Excelente overview sobre o WG. Trabalho com Pfsense faz muitos anos e de fato não vejo no mercado, nenhum Firewall OpenSource que tenha o nível de entrega/serviço que ele possui. Parabéns pelo vídeo, muito esclarecedor por sinal.
Ótimo vídeo! Já faz alguns anos que trabalho efetivamente com Pfsense, sem dúvida um dos melhores Firewalls da atualidade, pricipalmente pela gama de possibilidades de implementação nos mais diversos cenários. Achei super interessante o Wireguard.
Olá Fernando, tudo bem? Muito bom essas novidades... Parabéns pelo vídeo! Você observou que tem dois vídeos na Play List do Curso que fazem parte de uma outra Play List....
Oi Fernando, bom dia! Aqui eu uso o OpenVPN e usava a versão 2.4.1, cara funcionava que era uma beleza, atualizei para a 2.5.0 ai veio os problemas, não conecta nem a pau o VPN, você se deparou com isso? Se sim, teria um vídeo explicativo com uma nova configuração, pois retiraram o WireGuard VPN na ultima versão 2.5.1.
Semana passada botei esse serviço pra rodar e o que mais me chamou atenção é não ter essa mesma opção do OpenVPN de visualizar quem está conectado ou não, mas o serviço realmente é muito mais rápido. Vamos aguardar as próximas cenas. Abs.
De fato temos de inicio essa falta de informação, mas já estou vendo uma forma de coletar essa informação com Zabbix/Grafana. Com o comando "wg show" já dar uma ajuda retornando o status de conexão.
@@onobrerodrigo Tem um template pronto no zshare para o wireguard. O modelo fornece 2 regras de descoberta: Detecção de interfaces (wg0, wg1 ...): - Itens para obter pares ativos, total de pares, porta usada e marca de verificação do firewall. - Gatilhos para verificar mudanças na porta, fwmark e número de clientes. - Gráfico para monitorar pares ativos e totais (mesmo que as conexões nunca sejam liberadas pelo WG uma vez estabelecidas). ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Descoberta de pares (com base na chave pública): Tive que truncar as chaves em 10 caracteres para facilitar a leitura. Não deve ser um problema porque eles são aleatórios. - Itens a serem obtidos para cada endpoint: IPs permitidos, endereço IP, porta usada, tráfego de entrada / saída, status de keepalive e o último handshake. - Gatilhos para rastrear mudanças em IPs permitidos, porta de conexão, endereço IP, status keeaplive e para monitorar alto tráfego e endpoint inacessível. - Gráfico para monitorar o tráfego de entrada / saída da rede.
@@NETWORKPROBR Ok, vou aguardar. Enquanto isso, vc tem algum material de OpenVPN com SSL Site to Site? Um lado tem IP Válido, outro lado tem IP Dinamico. Teria algo?
Da uma olhada nas duas últimas aulas sobre regras de firewall que subimos aqui no canal, esse conteúdo deverá te ajudar. Considerando que você está usando interfaces vlan no pfsense a ideia de configuração de regras de firewall se aplica da mesma forma que configuramos regras em interfaces tradicionais .
Não, você não é obrigado e migrar, o pfsense continuará suportando o openvpn, porém a partir dessa versão você terá a opção do WireGuard disponível caso queira usar no pfsense como feature de VPN, mais sugiro que você programe fazer um teste com o wg que se apresenta bem mais performático que o openvpn
Excelente overview sobre o WG. Trabalho com Pfsense faz muitos anos e de fato não vejo no mercado, nenhum Firewall OpenSource que tenha o nível de entrega/serviço que ele possui.
Parabéns pelo vídeo, muito esclarecedor por sinal.
Ótimo vídeo! Já faz alguns anos que trabalho efetivamente com Pfsense, sem dúvida um dos melhores Firewalls da atualidade, pricipalmente pela gama de possibilidades de implementação nos mais diversos cenários.
Achei super interessante o Wireguard.
Parabéns, excelente vídeo, com explicação breve mas super cheia de informações importantes sobre Wireguard VPN
Sensacional Fernando... Parabéns... sentindo falta dos seus vídeos. Abraços.
Excelente!
Muito Bom! Parabéns pelo vídeo!
