#pfsense — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #pfsense, aggregated by home.social.
-
El test de buffer bloat da super bien, categoria A, lo que dice que la latencia no aumenta tanto bajo demanda. El pfSense rutea bien y mantiene la QoS razonablemente bien, ademas pasamos todas las listas de bloqueo a Quick Tables flotantes que con el doble de cache en el CPU se nota #undernet #pfsense #firewall #seguridad #mejoras #mantenimiento
-
El test de buffer bloat da super bien, categoria A, lo que dice que la latencia no aumenta tanto bajo demanda. El pfSense rutea bien y mantiene la QoS razonablemente bien, ademas pasamos todas las listas de bloqueo a Quick Tables flotantes que con el doble de cache en el CPU se nota #undernet #pfsense #firewall #seguridad #mejoras #mantenimiento
-
El test de buffer bloat da super bien, categoria A, lo que dice que la latencia no aumenta tanto bajo demanda. El pfSense rutea bien y mantiene la QoS razonablemente bien, ademas pasamos todas las listas de bloqueo a Quick Tables flotantes que con el doble de cache en el CPU se nota #undernet #pfsense #firewall #seguridad #mejoras #mantenimiento
-
El test de buffer bloat da super bien, categoria A, lo que dice que la latencia no aumenta tanto bajo demanda. El pfSense rutea bien y mantiene la QoS razonablemente bien, ademas pasamos todas las listas de bloqueo a Quick Tables flotantes que con el doble de cache en el CPU se nota #undernet #pfsense #firewall #seguridad #mejoras #mantenimiento
-
El test de buffer bloat da super bien, categoria A, lo que dice que la latencia no aumenta tanto bajo demanda. El pfSense rutea bien y mantiene la QoS razonablemente bien, ademas pasamos todas las listas de bloqueo a Quick Tables flotantes que con el doble de cache en el CPU se nota #undernet #pfsense #firewall #seguridad #mejoras #mantenimiento
-
Lets try some #hashtag #wordsalad
Finishing internal #wiki notes on connecting across #Tailscale to boot a remote #Dell server via #iDRAC from a #proxmox iso image (on my #NetBSD laptop in a #Firefox window). Wipe, install, then install #pfSense and flip the Proxmox to be secured behind pfSense, and add a #Ruckus smartzone controller and some other VMs
All without physical access to the machine. Takes me way back to remote #Sun #Sparc installs via a #RS232 #Spiderport :-p
-
Lets try some #hashtag #wordsalad
Finishing internal #wiki notes on connecting across #Tailscale to boot a remote #Dell server via #iDRAC from a #proxmox iso image (on my #NetBSD laptop in a #Firefox window). Wipe, install, then install #pfSense and flip the Proxmox to be secured behind pfSense, and add a #Ruckus smartzone controller and some other VMs
All without physical access to the machine. Takes me way back to remote #Sun #Sparc installs via a #RS232 #Spiderport :-p
-
Lets try some #hashtag #wordsalad
Finishing internal #wiki notes on connecting across #Tailscale to boot a remote #Dell server via #iDRAC from a #proxmox iso image (on my #NetBSD laptop in a #Firefox window). Wipe, install, then install #pfSense and flip the Proxmox to be secured behind pfSense, and add a #Ruckus smartzone controller and some other VMs
All without physical access to the machine. Takes me way back to remote #Sun #Sparc installs via a #RS232 #Spiderport :-p
-
Lets try some #hashtag #wordsalad
Finishing internal #wiki notes on connecting across #Tailscale to boot a remote #Dell server via #iDRAC from a #proxmox iso image (on my #NetBSD laptop in a #Firefox window). Wipe, install, then install #pfSense and flip the Proxmox to be secured behind pfSense, and add a #Ruckus smartzone controller and some other VMs
All without physical access to the machine. Takes me way back to remote #Sun #Sparc installs via a #RS232 #Spiderport :-p
-
Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon
-
Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon
-
Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon
-
Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon
-
Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon
-
I found a Mini-ITX with some AMD A series APU on it. Dual core / 8GB DDR3. I'm going to make a #router out of it because we no longer trust closed-source hardware, right?
-
I found a Mini-ITX with some AMD A series APU on it. Dual core / 8GB DDR3. I'm going to make a #router out of it because we no longer trust closed-source hardware, right?
-
I found a Mini-ITX with some AMD A series APU on it. Dual core / 8GB DDR3. I'm going to make a #router out of it because we no longer trust closed-source hardware, right?
-
I found a Mini-ITX with some AMD A series APU on it. Dual core / 8GB DDR3. I'm going to make a #router out of it because we no longer trust closed-source hardware, right?
