Se tratando de uma solução UTM, o pfSense é muito versátil, podendo ser a solução para as mais diferentes necessidades do mundo corporativo, no exemplo ao lado podemos identificar seus grandes casos de uso. Onde temos uma infraestrutura configurada em alta disponibilidade, interligando uma matriz e uma filial com filtragem de pacotes, controle de acesso web, Captive portal para redes públicas Wifi e detecção de intrusão.
Toda redundância do ambiente é realizada através do CARP (Common Address Redundancy Protocol) que permite a utilização de um IP Flutuante, do qual receberá as requisições, para um conjunto endereços IPs reais, criando assim a redundância entre as instâncias de pfSense e do pfsync, que utiliza uma interface dedicada permitindo que as configurações entre ambas instâncias estejam sempre sincronizadas, permitindo o chaveamento automático para o nó secundário, caso o nó primário fique indisponível por algum motivo.
Ainda, em relação a redundância, é possível realizar a configuração do Failover de Links WAN, ou seja, ter dois ou mais provedores de internet trabalhando de forma simultânea e definir qual dos link será o principal e os redundantes. Isso faz com que mesmo que tenha uma queda, por exemplo, no Link A, o Link B assuma logo em seguida e com isso mantenha a conexão ativa para toda a empresa, evitando o impacto que poderia ocorrer com a indisponibilidade do serviço de internet para o negócio.
Há também as configurações clássicas das regras de firewall, responsáveis por liberar ou bloquear determinado tráfego, baseado em um conjunto de regras previamente definida. O pfSense trabalha de forma Stateful, o que faz com que a configuração de uma regra seja avaliada e rastreada por estados. Dessa forma o pfSense registra um novo estado para toda nova conexão e no retorno da conexão ela é reavaliada para certificar que realmente está associado ao estado do início, caso contrário o pacote é rejeitado.
Ainda é possível observar a utilização de outros três grandes recursos que podem ser incorporados ao pfSense, para se tornar de fato um ponto central de segurança da rede.
O OpenVPN, que é a principal solução para conectar 2 redes distintas através da internet de forma segura. Existindo também a opção de utilizar um Túnel IPSec.
É possível também notar o Snort, quem é um poderoso sistema para detecção e prevenção de instrução (IDS/IPS). Sendo este um recurso importante para elevar o nível segurança de uma rede, uma vez que através dele é possível identificar desde uma simples utilização indevida da rede até um ataque mais específico a uma aplicação, permitindo uma reação mais rápida da equipe de segurança ou tomar as iniciativas por conta própria, de acordo com as regras pré-estabelecidas, evitando maiores impactos ao negócio.
Neste cenário, ainda temos o Squid que seria o recurso de Proxy da rede, podendo ser utilizado de forma transparente ou autenticada. Sendo possível configurar regras para bloquear o acesso às páginas web, baseado em usuários, grupos de Ips, etc, garantindo um maior controle de acesso, onde ainda é possível gerar relatórios com todos os acessos realizados pelos usuários, com registro de data, hora e tempo de navegação.
Há inúmeras funções que ainda podem ser exploradas no pfSense como: DHCP, DNS, VLAN, Trafic Shapping para priorização de serviços/QoS, Captive Portal para redes públicas Wifi, entre outras funções. Porém, isso já mostra o quão poderoso e flexível o pfSense pode ser, permitindo que seja uma solução viável para diversas finalidades e para qualquer infraestrutura, uma vez que possui baixo consumo de hardware.