы алиасты қолданамыз.

Alias creation

Алиас жасалғаннан кейін, біз firewall ережелерін жаңартып, оған осы remote_ipsec алиасын қолданамыз.

Firewall rule with alias
Ескерту: Firewall ережелерінде алиас қолданылғанын тізім белгішесі (иконкасы) арқылы анықтауға болады.

Экспорт / Импорт

Firewall ‣ Aliases бетінде кестенің төменгі жағында жүктеп алу және жүктеп беру батырмалары бар. Бұл мүмкіндіктерді қолдану арқылы сіз жүйедегі барлық алиастардың JSON форматындағы тізімін жүктей аласыз немесе дайын конфигурацияны импорттай аласыз.

Импорттау кезінде деректер тексерістен өтеді, сондықтан ақаулы деректерді қосу мүмкін емес. Егер импорт сәтсіз болса, қатенің себебі көрсетіледі.

Кеңес: Көшіру кезінде бірнеше элементті мәтіндік редакторда бірден өзгерту ыңғайлы. Бұл мүмкіндік осындай жағдайлар үшін өте пайдалы, өйткені жүйе жаңа деректерді бір-бірлеп енгізгендегідей тексереді.

Жаңа жазбаларды API арқылы қосу

alias_util интерфейсінің API-нүктелері арқылы алиасқа жаңа жазбаларды қосуға немесе бұрынғыларын жоюға болады. Егер сіз external типті алиасты қолдансаңыз, онда енгізілген IP мекенжайлар құрылғы қайта жүктелгеннен кейін жойылады, бұл кейбір жағдайларда (мысалы, жиі өзгеретін үлкен тізімдер үшін) ыңғайлы.

Use the API құжатында API кілті мен құпия сөзді жасау қадамдары сипатталған. Кейін сіз интерфейс қолданатын API-нүктелерді қолмен де қолдана аласыз.

Мысал:

Төмендегі curl командасы 10.0.0.2 IP мекенжайын MyAlias атты алиасқа қосады. Бұл мысалда opnsense.firewall мекенжайында орналасқан құрылғыға өзін-өзі қол қойған (insecure) сертификат арқылы қосылады:

curl \
  --header "Content-Type: application/json" \
  --basic \
  --user "key:secret" \
  --request POST \
  --insecure \
  --verbose \
  --data  '{"address":"10.0.0.2"}' \
  https://opnsense.firewall/api/firewall/alias_util/add/MyAlias
  
Ескерту: /api/firewall/alias_util/add/ интерфейсі тек Host, Network және External типті алиастармен ғана жұмыс істейді.

Бас тарту (Exclusions)

pf firewall кестелері мекенжайларды алып тастау (exclude) мүмкіндігін қолдайды. Бұл мүмкіндік бір алиас ішінде немесе Network group типті біріктірілген алиастарда қолданылуы мүмкін. Толығырақ ақпаратты мына жерден табуға болады: FreeBSD Handbook 30.3.2.4.

Кірістіру (Nesting)

Host және Network типті алиастар үшін кірістіру мүмкіндігі бар. Бұл функция әкімшілікті жеңілдетеді, себебі жеке элементтерді бөлек атаулармен сақтап, оларды топтап басқаруға болады.

Мысалы, бізде 4 сервер бар, олардың екеуі маңызды:

server_a {10.0.1.1}
server_b {10.0.1.2}
server_c {10.0.1.100}
server_d {10.0.1.200}

critical_servers {server_a , server_b}
other_servers {server_c , server_d}

servers {critical_servers , other_servers}
  

servers алиасы соңында барлық 4 IP мекенжайды қамтиды.

Сондай-ақ бас тартуды қамтитын бірнеше алиасты біріктіруге болады. Мысалы, FireHOL атты сыртқы IP блоктау тізімі бар және екі алып тастау алиасы бар болсын:

FireHOL {https://raw.githubusercontent.com/firehol/blocklist-ipsets/master/firehol_level1.netset}
subnets_exclusions {!127.0.0.0/8, !0.0.0.0/8}
hosts_exclusions {!8.8.8.8}

FireHOL_with_exclusions {FireHOL, subnets_exclusions, hosts_exclusions}
  

FireHOL_with_exclusions алиасы FireHOL тізіміндегі барлық IP-ді қамтиды, бірақ көрсетілген ішкі желілер мен хосттарды ескермейді (exclude).

Кеңес: IP мекенжайдың белгілі бір алиасқа кіретінін тексеру үшін Firewall ‣ Diagnostics ‣ pfTable мәзірін пайдаланыңыз.

Spamhaus

Spamhaus DROP және DROPv6 тізімдері — бұл кеңес беру сипатындағы "барлық трафикті болдырмау" тізімдері. Бұл тізімдер көбінесе зиянды бағдарламаларды тарату, ботнетті басқару және басқа да киберқылмыстық әрекеттермен байланысты IP мекенжай блоктарын қамтиды.

Бұл тізімдер SBL дерекқорынан алынған, және firewall немесе маршрутизаторлар үшін арнайы жасалған.

Ресурстар:

Кеңес: Бұл тізімдерді firewall ережелерімен біріктіріп қолдану үшін "Configure Spamhaus DROP" нұсқаулығын қараңыз.

Санаттар

Algorithm Docs

Санаттар (Categories)

Үлкенірек ережелер жиынтығын (ruleset) басқаруды жеңілдету үшін OPNsense firewall жүйесінде арнайы санаттар (categories) қарастырылған. Әрбір firewall ережесіне бір немесе бірнеше санатты тағайындауға болады, әрі қарай бұл санаттар бойынша сүзгілеу барлық ереже беттерінің жоғарғы жағында қолжетімді.

Жаңа санаттарды ережені жасағанда қосуға немесе Firewall → Categories мәзіріндегі санат өңдегіш арқылы басқаруға болады.

Санатқа қатысты параметрлер өте аз, бірақ сіз оған қосымша түсті белгілеу (color) орната аласыз. Егер санат firewall ережесі арқылы жасалса, оған “автоматты (automatic)” деген құсбелгі де берілуі мүмкін — бұл жағдайда ол қолданылмаған кезде автоматты түрде жойылады.

Интерфейс топтары

Algorithm Docs

[Интерфейс] Топтары

Ережелер жиынтығын жеңілдету үшін бірнеше интерфейсті интерфейс топтарына біріктіруге болады. Осылайша, топқа ортақ саясаттар (policies) тағайындалып, барлық топ мүшелеріне бірдей ережелер қолданылады.

Интерфейс топтары жеке интерфейстерге қарағанда алдымен өңделеді, сондықтан интерфейс беттеріндегі ережелермен қайшылықтар туындамауы керек. Ережелерді өңдеу тәртібі туралы толығырақ осы сілтемеде.

Ескерту: Егер сізде multi-WAN орнатылымы болса, топтарды қолданғанда мұқият болыңыз. Интерфейс топтары нақты интерфейске байланыстырылмағандықтан, WAN типіндегі интерфейстерге қолданғанда әдеттегі маршруттау жүйесін пайдаланады. Бұл жағдайда reply-to механизмі қолданылмайды.

Баптаулар

  • Name – Техникалық атауы. Операциялық жүйеге тән кейбір шектеулер қолданылады.
  • Description – Қолданушыға түсінікті сипаттама. Тек ақпараттық мақсатта.
  • Members – Бұл топқа кіретін интерфейстер тізімі.

Қауіпсіздік аймақтары (Security Zones) арқылы қолдану стратегиясымен танысу үшін мына сілтемеге өтіңіз: Security Zones.

Желілік мекенжайды түрлендіру (NAT)

Algorithm Docs

Желілік Мекенжай Аудармасы (NAT)

NAT (Network Address Translation) — ішкі және сыртқы желілерді (мысалы, LAN және WAN) бөліп, ішкі желі клиенттеріне ортақ сыртқы IP мекенжайды қолдануға мүмкіндік беретін әдіс. NAT технологиясы IPv4 және IPv6 протоколдары үшін қолданыла алады. IPv6 үшін Network Prefix Translation деп аталатын нұсқасы да бар.