-
I found a Mini-ITX with some AMD A series APU on it. Dual core / 8GB DDR3. I'm going to make a #router out of it because we no longer trust closed-source hardware, right?
-
I really like my #wireguard setup.
I'm moving more and more services behind it and don't expose them anymore.In addition I've setup #pihole again and move as much as possible from my #pfsense firewall to my #nixos server.
It just feels better to have things set up declaratively instead of relying on backups.
-
I really like my #wireguard setup.
I'm moving more and more services behind it and don't expose them anymore.In addition I've setup #pihole again and move as much as possible from my #pfsense firewall to my #nixos server.
It just feels better to have things set up declaratively instead of relying on backups.
-
I really like my #wireguard setup.
I'm moving more and more services behind it and don't expose them anymore.In addition I've setup #pihole again and move as much as possible from my #pfsense firewall to my #nixos server.
It just feels better to have things set up declaratively instead of relying on backups.
-
I really like my #wireguard setup.
I'm moving more and more services behind it and don't expose them anymore.In addition I've setup #pihole again and move as much as possible from my #pfsense firewall to my #nixos server.
It just feels better to have things set up declaratively instead of relying on backups.
-
I really like my #wireguard setup.
I'm moving more and more services behind it and don't expose them anymore.In addition I've setup #pihole again and move as much as possible from my #pfsense firewall to my #nixos server.
It just feels better to have things set up declaratively instead of relying on backups.
-
Hoy el servidor me bloqueó la IP mientras estaba en Rocha. El firewall quedó muy filoso y estoy tuneando de a poco las reglas y filtros que son un poco excesivos. Si alguien experimentó bloqueos y me quiere comentar, le agradezco. #undernet #seguridad #firewall #pfsense
-
Hoy el servidor me bloqueó la IP mientras estaba en Rocha. El firewall quedó muy filoso y estoy tuneando de a poco las reglas y filtros que son un poco excesivos. Si alguien experimentó bloqueos y me quiere comentar, le agradezco. #undernet #seguridad #firewall #pfsense
-
Hoy el servidor me bloqueó la IP mientras estaba en Rocha. El firewall quedó muy filoso y estoy tuneando de a poco las reglas y filtros que son un poco excesivos. Si alguien experimentó bloqueos y me quiere comentar, le agradezco. #undernet #seguridad #firewall #pfsense
-
Hoy el servidor me bloqueó la IP mientras estaba en Rocha. El firewall quedó muy filoso y estoy tuneando de a poco las reglas y filtros que son un poco excesivos. Si alguien experimentó bloqueos y me quiere comentar, le agradezco. #undernet #seguridad #firewall #pfsense
-
Hoy el servidor me bloqueó la IP mientras estaba en Rocha. El firewall quedó muy filoso y estoy tuneando de a poco las reglas y filtros que son un poco excesivos. Si alguien experimentó bloqueos y me quiere comentar, le agradezco. #undernet #seguridad #firewall #pfsense
-
time to puke in fountains!
migrating from #pfsense to #opnsense
I just want to dynamically assign an IP to a device, and then use the DNS Name to access the device. you might think this is an easy task? hahahaha, shut up, it's a pain in the arse.
the kea dhcp asks for an "TSIG Key Name", you would think the BIND plugin might show you one?
2026 and you are not able to use DHCP and DNS, what a disgrace :/
and no, I don't want to make a cource in hardcore networking, I just need a working DDNS infrastructure. but it seems everyone love to vcreate static reservations :D -
time to puke in fountains!
migrating from #pfsense to #opnsense
I just want to dynamically assign an IP to a device, and then use the DNS Name to access the device. you might think this is an easy task? hahahaha, shut up, it's a pain in the arse.
the kea dhcp asks for an "TSIG Key Name", you would think the BIND plugin might show you one?
2026 and you are not able to use DHCP and DNS, what a disgrace :/
and no, I don't want to make a cource in hardcore networking, I just need a working DDNS infrastructure. but it seems everyone love to vcreate static reservations :D -
time to puke in fountains!
migrating from #pfsense to #opnsense
I just want to dynamically assign an IP to a device, and then use the DNS Name to access the device. you might think this is an easy task? hahahaha, shut up, it's a pain in the arse.
the kea dhcp asks for an "TSIG Key Name", you would think the BIND plugin might show you one?
2026 and you are not able to use DHCP and DNS, what a disgrace :/
and no, I don't want to make a cource in hardcore networking, I just need a working DDNS infrastructure. but it seems everyone love to vcreate static reservations :D -
time to puke in fountains!
migrating from #pfsense to #opnsense
I just want to dynamically assign an IP to a device, and then use the DNS Name to access the device. you might think this is an easy task? hahahaha, shut up, it's a pain in the arse.
the kea dhcp asks for an "TSIG Key Name", you would think the BIND plugin might show you one?
