Skip to main content
Glama

firewalla-mcp-server

Un servidor Model Context Protocol (MCP) de solo lectura que permite a Claude auditar tu configuración de Firewalla y tu postura de seguridad de red a través de la API de Firewalla MSP.

Diseñado como solo lectura. Este servidor no puede bloquear/desbloquear dispositivos, crear o modificar reglas, pausar servicios ni realizar ningún cambio en tu Firewalla. Solo observa.

Qué hace

Expone 8 herramientas que Claude puede usar para inspeccionar tu Firewalla: dispositivos en tu red, reglas activas, alarmas de seguridad, flujos de red y listas de objetivos bloqueados/permitidos.

Ejemplos de prompts

Auditorías de seguridad

Estos prompts tratan a Claude como un profesional de seguridad de red que realiza una revisión estructurada de tu configuración de Firewalla. Funcionan mejor en Claude Desktop o Claude Code, donde las herramientas MCP de Firewalla están disponibles.

Auditoría completa de seguridad de red:

Eres un ingeniero senior de seguridad de red que realiza una auditoría integral de mi red doméstica. Usando las herramientas MCP de Firewalla, realiza la siguiente revisión y presenta tus hallazgos en un informe estructurado con clasificaciones de gravedad (Crítica / Alta / Media / Baja / Informativa):

  1. Inventario de dispositivos — Obtén la lista completa de dispositivos. Marca cualquier dispositivo con proveedores MAC no reconocidos, dispositivos que no están siendo monitoreados o dispositivos de clase router inesperados que podrían indicar un punto de acceso no autorizado.

  2. Auditoría de reglas — Revisa todas las reglas de bloqueo/permiso. Identifica cualquier regla de permiso que sea demasiado permisiva (alcance amplio, dirección entrante, sin restricción de dispositivo). Marca las reglas con cero recuentos de aciertos que puedan estar obsoletas.

  3. Revisión de alarmas — Busca alarmas recientes agrupadas por tipo y gravedad. Identifica cualquier patrón (alarmas repetidas del mismo dispositivo, alarmas de países inesperados, alarmas dirigidas a dispositivos que no deberían tener exposición externa).

  4. Cobertura de listas de objetivos — Revisa qué listas de bloqueo están activas. Evalúa si la configuración actual de la lista proporciona una cobertura adecuada contra categorías de amenazas comunes (malware, C2, phishing, criptominería, dominios recién registrados).

Concluye con una lista priorizada de acciones recomendadas que debería tomar para mejorar mi postura de seguridad de red.

Análisis de brechas en las reglas del firewall:

Actúa como un analista de políticas de firewall. Obtén todas mis reglas de Firewalla y la lista completa de dispositivos, luego crúzalos. Necesito que identifiques: (1) dispositivos que no tienen ninguna regla asignada: ¿dependen totalmente de las reglas globales y es eso intencional? (2) reglas de permiso que otorgan acceso entrante: ¿a qué dispositivos se dirigen y es el alcance lo suficientemente estrecho? (3) reglas de bloqueo que nunca se han activado (recuento de aciertos = 0): ¿están obsoletas o la amenaza contra la que protegen simplemente no está presente? Presenta tus hallazgos como una tabla para cada categoría con tu evaluación y la acción recomendada.

Investigación de tráfico sospechoso:

Quiero investigar si algún dispositivo en mi red se está comunicando con destinos externos inesperados. Busca en mis flujos de red recientes cualquier tráfico hacia regiones fuera de EE. UU. que NO haya sido bloqueado por Firewalla. Agrupa los resultados por dispositivo y país de destino. Para cualquier dispositivo que muestre tráfico no bloqueado hacia regiones inusuales, crúzalo con mi lista de dispositivos para identificar qué es el dispositivo, luego verifica si hay alarmas asociadas con él. Resume tus hallazgos con una evaluación de riesgos para cada dispositivo marcado.

Consultas rápidas

Estos son prompts más cortos para el monitoreo diario y verificaciones rápidas:

  • "Enumera todos los dispositivos en mi red y marca cualquiera que tenga un proveedor MAC desconocido o que no esté siendo monitoreado por Firewalla."

  • "Muéstrame todas las reglas de permiso en mi Firewalla. ¿Alguna de ellas tiene un alcance demasiado amplio?"

  • "¿Cuáles son los principales tipos de alarmas que se activan en mi red en este momento? Agrúpalas por tipo y dame un recuento."

  • "Verifica qué listas de bloqueo de Firewalla tengo activas y cuántas entradas tiene cada una. ¿Me falta alguna categoría importante?"