Төмендегі баптауларда жиі кездесетін үш мекенжай түрі қолданылады: source (бастапқы), destination (мақсатты) және redirect (бағыттау).

  • Source (Бастапқы) – Трафик келіп жатқан мекенжай. Көбіне “any” ретінде қалдыруға болады.
  • Destination (Мақсатты) – Трафик бағытталған мекенжай. Сыртқы сұраныстар үшін бұл әдетте сіздің сыртқы IP-адресіңіз.
  • Redirect (Бағыттау) – Трафик қай мекенжайға бағытталуы керек екенін көрсетеді.
Ескерту: NAT қауіпсіздік шарасы ретінде сенімді әдіс емес.
Сондай-ақ, pf (packet filter) өшірілген жағдайда NAT та өшеді.

Кейбір терминдер

  • BINAT – Классикалық NAT бір бағытта жұмыс істейді. Егер сізде тең көлемдегі екі желі болса, BINAT көмегімен екі бағытты NAT қолдануға болады. Бұл кейде конфигурацияны жеңілдетеді.
  • NAT Reflection – Ішкі желі клиенті басқа ішкі клиентке сыртқы IP арқылы қосылғысы келген жағдайда, NAT reflection бұл сұранысты ішкі IP-ге қайта жазады. Бұл ішкі трафикті сыртқы маршрутпен жібермей, тиімді жолмен басқаруға көмектеседі.
Кеңес: NAT Reflection туралы толық ақпаратты how-to бөлімінен таба аласыз.
Назар аударыңыз: NAT reflection қосылған кезде жасалатын NAT ережелері тек firewall-ға тікелей қосылған желілерге әсер етеді. Егер сізде LAN-нан бөлек жеке ішкі желі болса, оған арнайы manual outbound NAT ережесін жасау керек.

Pool опциялары

Егер таңдау үшін бірнеше IP мекенжай бар болса, pool опциясы қай IP қолданылатынын реттеуге мүмкіндік береді. Әдепкі мәні — Round Robin, ол сұраныстарды серверлер арасында кезекпен үлестіреді. Егер сізде тек бір сыртқы IP мекенжай болса, бұл опцияның әсері болмайды.

Портты бағыттау (Port Forwarding)

Егер бірнеше клиент ортақ сыртқы IP мекенжайды қолданса, олардың ешқайсысы бастамаған қосылым сәтсіз болады. Себебі, firewall (брандмауэр) бұл трафикті қайда бағыттау керектігін білмейді. Мұндай жағдайларда портты бағыттау ережелерін жасау қажет. Мысалы, firewall-дың артында орналасқан веб-серверге сырттан қолжетімді болу үшін, 80 және 443 порттарын сол серверге бағыттау қажет.

Портты бағыттау кейде Destination NAT (DNAT) деп те аталады.

OPNsense жүйесінде портты бағыттауды орнату үшін келесі мәзірге өтіңіз: Firewall ‣ NAT ‣ Port Forward. Бұл жерде барлық бар ережелердің тізімі көрсетіледі. Жаңа ереже қосу үшін оң жақ жоғарғы бұрыштағы Add батырмасын басыңыз.

Ереже қосу кезінде қолжетімді өрістер:

  • Disabled – Ережені жоюсыз өшіру.
  • No RDR (NOT) – Бағыттау ережесін құрмау. Бұл опцияны тек не істеп жатқаныңызды білсеңіз ғана қосыңыз.
  • Interface – Ереже қай интерфейске қолданылатынын таңдаңыз. Әдетте бұл WAN.
  • TCP/IP versionIPv4, IPv6 немесе екеуі.
  • Protocol – Көп жағдайда бұл TCP.
  • Source – Трафик қайдан келеді. Толық баптау үшін “Advanced” батырмасын басыңыз.
  • Source / Invert – Source мәнін терістеу.
  • Source port range – Қажет болса, бастаушы порт. Әдетте бұл кездейсоқ болады және “any” деп қалдыру керек.
  • Destination / Invert – Destination мәнін терістеу.
  • Destination – Трафик қайда бағытталған.
  • Destination port range – Қолданылып жатқан қызмет порты (мысалы, 80 немесе 443).
  • Redirect target IP – Трафик қай IP мекенжайға бағытталуы тиіс.
  • Redirect target port – Қай портқа бағыттау (мысалы, TCP немесе UDP).
  • Pool Options – Бірнеше IP болғанда қайсысы қолданылатынын реттеу. Әдепкісі: Round Robin.
  • Description – Ережені оңай тану үшін сипаттама.
  • Set local tag – Басқа NAT немесе фильтр ережелері тексере алатын тег орнату.
  • Match local tag – Басқа ереже қойған тегпен салыстыру.
  • No XMLRPC sync – Бұл ережені backup (сақтық) құрылғыға синхрондамау.
  • NAT reflection – NAT reflection туралы “Some terms explained” бөлімінен қараңыз. Әдеттегі параметрді қалдырыңыз.
  • Filter rule association – Бұл ережені firewall сүзгі ережесімен байланыстыру.

Filter rule association (Сүзгі ережесін байланыстыру)

Бұл параметр Firewall ‣ Rules бөлімінде байланысты сүзгі ережесінің жасалуын басқарады.

Pass

Автоматты түрде байланысты сүзгі ережесі қосылады және жаңартылып отырады. Бұл ереже Firewall ‣ Rules мәзірінде көрінбейді және өңделмейді.

Кеңес: Бұл параметр қарапайым конфигурациялар үшін ұсынылады.

None

Егер сіз сүзгі ережелерін қолмен жасағыңыз келсе, осы опцияны таңдаңыз. Ешқандай байланысты сүзгі ережесі жасалмайды.

Add associated filter

NAT ережесі жаңартылған сайын автоматты түрде жаңартылатын байланысты сүзгі ережесін қосады. Құрылған сүзгі ережесін қолмен өңдеуге болмайды. NAT ережесінде Description (сипаттама) өрісін толтырғаныңызға көз жеткізіңіз, себебі сүзгі ережесі де осы сипаттаманы пайдаланады.

Бұл опция Pass опциясына ұқсас, бірақ сүзгі ережесі Firewall ‣ Rules ішінде көрінеді.
Ескерту: Егер Firewall ‣ NAT ‣ Port Forward ережесінде бірнеше интерфейс таңдалған болса, сүзгі ережесі Firewall ‣ Rules ‣ Floating бөлімінде көрінеді.

Add unassociated filter rule

NAT ережесімен байланыспаған сүзгі ережесін бір рет қосады. Бұл ереже кейін қолмен өңделе алады және NAT ережесі өзгерсе де жаңартылмайды. NAT ережесінде сипаттама орнатылғанына көз жеткізіңіз — сүзгі ережесі оны бір рет көшіреді.

Ескерту: Бұл опция күрделі конфигурациялар үшін ұсынылады, мысалы VPN интерфейстеріндегі Port Forward ережелері. Мұндай ережелерді өңдеуге болады және reply-to сияқты параметрлерді өшіруге болады.

One-to-one NAT (Бір-біріне NAT сәйкестендіруі)

One-to-one NAT — аты айтып тұрғандай, екі IP мекенжайды бір-біріне сәйкестендіреді. Бұл кең таралған one-to-many NAT түрінен өзгеше. Осы жағынан бұл IPv6-дағы NPT тәрізді жұмыс істейді.

Firewall ‣ NAT ‣ One-to-one бөліміне өту арқылы One-to-one NAT ережесін орнатуға болады. Мұнда бұрын жасалған ережелер тізімі көрсетіледі. Жаңа ереже қосу үшін Add батырмасын басыңыз.

Ереже қосу кезіндегі өрістер:

  • Disabled — Ережені жоймай, уақытша сөндіру.
  • Interface — Ереже қай интерфейске қолданылатынын таңдаңыз. Көбінесе бұл WAN.
  • TypeBINAT (әдепкі) немесе NAT. Толығырақ “Some terms explained” бөлімінен қараңыз.
  • External network — Сыртқы желінің бастапқы мекенжайы. Бұл мекенжай ішкі мекенжаймен сәйкестендіру үшін қолданылады.
  • Source / invert — Source өрісін терістеу (кері логикамен қолдану).
  • Source — Ішкі желі мекенжайы. Әдетте, бұл RFC 1918 ауқымындағы IP мекенжайы.
  • Destination / invert — Destination өрісін терістеу.
  • Destination — Пакеттер сәйкес келуі керек тағайындалған желі мекенжайы. Егер сыртқы желіге сәйкестендіру қолданылса, әдетте бұл any.
  • Description — Ережені тізімнен оңай табу үшін сипаттама.
  • NAT reflection — Толығырақ “Some terms explained” бөлімінде. Әдепкі мәнді қалдыру ұсынылады, егер арнайы себеп болмаса.