2026 and you are not able to use DHCP and DNS, what a disgrace :/
and no, I don't want to make a cource in hardcore networking, I just need a working DDNS infrastructure. but it seems everyone love to vcreate static reservations :D -
time to puke in fountains!
migrating from #pfsense to #opnsense
I just want to dynamically assign an IP to a device, and then use the DNS Name to access the device. you might think this is an easy task? hahahaha, shut up, it's a pain in the arse.
the kea dhcp asks for an "TSIG Key Name", you would think the BIND plugin might show you one?
2026 and you are not able to use DHCP and DNS, what a disgrace :/
and no, I don't want to make a cource in hardcore networking, I just need a working DDNS infrastructure. but it seems everyone love to vcreate static reservations :D -
Help #pfsense #opnsense #network colleagues! My imagination is failing me.
I have two locations, each with its own special snowflake pfsense and WAN, also joined by a (meagre but reliable) link. These are the things I cannot change.
I have dreamed for years of allowing the locations to fail over between one another seamlessly: if one WAN goes down, limp-along traffic passes over the minimal link and out the other WAN.
-
Help #pfsense #opnsense #network colleagues! My imagination is failing me.
I have two locations, each with its own special snowflake pfsense and WAN, also joined by a (meagre but reliable) link. These are the things I cannot change.
I have dreamed for years of allowing the locations to fail over between one another seamlessly: if one WAN goes down, limp-along traffic passes over the minimal link and out the other WAN.
-
Help #pfsense #opnsense #network colleagues! My imagination is failing me.
I have two locations, each with its own special snowflake pfsense and WAN, also joined by a (meagre but reliable) link. These are the things I cannot change.
I have dreamed for years of allowing the locations to fail over between one another seamlessly: if one WAN goes down, limp-along traffic passes over the minimal link and out the other WAN.
-
Help #pfsense #opnsense #network colleagues! My imagination is failing me.
I have two locations, each with its own special snowflake pfsense and WAN, also joined by a (meagre but reliable) link. These are the things I cannot change.
I have dreamed for years of allowing the locations to fail over between one another seamlessly: if one WAN goes down, limp-along traffic passes over the minimal link and out the other WAN.
-
Help #pfsense #opnsense #network colleagues! My imagination is failing me.
I have two locations, each with its own special snowflake pfsense and WAN, also joined by a (meagre but reliable) link. These are the things I cannot change.
I have dreamed for years of allowing the locations to fail over between one another seamlessly: if one WAN goes down, limp-along traffic passes over the minimal link and out the other WAN.
-
Recientemente cambié el mecanismo por el cual el firewall bloquea IPs maliciosas, que me estaban medio que acalambrando todos los días. Ahora el sistema cada 1h, carga una lista de IPs bloqueadas por fail2ban que es publicada por el servidor principal. El cambio requirió que eliminara los bloqueos cumulativos anteriores, que eran de unas 1500 - 1800 IPs y dejar que ahora fail2ban las incorpore solo a la lista (independiente de las que pfSense ya bloquea y que baja de blocklists conocidas, que son otro tanto). Vamos 2 días de este sistema y en promedio el servidor está bloqueando unas 100 IPs por día, en forma lineal, hasta que se estabilice, calculo yo, cuando lleguemos a eso de 1000 IPs, porque supongo que algunas que las 1500 que estaban bloqueadas de antes, ya no eran maliciosas. Ahora todas las IP que bloqueaba fail2ban, eran bloqueadas por el servidor que está expuesto, ahora también están bloqueadas para toda la red de Undernet. Veremos como sigue...
Edit: Agregué bloquear todos los bot/scrappers IA Googlebot, SummalyBot, GPTBot, Amazonbot, ClaudeBot y la cosa aumentó dramáticamente...
Seguimos transmitiendo desde el bunker...
-
Recientemente cambié el mecanismo por el cual el firewall bloquea IPs maliciosas, que me estaban medio que acalambrando todos los días. Ahora el sistema cada 1h, carga una lista de IPs bloqueadas por fail2ban que es publicada por el servidor principal. El cambio requirió que eliminara los bloqueos cumulativos anteriores, que eran de unas 1500 - 1800 IPs y dejar que ahora fail2ban las incorpore solo a la lista (independiente de las que pfSense ya bloquea y que baja de blocklists conocidas, que son otro tanto). Vamos 2 días de este sistema y en promedio el servidor está bloqueando unas 100 IPs por día, en forma lineal, hasta que se estabilice, calculo yo, cuando lleguemos a eso de 1000 IPs, porque supongo que algunas que las 1500 que estaban bloqueadas de antes, ya no eran maliciosas. Ahora todas las IP que bloqueaba fail2ban, eran bloqueadas por el servidor que está expuesto, ahora también están bloqueadas para toda la red de Undernet. Veremos como sigue...
