Skip to main content
Glama

firewalla-mcp-server

ClaudeがFirewalla MSP APIを通じて、Firewallaの設定とネットワークセキュリティ状況を監査できるようにする、読み取り専用Model Context Protocol (MCP) サーバーです。

設計上、読み取り専用です。 このサーバーは、デバイスのブロック/ブロック解除、ルールの作成や変更、サービスの一時停止、その他Firewallaへのいかなる変更も行うことはできません。監視のみを行います。

機能

Claudeがネットワーク上のデバイス、アクティブなルール、セキュリティアラーム、ネットワークフロー、ブロック/許可ターゲットリストなど、Firewallaを検査するために使用できる8つのツールを提供します。

プロンプト例

セキュリティ監査

これらのプロンプトは、Claudeをネットワークセキュリティの専門家として扱い、Firewalla設定の構造化されたレビューを実施させるものです。Firewalla MCPツールが利用可能なClaude DesktopまたはClaude Codeで最も効果的に機能します。

ネットワーク全体のセキュリティ監査:

あなたはシニアネットワークセキュリティエンジニアとして、私のホームネットワークの包括的な監査を行っています。Firewalla MCPツールを使用して以下のレビューを実行し、重大度評価(重大 / 高 / 中 / 低 / 情報)を付けた構造化レポートとして結果を提示してください:

  1. デバイスインベントリ — デバイスリスト全体を取得します。MACベンダーが不明なデバイス、監視されていないデバイス、または不正なアクセスポイントの可能性がある予期しないルータークラスのデバイスがあればフラグを立ててください。

  2. ルール監査 — すべてのブロック/許可ルールをレビューします。過度に許可されている(範囲が広い、インバウンド方向、デバイス制限なし)許可ルールを特定してください。ヒット数がゼロで、不要になっている可能性のあるルールにフラグを立ててください。

  3. アラームレビュー — タイプと重大度別にグループ化された最近のアラームを検索します。パターン(同じデバイスからの繰り返しアラーム、予期しない国からのアラーム、外部公開すべきではないデバイスを標的としたアラーム)を特定してください。

  4. ターゲットリストの網羅性 — どのブロックリストがアクティブかを確認します。現在のリスト設定が一般的な脅威カテゴリ(マルウェア、C2、フィッシング、暗号資産マイニング、新規登録ドメイン)に対して十分な保護を提供しているか評価してください。

最後に、ネットワークセキュリティを向上させるために私が取るべき推奨アクションの優先順位リストを提示してください。

ファイアウォールルールのギャップ分析:

ファイアウォールポリシーアナリストとして振る舞ってください。私のすべてのFirewallaルールとデバイスリスト全体を取得し、それらを相互参照してください。以下の点を特定する必要があります:(1) ルールが全く適用されていないデバイス — それらは完全にグローバルルールに依存しており、それは意図的なものですか? (2) インバウンドアクセスを許可するルール — それらはどのデバイスを対象としており、範囲は適切に絞られていますか? (3) 一度も発動していない(ヒット数 = 0)ブロックルール — それらは不要なものですか、それとも防御対象の脅威が存在しないだけですか? 各カテゴリについて、評価と推奨アクションをまとめた表として結果を提示してください。

不審なトラフィックの調査:

ネットワーク上のデバイスが予期しない外部の宛先と通信していないか調査したいです。最近のネットワークフローを検索し、Firewallaによってブロックされなかった米国以外の地域へのトラフィックをすべて抽出してください。結果をデバイスおよび宛先国ごとにグループ化します。異常な地域へのブロックされていないトラフィックを示すデバイスがあれば、デバイスリストと照合してそれが何であるかを特定し、それに関連するアラームがあるか確認してください。フラグが立てられた各デバイスのリスク評価を添えて、調査結果を要約してください。

クイッククエリ

これらは、日常的な監視やスポットチェックのための短いプロンプトです:

  • 「ネットワーク上のすべてのデバイスをリストアップし、MACベンダーが不明なものやFirewallaで監視されていないものにフラグを立てて。」

  • 「Firewallaのすべての許可ルールを表示して。範囲が広すぎるものはある?」

  • 「現在ネットワークで発生しているアラームのトップタイプは何?タイプ別にグループ化して件数を教えて。」

  • 「現在アクティブなFirewallaブロックリストと、それぞれの登録数を確認して。重要なカテゴリを見逃していない?」

  • 「過去24時間のブロックされたフローを検索し、宛先国別にグループ化して。最も多い国はどこ?」

  • 「Firewallaボックスの情報を取得して。オンラインか、ファームウェアのバージョンはいくつか、現在のアクティブなアラーム数はいくつか教えて。」

ツール

ツール

説明

firewalla_list_boxes

MSPアカウント上のFirewallaボックスを検出(モデル、ファームウェア、オンライン状態、デバイス/ルール/アラーム数)

firewalla_list_devices

ネットワーク上の全デバイスのインベントリ(IP、MACベンダー、デバイスタイプ、オンライン状態、監視フラグ)

firewalla_search_flows

クエリフィルター、グループ化、カーソルページネーションを使用したネットワークフローの検索

firewalla_search_alarms

クエリフィルター、グループ化、カーソルページネーションを使用したアクティブなセキュリティアラームの検索

firewalla_get_alarm

ボックスIDとアラームIDを指定して、単一のアラームの詳細を取得

firewalla_list_rules

設定されたブロック/許可ルールの監査(アクション、方向、ターゲット、スコープ、ヒット数)

firewalla_list_target_lists

ブロック/許可ターゲットリストのリスト表示(Firewalla管理およびユーザー定義)

firewalla_get_target_list

IDを指定して、単一のターゲットリストのメタデータを取得

すべてのツールは response_format: "json" | "markdown" をサポートしており、readOnlyHint: true が注釈されています。

前提条件

  1. Firewallaボックス がMSPアカウントにリンクされていること。スタンドアロン(非フリート)ボックスであってもMSP APIを使用します。これが唯一サポートされているパブリックAPIです。

  2. MSPパーソナルアクセストークン。以下で生成します:

    • MSPポータル(https://<your-subdomain>.firewalla.net)にログイン

    • Account SettingsPersonal Access Tokens に移動

    • 新しいトークンを作成し、安全な場所に保存

    詳細なセットアップ手順については、Getting Started with the Firewalla MSP API を参照してください。

  3. Node.js 18+

インストール

git clone https://github.com/productengineered/firewalla-mcp.git
cd firewalla-mcp
npm install
npm run build

設定

サーバーは2つの環境変数を読み取ります:

変数

説明

FIREWALLA_MSP_DOMAIN

MSPサブドメイン(https://や末尾のスラッシュは不要)

yourname.firewalla.net

FIREWALLA_MSP_TOKEN

MSPアカウント設定のパーソナルアクセストークン

fwtoken_abc123...

ローカル開発の場合は、.env.example.env にコピーし、値を入力してください:

cp .env.example .env
# edit .env with your real values

Claude Desktopでの使用

claude_desktop_config.json(通常はmacOSの ~/Library/Application Support/Claude/claude_desktop_config.json)に追加します:

{
  "mcpServers": {
    "firewalla": {
      "command": "node",
      "args": ["/absolute/path/to/firewalla-mcp/dist/index.js"],
      "env": {
        "FIREWALLA_MSP_DOMAIN": "yourname.firewalla.net",
        "FIREWALLA_MSP_TOKEN": "your-token-here"
      }
    }
  }
}

注意: Claude Desktopは最小限の PATH で起動します。node が見つからない場合は、Node.jsバイナリへの絶対パス(which node の出力など)を使用してください。

設定を編集した後、Claude Desktopを再起動してください。

Claude Codeでの使用

claude mcp add-json --scope user firewalla '{
  "type": "stdio",
  "command": "node",
  "args": ["/absolute/path/to/firewalla-mcp/dist/index.js"],
  "env": {
    "FIREWALLA_MSP_DOMAIN": "yourname.firewalla.net",
    "FIREWALLA_MSP_TOKEN": "your-token-here"
  }
}'

以下で確認します:

claude mcp list
# firewalla: ... - ✓ Connected

新しいClaude Codeセッションでは、firewalla_* ツールが自動的に利用可能になります。

開発

# Source env for local dev
set -a; source .env; set +a

# Run with auto-reload
npm run dev

# Build
npm run build

# Test with MCP Inspector
npx @modelcontextprotocol/inspector --cli node dist/index.js --method tools/list

Firewalla APIドキュメント

ライセンス

MIT

Install Server
A
security – no known vulnerabilities
F
license - not found
A
quality - A tier

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/productengineered/firewalla-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server