Outbound NAT (Шығыс NAT)

Ішкі желідегі клиент сыртқы желіге сұраныс жіберген кезде, шлюз бастапқы IP мекенжайын өз сыртқы IP-мекенжайына ауыстыруы тиіс. Әйтпесе, сыртқы сервер жауапты дұрыс қайтара алмайды.

Outbound NAT кейде “Source NAT” немесе қысқаша “SNAT” деп аталады.

Егер сізде тек бір сыртқы IP мекенжай болса, Outbound NAT баптауларын әдепкі Automatic күйінде қалдырған дұрыс. Алайда бірнеше IP мекенжайыңыз болса, қолмен ереже қосу қажет болуы мүмкін.

Негізгі баптаулар:

  • Automatic outbound NAT rule generation — Әдепкі, автоматты түрде ережелер жасайды. Көптеген сценарийлерге сай келеді.
  • Manual outbound NAT rule generation — Автоматты ережелер жасалмайды. Барлық ережелерді қолмен енгізу қажет.
  • Hybrid outbound NAT rule generation — Автоматты ережелер жасалады, бірақ қосымша қолмен де қосуға болады.
  • Disable outbound NAT rule generation — Outbound NAT өшіріледі. Мысалы, бұл Transparent Bridge үшін қолданылады.

Жаңа ереже қосу өрістері:

  • Disabled — Ережені өшіріп, бірақ өшірмей сақтау.
  • Do not NAT — NAT қолданбау. Егер нақты не істейтініңізді білмесеңіз, бұл опцияны өшірмеңіз.
  • Interface — Ереже қай интерфейске қолданылады. Көбінесе бұл WAN.
  • TCP/IP version — IPv4 немесе IPv6
  • Protocol — Әдетте бұл TCP.
  • Source invert — Бастапқы мекенжайда терістеу логикасын қолдану.
  • Source — Сәйкес келетін бастапқы желі.
  • Source port — Бастапқы порт (әдетте any қалдыру ұсынылады).
  • Destination invert — Тағайындалған мекенжайда терістеу логикасын қолдану.
  • Destination — Сәйкес келетін тағайындалған желі.
  • Destination port — Қызмет порты (мысалы, 443 — HTTPS).
  • Translation / target — Аударылатын мақсат IP мекенжайы.
  • Translation / port — Қай портқа жіберу керек.
  • Static-portpf(4) бастапқы портты өзгертпеу үшін.
  • Pool options — Бірнеше IP бар болған жағдайда қолданылатын әдіс (әдепкісі — Round Robin).
  • Log — Осы ережеге сәйкес келетін трафикті журналға жазу.
  • Set local tag — Басқа NAT немесе Firewall ережелері тексере алатын тег орнату.
  • Match local tag — Белгілі бір тегпен сәйкестендіру.
  • No XMLRPC sync — Ережені резервтік хостқа синхрондамау.
  • Description — Түсініктеме (ереже тізімінде оңай табу үшін).

API қолжетімділігі

API арқылы ішінара қолжетімділік бар. Толығырақ firewall api reference manual бөлімінде көрсетілген.

Қосымша

Reflection және Hairpin NAT баптаулары жайлы қосымша мәлімет How-to бөлімінде бар.

Ережелер

Algorithm Docs

Ережелер (Rules)

OPNsense жүйесінде күйге байланысты пакет сүзгісі (stateful packet filter) бар, ол арқылы белгілі бір желілерге бағытталған трафикті рұқсат етуге немесе шектеуге болады. Сондай-ақ трафиктің қалай бағытталуы керек екенін реттеуге болады (мысалы, policy based routing "Multi WAN" бөлімінде).

Бұл бөлім желіңізге қолданылатын барлық ережелерді көрсетеді, олар интерфейс бойынша топтастырылған.

Шолу (Overview)

Бұл бетте таңдалған интерфейс (немесе топ/жүзбелі бөлім) үшін барлық ережелер көрсетіледі. Әрбір ереже үшін қысқаша ақпарат беріледі, қажет болса келесі әрекеттерді орындауға болады: жылжыту, өңдеу, көшіру, жою.

OPNsense Rules overview

Экран ерекшеліктері

  • Interface name (Интерфейс атауы) — Интерфейс атауы мәзір жолында (breadcrumb) көрсетіледі.
  • Category (Санат) — Егер ережелер санаттарға бөлінген болса, осы жерден қалағанын таңдауға болады.
  • Toggle inspection (Тексеру режимі) — Қарапайым көрініс пен тексеру режимі арасында ауысуға болады. Тексеру режимінде ереже статистикасы көрсетіледі (мысалы, пакет санауыштары, белсенді күй саны және т.б.).
  • Show / hide automatic rules (Автоматты ережелерді көрсету/жасыру) — Кейбір ережелер автоматты түрде жасалады, мұнда олардың мәліметтерін көруге болады. Егер үлкейткіш әйнек белгісі көрсетілсе, бұл ереженің қайдан шыққанын көруге болады.

Ереже түрлері

  • Automatic rules — Жүйе автоматты түрде жасаған ережелер.
  • User rules — Пайдаланушы енгізген жеке ережелер.

Негіздер (The Basics)

Ережелерді құруға кіріспес бұрын, барлық ережелерге қолданылатын кейбір негізгі ұғымдарды білген дұрыс.

Күйлер (States)

Әдепкі бойынша, ережелер күйге байланысты (stateful) болып орнатылады. Бұл әрбір байланыс күйінің жергілікті сөздікке (dictionary) сақталатынын білдіреді. Келесі пакет келгенде, бұл сөздік байланысқа сәйкес әрекетті тез анықтай алады. Бұл — барлық ережелерді қайтадан тексерудің қажеті жоқ деген сөз, нәтижесінде өнімділік едәуір артады.

Күйге байланысты сүзгінің тағы бір артықшылығы — байланыстың бір бағытына ғана рұқсат беру жеткілікті, кері бағыттағы байланысты да автоматты түрде рұқсат етеді.

Төмендегі диаграммада клиенттен серверге HTTPS (порт 443) арқылы жасалатын TCP байланысы көрсетілген. Егер күйге байланысты ережелер қолданылмаса, онда әрі клиенттің серверге, әрі сервердің клиентке жіберетін пакеттеріне жеке-жеке рұқсат беру қажет болады (серверден клиентке — әдетте 1024 порттан жоғары).

Stateful vs Stateless example

TCP трафигіне қатысты бұл механизм қауіпсіздікті де жақсартады, себебі тек рұқсат етілген пакеттер ғана өтіп кетеді — пакеттің реттік нөмірлері мен уақыт белгілері (timestamp) тексеріледі, бұл жалған пакеттерді (spoofing) өткізуді қиындатады.

Ескерту: Ережелерді өзгерткен кезде, кейде бар трафикке жаңа саясаттар қолданылуы үшін күйлерді тазарту қажет. Мұны Firewall → Diagnostics → States бөлімінде жасай аласыз.
Ескерту: Күйлерді сақтау үшін жүйе жедел жадтың бір бөлігін резервке қояды. Әдепкіде — жалпы жадтың 10%-ы. Бұл параметрді Firewall → Settings → Firewall Maximum States арқылы өзгертуге болады.

Сонымен қатар, күй кестесі арқылы брандмауэрдегі ең белсенді қолданушыларды оңай бақылауға болады. Бұл үшін Firewall → Diagnostics → Sessions бөлімінде арнайы құрал бар.

Кеңес: Күй механизмдері (states) DDoS шабуылдарынан қорғануға да көмектеседі. Қатысты мүмкіндіктер: synproxy күйі, қосылым шектеулері, және syncookies.