Edit: Agregué bloquear todos los bot/scrappers IA Googlebot, SummalyBot, GPTBot, Amazonbot, ClaudeBot y la cosa aumentó dramáticamente...
Seguimos transmitiendo desde el bunker...
-
Recientemente cambié el mecanismo por el cual el firewall bloquea IPs maliciosas, que me estaban medio que acalambrando todos los días. Ahora el sistema cada 1h, carga una lista de IPs bloqueadas por fail2ban que es publicada por el servidor principal. El cambio requirió que eliminara los bloqueos cumulativos anteriores, que eran de unas 1500 - 1800 IPs y dejar que ahora fail2ban las incorpore solo a la lista (independiente de las que pfSense ya bloquea y que baja de blocklists conocidas, que son otro tanto). Vamos 2 días de este sistema y en promedio el servidor está bloqueando unas 100 IPs por día, en forma lineal, hasta que se estabilice, calculo yo, cuando lleguemos a eso de 1000 IPs, porque supongo que algunas que las 1500 que estaban bloqueadas de antes, ya no eran maliciosas. Ahora todas las IP que bloqueaba fail2ban, eran bloqueadas por el servidor que está expuesto, ahora también están bloqueadas para toda la red de Undernet. Veremos como sigue...
Edit: Agregué bloquear todos los bot/scrappers IA Googlebot, SummalyBot, GPTBot, Amazonbot, ClaudeBot y la cosa aumentó dramáticamente...
Seguimos transmitiendo desde el bunker...
-
Recientemente cambié el mecanismo por el cual el firewall bloquea IPs maliciosas, que me estaban medio que acalambrando todos los días. Ahora el sistema cada 1h, carga una lista de IPs bloqueadas por fail2ban que es publicada por el servidor principal. El cambio requirió que eliminara los bloqueos cumulativos anteriores, que eran de unas 1500 - 1800 IPs y dejar que ahora fail2ban las incorpore solo a la lista (independiente de las que pfSense ya bloquea y que baja de blocklists conocidas, que son otro tanto). Vamos 2 días de este sistema y en promedio el servidor está bloqueando unas 100 IPs por día, en forma lineal, hasta que se estabilice, calculo yo, cuando lleguemos a eso de 1000 IPs, porque supongo que algunas que las 1500 que estaban bloqueadas de antes, ya no eran maliciosas. Ahora todas las IP que bloqueaba fail2ban, eran bloqueadas por el servidor que está expuesto, ahora también están bloqueadas para toda la red de Undernet. Veremos como sigue...
Edit: Agregué bloquear todos los bot/scrappers IA Googlebot, SummalyBot, GPTBot, Amazonbot, ClaudeBot y la cosa aumentó dramáticamente...
Seguimos transmitiendo desde el bunker...
-
Recientemente cambié el mecanismo por el cual el firewall bloquea IPs maliciosas, que me estaban medio que acalambrando todos los días. Ahora el sistema cada 1h, carga una lista de IPs bloqueadas por fail2ban que es publicada por el servidor principal. El cambio requirió que eliminara los bloqueos cumulativos anteriores, que eran de unas 1500 - 1800 IPs y dejar que ahora fail2ban las incorpore solo a la lista (independiente de las que pfSense ya bloquea y que baja de blocklists conocidas, que son otro tanto). Vamos 2 días de este sistema y en promedio el servidor está bloqueando unas 100 IPs por día, en forma lineal, hasta que se estabilice, calculo yo, cuando lleguemos a eso de 1000 IPs, porque supongo que algunas que las 1500 que estaban bloqueadas de antes, ya no eran maliciosas. Ahora todas las IP que bloqueaba fail2ban, eran bloqueadas por el servidor que está expuesto, ahora también están bloqueadas para toda la red de Undernet. Veremos como sigue...
Edit: Agregué bloquear todos los bot/scrappers IA Googlebot, SummalyBot, GPTBot, Amazonbot, ClaudeBot y la cosa aumentó dramáticamente...
Seguimos transmitiendo desde el bunker...
-
And it’s actually out on the stable branch now. #pfSense #pfSensePlus #Netgate https://mastodon.social/@dmnelson/116330276181528928