Show! Obrigado pelo vídeo.
Olá Fernando, tudo bem? Muito bom essas novidades... Parabéns pelo vídeo! Você observou que tem dois vídeos na Play List do Curso que fazem parte de uma outra Play List....
Fernando, pq tiraram o Wireguard?
Oi Fernando,
bom dia!
Aqui eu uso o OpenVPN e usava a versão 2.4.1, cara funcionava que era uma beleza, atualizei para a 2.5.0 ai veio os problemas, não conecta nem a pau o VPN, você se deparou com isso?
Se sim, teria um vídeo explicativo com uma nova configuração, pois retiraram o WireGuard VPN na ultima versão 2.5.1.
Semana passada botei esse serviço pra rodar e o que mais me chamou atenção é não ter essa mesma opção do OpenVPN de visualizar quem está conectado ou não, mas o serviço realmente é muito mais rápido. Vamos aguardar as próximas cenas. Abs.
De fato temos de inicio essa falta de informação, mas já estou vendo uma forma de coletar essa informação com Zabbix/Grafana. Com o comando "wg show" já dar uma ajuda retornando o status de conexão.
@@onobrerodrigo Tem um template pronto no zshare para o wireguard.
O modelo fornece 2 regras de descoberta:
Detecção de interfaces (wg0, wg1 ...):
- Itens para obter pares ativos, total de pares, porta usada e marca de verificação do firewall.
- Gatilhos para verificar mudanças na porta, fwmark e número de clientes.
- Gráfico para monitorar pares ativos e totais (mesmo que as conexões nunca sejam liberadas pelo WG uma vez estabelecidas).
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Descoberta de pares (com base na chave pública):
Tive que truncar as chaves em 10 caracteres para facilitar a leitura. Não deve ser um problema porque eles são aleatórios.
- Itens a serem obtidos para cada endpoint: IPs permitidos, endereço IP, porta usada, tráfego de entrada / saída, status de keepalive e o último handshake.
- Gatilhos para rastrear mudanças em IPs permitidos, porta de conexão, endereço IP, status keeaplive e para monitorar alto tráfego e endpoint inacessível.
- Gráfico para monitorar o tráfego de entrada / saída da rede.
@@renancorassa Rapaz... Aqui está melhor que a comunidade do Zabbix. Essa dica era pra ser de 1 milhão. Muito grato pela dica. Abraços
@@onobrerodrigo você não poderia me ajudar? não consegui fazer funcionar wireguard entre 2 pfsense
Tem algum vídeo mostrando a config do pfSense 2.5.2 para WireGuard VPN site to site?
ainda não, em breve teremos esse conteudo.
@@NETWORKPROBR Ok, vou aguardar. Enquanto isso, vc tem algum material de OpenVPN com SSL Site to Site? Um lado tem IP Válido, outro lado tem IP Dinamico.
Teria algo?
muito bom, sabe me dizer como aplica a regra para uma vlan visualizar uma vlan que foi configurado para nao ter acesso de outras vlan
Da uma olhada nas duas últimas aulas sobre regras de firewall que subimos aqui no canal, esse conteúdo deverá te ajudar. Considerando que você está usando interfaces vlan no pfsense a ideia de configuração de regras de firewall se aplica da mesma forma que configuramos regras em interfaces tradicionais .
@@NETWORKPROBR isso,utilizo Vlan no pfsense, vou assistir, obrigado
Interessante! Mas é possível fazer pelo WG a opção de autenticar pelo AD ou RADIOS?
O wg não da suporte a autenticação.
interface mudou
Consigo fazer um wireguard entre pfsense?
Consegue sim, docs.netgate.com/pfsense/en/latest/recipes/wireguard-s2s.html
Caso ja tenha openvpn configurado tenho q migrar para wireguard de imediato?
Não, você não é obrigado e migrar, o pfsense continuará suportando o openvpn, porém a partir dessa versão você terá a opção do WireGuard disponível caso queira usar no pfsense como feature de VPN, mais sugiro que você programe fazer um teste com o wg que se apresenta bem mais performático que o openvpn
Como criar um arquivo para wireguard no Android ?
basta baixa o app no android e executar a mesma config do video.
alguem ai ja testou o pfsense com zerotier?