Әрекет (Action)

Ережелер үш түрлі әрекет түріне орнатылуы мүмкін:

  • Pass – трафикке рұқсат береді (өтуге мүмкіндік береді)
  • Block – трафикті болдырмайды, бірақ клиентке бұл туралы ештеңе хабарламайды. Бұл сенімсіз желілер үшін әдетте дұрыс шешім болып саналады.
  • Reject – трафикті болдырмайды және клиентке бұл туралы хабарлайды. (Тек TCP және UDP протоколдарына ғана қолданылады. TCP үшін — RST, UDP үшін — ICMP UNREACHABLE хабарламасы қайтарылады.)

Ішкі (сенімді) желілер үшін Reject әрекетін қолдану ыңғайлы болуы мүмкін, себебі клиент уақыт біткенше күтпей, бірден жауап алады. Ал сенімсіз желілерден келген трафикке Block қолдану жақсырақ, өйткені кері байланыссыз трафикті жай ғана болдырмай тастаған жөн.

Өңдеу тәртібі (Processing Order)

Брандмауэр ережелері әр бөлім ішінде тізбекті түрде өңделеді. Бірінші Floating rules (жалпы ережелер), одан кейін Interface groups (интерфейс топтары), соңында нақты Interface rules (интерфейс ережелері) өңделеді.

Ішкі (автоматты) ережелер әдетте бірінші болып тіркеледі.

Processing order

Quick параметрі

Ережелерге quick белгісі қойылуы мүмкін немесе қойылмауы мүмкін. Әдепкіде бұл белгі қойылған болады. Егер quick орнатылса, алғашқы сәйкестік табылған ереже бірден орындалады, кейінгі ережелер қаралмайды.

Ал егер quick орнатылмаса, соңғы сәйкестік табылған ереже басым болады. Бұл, мысалы, стандартты әрекетті анықтайтын ережелер үшін пайдалы (мысалы, "ешқандай ереже сәйкес келмесе – трафикті болдырма").

Ескерту: Ішкі жүйеде ережелер приоритет арқылы тіркеледі:
  • Floating rules — 200000
  • Interface groups — 300000
  • Interface rules — 400000
Ереже беттегі кезектілікпен тіркеледі.
Ескерту: NAT ережелері әрқашан фильтр ережелерінен бұрын өңделеді! Егер Port Forward NAT ережесін Filter rule association: Pass арқылы байланыстырмасаңыз, басқа фильтр ережелері бұл трафикке қолданылмайды.
Кеңес: Интерфейс беті барлық қолданыстағы ережелерді көрсетуі тиіс. Егер күмәніңіз болса, /tmp/rules.debug файлындағы ереже тізбегін қарап шығыңыз.

Ережелердің реттілігі (Rule sequence)

Ережелердің көрсетілу және өңделу тәртібі әр бөлім бойынша жеке бапталуы мүмкін:

  • Ереженің сол жағындағы құсбелгі жолағын (чекбокс) пайдаланып бір немесе бірнеше ережені таңдаңыз.
  • Таңдалған ережелерді белгілі бір ереженің алдына жылжыту үшін, сол ереженің оң жағындағы әрекет мәзіріндегі бағдаршаны (→) басыңыз.
  • Немесе баған тақырыбындағы жоғарыда орналасқан бағдарша түймесін басу арқылы таңдаған ережелерді тізімнің соңына жылжытуға болады.

Бағыт (Direction)

Бағыт схемасы

Трафикті келіп жатқан (in) немесе шығып жатқан (out) бағыттар бойынша сәйкестендіруге болады. Біздің әдепкі (default) параметр — келіп жатқан трафикті сүзу. Бұл жағдайда, саясатты трафик шыққан интерфейсте орнату керек.

Мысалы, егер сіз ғаламтордағы кез келген хосттан келетін HTTPS (443 порт) трафикке рұқсат бергіңіз келсе, әдетте бұл саясат WAN интерфейсінде орнатылады және сұралған хостқа 443 портқа рұқсат беріледі.

Ескерту: Брандмауэрден шығып жатқан трафик әдепкіде қабылданады (жылдам емес — non-quick ереже арқылы). Егер Firewall ‣ Settings ‣ Advanced мәзірінде Disable force gateway қосылмаған болса, трафик міндетті түрде қосылған gateway арқылы бағытталады.

Баптаулар (Settings)

Брандмауэр арқылы өтетін трафикке ережелер арқылы рұқсат беруге немесе тыйым салуға болады, бұл ережелер саясаттарды анықтайды. Бұл бөлімде әртүрлі баптаулар олардың қолдану мақсатына қарай топтастырылып түсіндіріледі.

Сипаттамалық баптаулар

Кейбір баптаулар ережені анықтауға көмектеседі, бірақ трафикке тікелей әсер етпейді:

  • Category – Ереже тиесілі санат. Ережелер тізімінде сүзгі ретінде қолдануға болады.
  • Description – Түсіндірме мәтін.

Негізгі баптаулар

Көп қолданылатын негізгі баптаулар төмендегідей:

  • Action – Орындау қажет әрекет (Pass, Block, Reject).
  • Disabled – Ережені өшіріп тастау, бірақ жоймау. Тестілеуге және уақытша саясаттарды сақтау үшін ыңғайлы.
  • Interface – Бұл ереже қандай интерфейске қатысты екенін көрсетеді. Ережелерді интерфейстер арасында көшіру оңай.
  • TCP/IP Version – Бұл ереже IPv4, IPv6 немесе екеуіне бірдей қолданылатынын анықтайды.
  • Protocol – Қолданылатын протокол (ең жиілері: TCP, UDP).
  • Source – Қайдан келетін трафик. IPv4/IPv6 мекенжайларын қамтитын Alias қолдануға болады. Бірнеше көзі болуы мүмкін.
  • Source / Invert – Source шартын кері айналдыру (мысалы, 192.168.0.0/24 ЕМЕС).
  • Destination – Қайда бағытталған трафик. Бірнеше бағыт таңдауға болады.
  • Destination / Invert – Destination шартын кері айналдыру.
  • Destination port range – TCP/UDP порттарын көрсету (мысалы: http, https, немесе 1000:2000 аралығы). Alias қолдануға болады.
  • Log – Бұл ереже қолданылған кезде журналға жазу. Firewall ‣ Log Files ‣ Live View арқылы бақылауға болады.
Кеңес: Түсінікті атаулар журналда трафикті тануды жеңілдетеді.
Кеңес: Экранның оң жақ жоғарғы бұрышындағы көз белгісін басу арқылы осы ереженің статистикасын (қолданылған саны, белсенді күйлер және трафик көлемі) көре аласыз.
Кеңес: Бір ережеде бірнеше дереккөз немесе бағыттарды таңдауға болады, бірақ күрделі құрылымда Nested Alias қолдану ыңғайлырақ болуы мүмкін. Бұл мүмкіндік қауіпсіздік аймақтарын құру кезінде пайдалы.

Трафикті пішіндеу (Traffic Shaping / QoS)

Егер брандмауэр ережесі белгілі бір уақыт ішінде өңдей алатын пакет саны бойынша шектелуі қажет болса, бұл ережені трафикті пішіндеушімен (traffic shaper) біріктіруге болады.

Трафикті пішіндеу үдерісі Traffic Shaping бөлімінде толық түсіндіріледі. Ал төменде брандмауэр ережесіне қатысты негізгі баптаулар келтірілген.

Трафик пішіндеу / ереже бағыты

Бұл ережеге сәйкес келетін пакеттерді көрсетілген кезекке (queue) немесе каналға (pipe) бағыттауға мүмкіндік береді.

Трафик пішіндеу / кері бағыт

Кері бағыттағы (жауапты) пакеттерді де көрсетілген кезекке немесе каналға бағыттау үшін қолданылады.

Кеңес: Брандмауэрдің Filter ережелері Traffic Shaper бөліміндегі ережелерге қарағанда икемдірек, себебі оларды Alias жазбаларымен біріктіруге болады. Бұл мүмкіндік әлі де жаңа болса да, егер сізге QoS қажет болса, оны зерттеуге тұрарлық.