  • "Busca cualquier flujo bloqueado en las últimas 24 horas y agrúpalos por país de destino. ¿Qué países aparecen más?"

  • "Obtén la información de mi caja Firewalla: ¿está en línea, qué versión de firmware está ejecutando y cuántas alarmas activas hay en este momento?"

Herramientas

Herramienta

Descripción

firewalla_list_boxes

Descubre cajas Firewalla en la cuenta MSP (modelo, firmware, estado en línea, recuentos de dispositivos/reglas/alarmas)

firewalla_list_devices

Inventaría todos los dispositivos en la red (IP, proveedor MAC, tipo de dispositivo, estado en línea, indicador de monitoreo)

firewalla_search_flows

Busca flujos de red con filtros de consulta, agrupación y paginación de cursor

firewalla_search_alarms

Busca alarmas de seguridad activas con filtros de consulta, agrupación y paginación de cursor

firewalla_get_alarm

Obtiene detalles completos de una sola alarma por caja + ID de alarma

firewalla_list_rules

Audita las reglas de bloqueo/permiso configuradas (acción, dirección, objetivo, alcance, recuento de aciertos)

firewalla_list_target_lists

Enumera las listas de objetivos de bloqueo/permiso (gestionadas por Firewalla y definidas por el usuario)

firewalla_get_target_list

Obtiene metadatos para una sola lista de objetivos por ID

Todas las herramientas admiten response_format: "json" | "markdown" y están anotadas con readOnlyHint: true.

Requisitos previos

  1. Una caja Firewalla vinculada a una cuenta MSP. Incluso las cajas independientes (que no forman parte de una flota) utilizan la API MSP; es la única API pública admitida.

  2. Un token de acceso personal MSP. Genera uno en:

    • Inicia sesión en tu portal MSP en https://<tu-subdominio>.firewalla.net

    • Ve a Account SettingsPersonal Access Tokens

    • Crea un nuevo token y guárdalo en un lugar seguro

    Para obtener instrucciones de configuración detalladas, consulta Getting Started with the Firewalla MSP API.

  3. Node.js 18+

Instalación

git clone https://github.com/productengineered/firewalla-mcp.git
cd firewalla-mcp
npm install
npm run build

Configuración

El servidor lee dos variables de entorno:

Variable

Descripción

Ejemplo

FIREWALLA_MSP_DOMAIN

Tu subdominio MSP (sin https://, sin barra diagonal final)

yourname.firewalla.net

FIREWALLA_MSP_TOKEN

Token de acceso personal de la configuración de cuenta MSP

fwtoken_abc123...

Para el desarrollo local, copia .env.example a .env y completa tus valores:

cp .env.example .env
# edit .env with your real values

Uso con Claude Desktop

Agrégalo a tu claude_desktop_config.json (generalmente en ~/Library/Application Support/Claude/claude_desktop_config.json en macOS):

{
  "mcpServers": {
    "firewalla": {
      "command": "node",
      "args": ["/absolute/path/to/firewalla-mcp/dist/index.js"],
      "env": {
        "FIREWALLA_MSP_DOMAIN": "yourname.firewalla.net",
        "FIREWALLA_MSP_TOKEN": "your-token-here"
      }
    }
  }
}

Nota: Claude Desktop se inicia con un PATH mínimo. Si no se encuentra node, usa la ruta absoluta a tu binario de Node.js (por ejemplo, la salida de which node).

Reinicia Claude Desktop después de editar la configuración.

Uso con Claude Code

claude mcp add-json --scope user firewalla '{
  "type": "stdio",
  "command": "node",
  "args": ["/absolute/path/to/firewalla-mcp/dist/index.js"],
  "env": {
    "FIREWALLA_MSP_DOMAIN": "yourname.firewalla.net",
    "FIREWALLA_MSP_TOKEN": "your-token-here"
  }
}'

Verifica con:

claude mcp list
# firewalla: ... - ✓ Connected

Las nuevas sesiones de Claude Code tendrán las herramientas firewalla_* disponibles automáticamente.

Desarrollo

# Source env for local dev
set -a; source .env; set +a

# Run with auto-reload
npm run dev

# Build
npm run build

# Test with MCP Inspector
npx @modelcontextprotocol/inspector --cli node dist/index.js --method tools/list

Documentación de la API de Firewalla

Licencia

MIT

Install Server
A
security – no known vulnerabilities
F
license - not found
A
quality - A tier

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/productengineered/firewalla-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server