Сирек қолданылатын баптаулар

Кейбір параметрлер әдетте әдепкі күйінде қалдырған дұрыс, бірақ оларды брандмауэр ережелерінен де өзгертуге болады.

Бастапқы порт ауқымы (Source port range)

Егер хаттама TCP немесе UDP болса, клиенттің қолданатын бастапқы порты (немесе порттар ауқымы) бойынша да сүзгілеуге болады. Алайда, көп жағдайда бастапқы портты басқару мүмкін болмағандықтан, бұл параметр әдетте any күйінде қалдырылады.

Quick (Бірінші сәйкестік бойынша өңдеу)

Егер ереже quick ретінде орнатылса және пакет осы ережеге сәйкес келсе, онда дәл осы алғашқы сәйкестік әрекетке қолданылады. quick параметрі қосылмаған жағдайда, соңғы сәйкес ереже қолданылады. Егер сенімді болмасаңыз, quick күйін қосып, ережелерді жоғарыдан төменге қарай оқыған дұрыс.

Бағыт (Direction)

Пакет ағынының бағыты. Толығырақ мәліметті Direction бөлімінен қараңыз.

Жоғары Қолжетімділік (High Availability)

Төмендегі параметрлер жоғары қолжетімділік (HA) конфигурацияларына арналып жасалған.

No XMLRPC Sync

Егер System ‣ High Availability ‣ Settings бөлімінде Firewall ережелерінің синхрондауы қосулы болса, осы ереже үшін конфигурация синхрондауын өшіреді.

State Type / NO pfsync

Осы ереже арқылы жасалған күй-кестелердің (states) екінші түйінге (node) синхрондалмауын қамтамасыз етеді.

Кесте (Schedule)

Ережелерді белгілі күндер мен уақыт аралығында ғана белсенді болатындай етіп баптауға болады. Кестелерді Firewall ‣ Advanced ‣ Schedules бөлімінде жасап, ереже ішінен таңдауға болады.

Бағдарлы Маршрутизация (Policy Based Routing)

Бұл мүмкіндік статикалық маршруттарға қарағанда (OSI 3-деңгейі) дәлірек сүзгілеу арқылы (OSI 4-деңгейі) трафикті басқа шлюзге бағыттау үшін қолданылады. Ол көп арналы WAN (Multi-WAN) конфигурацияларын жасау үшін пайдалы.

Gateway (Шлюз)

Егер шлюз таңдалса, трафик осы шлюз (немесе шлюз тобы) арқылы бағдарланады. Әдетте бұл параметр ішкі интерфейске (мысалы, LAN) орнатылады, және ол осы жерде көрсетілген шлюз арқылы жол таңдайды. (Бұл әдепкі маршруттауды айналып өтеді). Бұл параметр тек осы бағыттағы трафикке әсер етеді, жауаптар бағытына әсер етпейді.

reply-to

Әдетте трафик интерфейс арқылы байланысқан шлюзге жіберіледі. Егер бұл әрекетті болдырмау немесе басқа бағытты мәжбүрлеу қажет болса, осы жерден өзгертуге болады.

Ескерту: Бағдарлы маршрутизацияны қолданғанда, локалды трафикті өткізбеу үшін жоғары басымдықтағы ереже жасаңыз, және әдепкі шлюзді пайдаланыңыз.
Кеңес: Interfaces ‣ Diagnostics ‣ Packet capture құралын пайдалану арқылы трафиктің күткен бағытқа кетіп жатқанын тексеруге болады. Барлық интерфейсті таңдасаңыз, трафиктің нақты қайда кеткенін көруге ыңғайлы.

Қосылым шектеулері (Connection limits)

Кеңейтілген параметрлер ережені пайдалану шегін белгілеуге немесе оған нақты уақытша шектеулер орнатуға мүмкіндік береді. Бұл параметрлердің көпшілігінің жалпы (әдепкі) мәндерін Firewall ‣ Settings ‣ Advanced бөлімінен табуға болады.

Max states

Бұл ереже арқылы бір уақытта жасалуы мүмкін күй-кесте (state) саны шектеледі. Шекке жеткен кезде жаңа күй жасайтын пакеттер ережеге сәйкес келмейді, және бұрын жасалған күй-кестелер жойылғанша өткізілуі тоқтатылады.

Max source nodes

Күй-кестеде бір уақытта болуы мүмкін көз (source) мекенжайларының ең көп санын шектейді.

Max established

Бір хост орната алатын 3-сатыдан тұратын TCP байланыстарының (handshake толық аяқталған) ең көп санын шектейді.

Max source states

Бір көз мекенжайы осы ереже арқылы жасай алатын күй-кестелердің ең көп санын шектейді.

Max new connections

Жаңа қосылымдардың уақыт бойынша пайда болу жиілігін шектейді. Бұл мән скользящий орташа мән ретінде есептеледі (қосылымдар саны / секунд). Бұл шектеу тек TCP қосылымдарына қолданылады.

State timeout

Күй-кестенің әрекет ету уақыты (секундпен), тек TCP үшін қолданылады.

Ақауларды жою (Troubleshooting)

Ереже жиынтығын (ruleset) құру барысында кейбір қателіктер орын алуы мүмкін. Сондықтан, мәселе туындаған жағдайда неге назар аудару қажет екенін білу маңызды. Ең жиі кездесетін қателіктердің бірі – трафиктің ережеге сәйкес келмеуі немесе ережелер реттілігінің дұрыс болмауы.

Ережені тексеру

Inspect” түймесін қолдану арқылы нақты бір ереже өңделіп жатыр ма, және сол арқылы трафик өтті ме – соны көруге болады. Сонымен қатар, осы ережемен байланысты күй-кестелерін (states) тікелей көру мүмкіндігі бар.

Live журнал қарау

Тағы бір пайдалы құрал – Live Log Viewer. Бұл құралды қолдану үшін ережеге айқын сипаттама беріп, “Log” опциясын қосқаныңыз жөн. Бұл тіркелген трафикті бақылауға мүмкіндік береді.

Source routing (бағыттау) кезінде

Егер сіз source routing (немесе policy based routing) қолдансаңыз, ақауларды іздеу қиындауы мүмкін, себебі жүйенің қалыпты маршруттау кестесі қолданылмайды. Бұл жағдайда трафиктің нақты қандай жолмен жүргенін анықтау үшін packet capture құралы өте пайдалы.

Жиі кездесетін мәселелер

  • Қайтарылатын трафиктің бастапқы кірген интерфейске емес, басқа интерфейске кетуі (reply-to мәселесі).
  • Ішкі трафиктің қате интерфейске бағытталуы (қате gateway таңдалған жағдайда).
  • IP мекенжайды көрсету барысында желі маскасының (netmask) дұрыс көрсетілмеуі: 192.168.1.1/32 тек бір хостты білдіреді, ал 192.168.1.1/24 барлық 192.168.1.x желісін қамтиды.
  • Ережелердің орындалу реттілігінің дұрыс болмауы – ережелер жоғарыдан төмен қарай тексеріледі.
  • Әдепкі (inbound) саясат – блоктау. Егер басқа ереже болмаса, трафик бұғатталады.
  • Трафикті жіберетін интерфейсте ереже қосылғанына көз жеткізіңіз (мысалы, LAN интерфейсінен кететін трафик үшін LAN-ға ереже қосу).

API арқылы қол жеткізу

Firewall API арқылы кейбір ережелерге ішінара қол жеткізуге болады. Толық ақпаратты firewall API reference manual құжатынан қараңыз.

Автоматтандыру

Algorithm Docs

Автоматтандыру (Automation)

Automation компоненті firewall және source NAT ережелеріне API арқылы қол жеткізуді ұсынады.

API арқылы жұмыс

API арқылы ішінара қол жеткізу мүмкіндігі бар. Толық ақпаратты firewall API reference manual құжатынан табуға болады.

Шолу (Overview)

Automation сүзгі беттері MVC (Model-View-Controller) құрылымын пайдаланады. Бұл дегеніміз – бұл компонент тек осы беттер арқылы құрылған ережелер туралы ғана біледі. Егер Firewall ‣ Rules немесе NAT ережелері басқа беттерде жасалса, олар automation API арқылы көрінбейді.

Automation интерфейсі Firewall ‣ Automation мәзірінде орналасқан. Бұл компонент Firewall ‣ Rules бетінің болашақта осы автоматтандыру компонентімен алмастырылатынын білдіреді.

Қосымша ақпаратты келесі сілтеме арқылы алуға болады: OPNsense ресми құжаты – Automation

Трафикті қалыптастыру

Algorithm Docs

Желі трафигін пішіндеу (Traffic Shaping)

Traffic shaping (қазақша – желі трафигін пішіндеу немесе басқару) – желідегі трафикті басқару тәсілі. Оның көмегімен өнімділікті оңтайландыру, кідірісті азайту немесе жалпы қолжетімді өткізу жолағын тиімді пайдалану мақсатында белгілі бір критерийлерге сай келетін пакеттерді кешіктіруге болады.

Traffic shaping diagram

Кіріспе

OPNsense жүйесіндегі трафикті пішіндеу мүмкіндігі өте кең әрі икемді. Ол pipe (құбырлар), queue (кезектер) және shaping rule (ережелер) құрылымына негізделген:

  • Pipe – өткізу жолағы шектемесін анықтайды.
  • Queue – pipe ішіндегі трафикке салмақ (weight) тағайындап, приоритеттерді реттейді.
  • Shaping Rule – трафикті нақты ағынға қолдану үшін пайдаланылады.

Бұл ережелер firewall ережелерінен тәуелсіз жұмыс істейді және Captive Portal немесе High Availability (CARP) функцияларымен біріктіріліп қолдануға болады.

Қолдану мүмкіндіктері

  • Интерфейс, IP мекенжайы (source/destination), бағыт (in/out), порт нөмірлері (қолданба түрі) бойынша шектеулер орнатуға болады.
  • Бар өткізу жолағын барлық қолданушыларға теңдей бөліп беруге болады.
  • Кезектер мен салмақтар арқылы маңызды трафикке артық өткізу мүмкіндігін ұсынуға болады (приоритет беру).

Ескерту: салмақтар – приоритет емес. Яғни, төмен салмақпен бекітілген трафик те өзіне тиесілі өткізу жолағын алады.

OPNsense трафик пішіндеу механизмі IPFW және Dummynet технологияларын қолданады. Бұл өте жеңіл және сенімді шешім.

Dummynet және IPFW

Dummynet алдымен firewall арқылы пакеттерді сүзгіден өткізіп, ағындарға (flows) бөледі. Бұл ағындар бір TCP қосылымын, бір хостты, бір протоколды немесе бүтін бір ішкі желіні қамтуы мүмкін.

Содан кейін пакеттер келесі объектілерге бағытталады:

  • Pipe – өткізгіштігі, кідірісі, кезек көлемі және пакет жоғалту параметрлері бар виртуалды байланыс арнасы. Пакеттер осы pipe арқылы реттеледі.
  • Queue – WF2Q+ (Weighted Fair Queueing) алгоритмі негізінде бірнеше ағынның pipe ресурсын әділ бөлісуін қамтамасыз етеді.

Pipe арқылы нақты өткізу шектемесін орнатуға, ал Queue арқылы бірнеше ағын арасында әділ үлестіру жүргізуге болады.

Ережелер

Трафикті пішіндеу ережелері Firewall ‣ Traffic Shaper ‣ Rules бөлімінде орнатылады.

Статус және статистика (Status / Statistics)

Трафик пішіндеу (shaper) дұрыс жұмыс істеп жатқанын тексеру үшін, Firewall ‣ Shaper ‣ Status бетіне кіріңіз.

Бұл бөлімде конфигурацияланған pipes, queues және rules туралы толық мәлімет көрсетіледі. Әрқайсысы арқылы өткен трафик көлемі және қызмет соңғы рет қашан қайта іске қосылғаны жайлы ақпарат беріледі.

Егер белсенді ағындар (flows) болса, “Show active flows” (Белсенді ағындарды көрсету) құсбелгісін қосу арқылы олардың мәліметтерін көре аласыз. Бұл опцияны қосқаннан кейін, мәліметтерді жаңарту үшін бетті жаңартыңыз (refresh).

Ережелер (rules) әдепкі бойынша көрсетілмейді. Оларды көру үшін “Show rules” құсбелгісін қосыңыз. Бұл функция конфигурация қателіктерін оңай табуға көмектеседі, өйткені ipfw технологиясы әр ереженің статистикасын бөлек есептейді.

Кеңес: Ережелер мен объектілерге нақты әрі түсінікті атаулар беру – диагностика мен ақау табуды жеңілдетеді.

Конфигурация және практикалық мысалдар (How-tos)

OPNsense жүйесінде трафик пішіндеуді іске асырудың бірнеше үлгілік сценарийлері бар:

  • Белгілі бір қосымшаларға арнайы өткізу арнасын бөлу (Reserve dedicated bandwidth)
  • Интернет трафигін қолданушылар арасында теңдей бөлу (Share internet bandwidth amongst users evenly)
  • Пайдаланушылар үшін интернет жылдамдығының жоғарғы шегін орнату (Limit maximum internet bandwidth users can consume)
  • Қосымшаларға приоритет беру (Queue-салмақтар арқылы) (Prioritize Applications (Weighted) using Queues)
  • Қонақ желісінде бірнеше интерфейс бойынша shaping қолдану (Multi Interface shaping for a GuestNet)
  • FQ_CoDel әдісімен Bufferbloat проблемасын азайту (Fighting Bufferbloat with FQ_CoDel)

Қосымша ақпарат пен толық нұсқаулықты мына сілтеме арқылы оқуға болады: OPNsense Traffic Shaping ресми құжаты

(Кеңейтілген) Параметрлер

Algorithm Docs

Кеңейтілген параметрлер (Advanced Settings)

Кейбір жағдайларда, OPNsense жүйесінің трафикті әдепкі өңдеу тәртібін өзгерту қажет болуы мүмкін. Мұндайда Кеңейтілген параметрлер бөлімі (Advanced Settings) таптырмас көмекші.

Бұл параметрлер Firewall ‣ Settings ‣ Advanced бөлімінде орналасқан және келесі мүмкіндіктерді қамтиды:

  • Firewall Optimization — Трафик өңдеу режимі: "normal", "high-latency", "aggressive" және т.б.
  • Firewall Maximum States — Барлық күйлік (stateful) қосылымдар санының шегі. Әдепкі бойынша, жүйелік жадтың 10%-ы күйлерге бөлінеді.
  • Firewall Maximum Fragments — IP фрагменттерінің максималды саны.
  • Firewall Maximum Table Entries — Alias арқылы қолданылатын pf кестелеріндегі жазбалардың шегі.
  • State Timeout — Белсенді күйдің өмір сүру уақыты.
  • Bypass firewall rules for traffic on the same interface — Егер қосылған, бір интерфейстегі ішкі желідегі құрылғылар бір-біріне еркін қатынай алады (қосымша ережелерсіз).
  • Disable reply-to on WAN rules — Policy-based routing кезінде WAN арқылы қайтатын трафикке ерекше бақылау.
  • Static route filtering — Статикалық маршруттағы трафикке рұқсат беру немесе тыйым салу.
  • Disable Auto-added VPN rules — VPN қосылымы кезінде автоматты түрде жасалатын ережелерді болдырмау.
  • Bogon network filtering — Bogon (жарамсыз/резервтегі) IP мекенжайларынан келетін трафикке тыйым салу.
  • Logging Options — Пакеттерді журналға жазу ережелері мен лог файл көлемін баптау.

Бұл параметрлер жүйенің өнімділігіне, қауіпсіздігіне және мінез-құлқына тікелей әсер етуі мүмкін, сондықтан оларды өзгертер алдында мұқият болыңыз.

Ескерту: Кейбір кеңейтілген параметрлер қате қолданылса, трафикті бұғаттап қоюы немесе желіге қолжетімділікті шектеуі мүмкін. Жүйені сақтық көшіріп алғаннан кейін ғана өзгерістер енгізіңіз.

Толық құжаттаманы мына жерден оқуға болады: Advanced Firewall Settings — OPNsense Documentation

Қалыпқа келтіру

Algorithm Docs

Қалыпқа келтіру (Normalization)

Трафикті қалыпқа келтіру — интернет хаттамалары мен олардың әртүрлі жүйелерде жүзеге асу ерекшеліктеріндегі сәйкессіздіктерден ішкі желі машиналарын қорғауға арналған процесс. OPNsense жүйесі интерфейс деңгейінде кейбір пакеттерді қалыпқа келтіру үшін жалпы опцияларды ұсынады. Арнайы жағдайларда қосымша ережелер арқылы нақты параметрлерді орнатуға болады.

Әдепкі тәртіп

Егер Disable interface scrub қосылмаған болса (әдепкіде өшірулі), барлық интерфейстердегі трафик қалыпқа келтіріледі:

  • Фрагменттер біріктіріледі (fragment reassembly)
  • Егер интерфейсте Max MSS орнатылған болса, MSS шектеуі қолданылады
Ескерту: Кейбір хаттамалар (мысалы, NFS) арнайы фрагментация параметрлерін қажет етуі мүмкін. Мұндай жағдайда "Do Not Fragment" сияқты нақты параметрлерді қолдану керек.

Параметрлер

Қалыпқа келтіру ережелері кәдімгі firewall ережелері секілді трафикті сәйкестендіреді. Бірақ сәйкестендірілген трафикке келесі ерекше параметрлер қолдануға болады:

  • Max MSS – Сәйкес келетін TCP пакеттері үшін максималды MSS шектеуін орнатады. Бұл параметр интерфейс деңгейінде де орнатылуы мүмкін.
  • TOS / DSCP – IP пакеттері үшін қызмет түрі (Type of Service) немесе Differentiated Services Code Point мәнін орнатады.
  • Minimum TTL – IP пакеттері үшін ең төменгі TTL (time-to-live) мәнін міндеттейді.
  • Do Not Fragment – "Do Not Fragment" (DNF) битін өшіреді, яғни IP фрагментацияны болдырмайды.
  • Random ID – IP пакеттеріндегі ID өрісін кездейсоқ мәнге ауыстырады. Бұл кейбір хосттардың алдын ала болжанатын ID мәндерінің орнына қолданылып, қауіпсіздікті арттырады.

Ескерту

Егер бірнеше ереже сәйкес келсе, бірінші сәйкес келген ереже қолданылады. Сондықтан интерфейске қатысты жалпы ережелер пайдаланушы конфигурациялаған ережелерден кейін орындалады.

Қосымша ақпарат: OPNsense ресми құжаты (Normalization)

CARP конфигурациялау

Algorithm Docs

CARP конфигурациясы

Шолу

OPNsense жүйесінің ең қуатты мүмкіндіктерінің бірі — автоматты түрде ауысып қосылу (failover) арқылы резервтік firewall орнату. Бұл бөлімде екі желі негізінде осындай конфигурацияны қалай жасау керектігі кезең-кезеңімен түсіндіріледі.

  • 192.168.1.0/24 – ішкі желі ретінде пайдаланылады.
  • 172.18.0.0/24 – интернетке трафик жіберу үшін қолданылады.
CARP диаграммасы

CARP (Common Address Redundancy Protocol) бірнеше firewall құрылғысына бір IP-мекенжайды ортақ қолдануға мүмкіндік береді. Нәтижесінде негізгі құрылғы істен шықса, резервтік құрылғы сол IP-мекенжайды өз мойнына алып, трафикті үзбей жалғастырады.

Бұл механизм әсіресе жоғары қолжетімділік (High Availability) қажет болатын корпоративтік желілерде кеңінен қолданылады.

Конфигурация келесі негізгі қадамдарды қамтиды:

  1. Екі firewall құрылғысында бірдей конфигурация орнату
  2. CARP виртуалды IP-адрестерін орнату (VIP)
  3. XMLRPC синхрондау арқылы конфигурацияны автоматты түрде теңестіру
  4. Failover (құлау жағдайында) тексеру және бақылау
Ескерту: CARP толық жұмыс істеуі үшін екі firewall құрылғы арасында синхрондау желісі қажет. Бұл желі арқылы күй-жай және конфигурация синхрондалады.

Келесі бөлімдерде әр қадамды егжей-тегжейлі қарастырамыз.

Қосымша мәліметтерді ресми құжаттамадан оқи аласыз.

Журнал файлдары

Algorithm Docs

Журнал файлдары (Log Files)

Firewall мәселелерін диагностикалау кезінде жүйеде қолжетімді журнал файлдарын (log files) тексеру өте маңызды. OPNsense интерфейсінде журналдар әдетте тиісті компонент параметрлерімен бірге топтастырылған. Журнал файлдарын келесі жерлерден табуға болады:

  • Live View: Firewall ‣ Log Files ‣ Live View — журналды нақты уақыт режимінде көру, ақылды сүзгілеу (smart filtering) қолжетімді.
  • Plain View: Firewall ‣ Log Files ‣ Plain Viewfilter.log файлындағы pf логтарының қарапайым көрінісі.

Live View

Live View нақты уақытта жаңартылып тұрады, егер лог жүргізу қосылған ереже орындалса немесе System ‣ Settings ‣ Logging бөлігінде жаһандық лог параметрлері қосулы болса.

Беттің сол жақ жоғарғы бұрышында логтарды сүзу шарттарын жасауға болады. Мұнда:

  • Ереже белгілері (label),
  • Көзі (src address),
  • Мақсаты (dst address),
  • Сәйкестік түрі (мысалы, “құрамында бар”, “дәл”, “емес”),
  • Мән (мәні — мәтін не алдын-ала берілген таңдау болуы мүмкін)

арқылы сүзу конфигурацияланады. [+] батырмасы фильтрді қосады.

Әдепкі бойынша, нәтижелер барлық шарттарға (AND) сәйкес келуі керек. Бірақ оны кез келген шартқа (OR) өзгертуге болады. Бұл бірнеше хостты бақылағанда ыңғайлы.

Кеңес: “Host” және “Port” өрістері бірден source және destination екеуіне де қолданылады, бұл екі бағыттағы трафикті де қамтиды.

Әр журнал жолының соңында орналасқан ақпарат батырмасы (info button) арқылы ережеге қатысты толық ақпарат көруге болады.

Ескерту: Live log тек firewall сәйкестендірген трафикті көрсетеді. Егер connection үшін “state” құрылған болса — тек бірінші пакет тіркеледі. Қалғандары тіркелмейді. Бұл жағдайда, нақты трафикті көру үшін Diagnostics ‣ Packet Capture құралын қолдану ұсынылады.
Ескерту: Журналдағы жазбалар жүйеде нақты ережемен 100% байланысты емес — журналдан конфигурацияға сәйкестендіру жүйе ішіндегі дерек негізінде орындалады. Сондықтан firewall қайта конфигурацияланғаннан кейін ескі жазбалар сәйкес ережеге дұрыс сәйкес келмеуі мүмкін.

Шолу (Overview)

Журнал шолуы бетінде журнал жолдарының әртүрлі қасиеттер бойынша таралуы көрсетіледі (категория, порт, IP т.б.). Алайда, ол ең көп 5000 ереже-ге дейін ғана бағалайды.

Бұл мүмкіндік журналдың жоғарғы жағынан айқын шаблондарды байқауға көмектесе алады, бірақ жалпы алғанда шектеулі жағдайларға ғана пайдалы.

Диагностика

Algorithm Docs

Диагностика (Diagnostics)

Атаулар (Aliases)

Атаулар (Alias) — IP мекенжайлар, желілер, порттар және т.б. үшін анықталған логикалық топтар. Бұл құралдар ережелер мен саясаттарды жеңіл басқаруға мүмкіндік береді. Diagnostics ‣ Aliases бөлігінде жүктелген барлық атаулар және олардың мазмұны туралы толық ақпарат беріледі.

  • Егер атау үшін статистика қосылған болса, ол да осы жерде көрсетіледі.
  • Мазмұнды қолмен өзгертуге болады: “Quick add address” арқылы жаңа IP қосу немесе жою батырмасы арқылы алып тастау.
Ескерту: IP немесе желіні жойған кезде, жаңарту процесі оны қайта қосуы мүмкін. Себебі, жою әрекеті тұрақты емес.
Кеңес:Find references” мүмкіндігін қолданыңыз — бұл IP немесе желі қай атауларға сәйкес келетінін көрсетеді. Мысалы, 10.0.0.2 IP мекенжайы 10.0.0.0/24 желісіне сәйкес келетінін анықтайды.

Сеанстар (Sessions)

Diagnostics ‣ Sessions бөлімі арқылы firewall арқылы белсенді желі сеанстарын көруге болады. Бұл жүйеңіздегі нақты уақыттағы трафикті және қай хосттар ең көп байланыс орнатып жатқанын анықтауға көмектеседі.

  • Мысалы, бір құрылғы қайда және қанша байланыс орнатып жатқанын білуге ыңғайлы.
  • Бұл құрал трафикті талдау мен желідегі аномалияларды байқауда тиімді.

Қосымша сүзгілер немесе нақты хостқа бағытталған іздеулер арқылы жүйені тиімді бақылауға болады.

Сеанстар (Sessions)

pftop утилитасын пайдалана отырып, белсенді сеанстар мен олардың трафик санағыштарын нақты уақыт режимінде көруге болады.

Кестеде қолжетімді өрістер:
  • Dir – Бағыты (кіріс in → немесе шығыс out ←)
  • Proto – Протокол (мысалы, TCP, UDP)
  • Source – Қайдан келген мекенжай мен порт
  • Gateway – NAT арқылы түрлендірілген мекенжай мен порт
  • Destination – Қайда бағытталған мекенжай мен порт
  • State – Байланыс күйі (source:destination), күй кестесінен қараңыз
  • Age (sec) – Бұл күй қанша уақыт бұрын құрылды (секундпен)
  • Expires (sec) – Бұл күйдің жойылуына қалған уақыт
  • Pkts – Бұл күй арқылы өткен пакет саны
  • Bytes – Бұл күй арқылы өткен байт саны
  • Rule – Бұл күйге сәйкес келетін ереже

Күйлер (States)

State Table (pf) күй кестесі арқылы желідегі белсенді байланысты талдауға, нақты күйді іздеуге немесе жоюға болады. Сондай-ақ, барлық күйді (states) немесе source tracking кестесін толықтай қалпына келтіру (reset) мүмкіндігі бар.

Ескерту: Күй кестесін толығымен қалпына келтіру кезінде барлық белсенді байланыстар үзіледі. Бұл әрекетті тек нақты қажеттілік туындағанда ғана орындаңыз.

Егер күйді grid search арқылы іздесеңіз немесе Firewall → Rules бетінде “Inspect” батырмасын бассаңыз, күй көрінісінде сәйкес келген барлық күйлерді бірден жою батырмасы пайда болады.

Ескерту: Күй кестесі ережелермен сәйкестендіруге тырысады, бірақ pf(4) жүйесінде ережелер нөмірмен байланысты. Ереже өзгертілсе, кейбір сәйкестіктер нақты болмай қалуы мүмкін.
Кестеде көрсетілетін өрістер:
  • State id – Күйдің бірегей ішкі идентификаторы
  • Int – Бұл күй қай интерфейске тиесілі (әдепкі бойынша барлық интерфейстер)
  • Dir – Бағыт (in → немесе out ←)
  • Proto – Протокол
  • Source – Бастапқы мекенжай және порт
  • Nat – NAT арқылы түрлендірілген мекенжай және порт
  • Destination – Тағайындалған мекенжай және порт
  • State – Байланыс күйі (мысалы, ESTABLISHED, FIN_WAIT, т.б.)
  • Rule – Бұл күйге сәйкес келетін ереже
  • Command – Нақты күйді (state id) жою батырмасы

TCP байланыс күйлері (RFC 793 бойынша)

  • LISTEN – Қашықтағы TCP мен порттан қосылу сұранысын күту күйі.
  • SYN_SENT – Қосылу сұранысы жіберілгеннен кейін, сәйкес жауапты күту күйі.
  • SYN_RCVD – Қосылу сұранысы қабылданып әрі жіберілгеннен кейін, растау сұранысын күту.
  • ESTABLISHED – Қосылу орнатылды, деректер жіберіліп қабылдана алады. Бұл — қалыпты жұмыс күйі.
  • FIN_WAIT_1 – Қашықтағы TCP-дан байланыс тоқтату сұранысын немесе бұрын жіберілген сұранысқа жауапты күту.
  • FIN_WAIT_2 – Қашықтағы TCP-дан байланыс тоқтату сұранысын күту.
  • CLOSE_WAIT – Жергілікті қолданушыдан байланыс тоқтату сұранысын күту.
  • CLOSING – Қашықтағы TCP-дан байланыс тоқтату растауын күту.
  • LAST_ACK – Қашықтағы TCP-ға жіберілген байланыс тоқтату сұранысының расталуын күту (және оның тоқтату сұранысының расталуы да).
  • TIME_WAIT – Қашықтағы TCP тоқтату растамасын алғанына көз жеткізу үшін біраз уақыт күту.
  • CLOSED – Байланыс жоқ күй.

UDP және басқа протоколдарға тән күйлер (man pf.conf(5))

  • NO_TRAFFIC – Бұл бағытта ешқандай трафик тіркелмеген.
  • SINGLE – Дереккөз хост бір немесе бірнеше пакет жіберген, бірақ қабылдаушы тараптан еш жауап болмаған.
  • MULTIPLE – Екі тараптан да пакеттер жіберілген.

Статистика

pfctl арқылы жиналған статистикаға мыналар кіреді: интерфейстер бойынша пакет санағыштар, жад шектеулері, орнатылған таймауттар және нақты белсенді ережелер бойынша ақпарат.

Орнату нұсқаулықтары

Algorithm Docs

PF ережелерін санат бойынша ұйымдастыру

OPNsense жүйесінде көптеген брандмауэр ережелерін басқаруды оңайлату үшін оларды санаттарға бөлуге болады. Бұл үлкен желілерде немесе күрделі саясаттарда өте пайдалы.

  • Firewall ‣ Rules бөліміне өтіңіз.
  • Кез келген ережені өңдеген кезде Category өрісін табыңыз.
  • Жаңа санат атауын енгізіңіз немесе бұрынғыларын таңдаңыз.
  • Кейін ережелерді осы санат бойынша сүзуге болады.

Толығырақ: fwcategory


Spamhaus DROP тізімін баптау

Spamhaus DROP (Don't Route Or Peer) — бұл зиянды IP мекенжайларды қамтитын және олармен байланыс орнатуды болдырмайтын қауіпсіздік шарасы. OPNsense арқылы осы тізімді автоматты түрде жүктеп, firewall арқылы блоктауға болады.

  • Firewall ‣ Aliases бөліміне өтіңіз.
  • Add батырмасын басыңыз және төмендегідей конфигурация жасаңыз:
    • Name: spamhaus_drop
    • Type: URL Table (IPs)
    • URL: https://www.spamhaus.org/drop/drop.txt
    • Update Frequency: қалауыңыз бойынша (мысалы, 1 сағат)
  • Сақтаңыз және Firewall ‣ Rules ішінде осы alias-ты қолданатын ереже құрыңыз.

Толығырақ: Spamhaus DROP


Қауіпсіздік зоналарын құру (Security Zones)

Security Zones — әртүрлі сенім деңгейіне ие ішкі желілерді бөлу тәсілі. Әрбір зонаға жеке интерфейс және firewall саясаты тиесілі болады.

  1. Interfaces ‣ Assignments арқылы әр зонаға интерфейс тағайындаңыз.
  2. Әр интерфейске Interface name мен статикалық IP беріңіз.
  3. Firewall ‣ Rules бөлімі арқылы әр интерфейске қажетті қауіпсіздік саясатын жасаңыз.
  4. Floating Rules көмегімен жалпы трафикті басқаруға болады.

Мысалы, келесі зоналар жиі қолданылады:

  • LAN — ішкі негізгі желі
  • GUEST — қонақтар желісі
  • DMZ — жалпыға қолжетімді серверлер аймағы

Толығырақ: Security Zones