Skip to main content
Glama

firewalla-mcp-server

Сервер Model Context Protocol (MCP) с правами только на чтение, который позволяет Claude проводить аудит вашей конфигурации Firewalla и состояния сетевой безопасности через Firewalla MSP API.

Разработан с правами только на чтение. Этот сервер не может блокировать/разблокировать устройства, создавать или изменять правила, приостанавливать службы или вносить какие-либо изменения в ваш Firewalla. Он только наблюдает.

Что он делает

Предоставляет 8 инструментов, которые Claude может использовать для проверки вашего Firewalla — устройств в вашей сети, активных правил, оповещений безопасности, сетевых потоков и списков блокировки/разрешения.

Примеры промптов

Аудит безопасности

Эти промпты рассматривают Claude как специалиста по сетевой безопасности, проводящего структурированную проверку конфигурации вашего Firewalla. Они лучше всего работают в Claude Desktop или Claude Code, где доступны инструменты Firewalla MCP.

Полный аудит сетевой безопасности:

Ты — старший инженер по сетевой безопасности, проводящий комплексный аудит моей домашней сети. Используя инструменты Firewalla MCP, выполни следующую проверку и представь результаты в виде структурированного отчета с оценкой критичности (Критический / Высокий / Средний / Низкий / Информационный):

  1. Инвентаризация устройств — Получи полный список устройств. Отметь любые устройства с неизвестными производителями MAC-адресов, устройства, которые не отслеживаются, или неожиданные устройства класса маршрутизаторов, которые могут указывать на несанкционированную точку доступа.

  2. Аудит правил — Просмотри все правила блокировки/разрешения. Выяви любые разрешающие правила, которые являются чрезмерно свободными (широкий охват, входящее направление, отсутствие ограничений по устройствам). Отметь правила с нулевым количеством срабатываний, которые могут быть устаревшими.

  3. Проверка оповещений — Найди недавние оповещения, сгруппированные по типу и степени серьезности. Выяви любые закономерности (повторяющиеся оповещения от одного и того же устройства, оповещения из неожиданных стран, оповещения, нацеленные на устройства, которые не должны иметь внешнего доступа).

  4. Охват списков целей — Просмотри, какие списки блокировки активны. Оцени, обеспечивает ли текущая конфигурация списков адекватную защиту от распространенных категорий угроз (вредоносное ПО, C2, фишинг, криптомайнинг, недавно зарегистрированные домены).

Заверши отчет приоритетным списком рекомендуемых действий, которые мне следует предпринять для улучшения состояния безопасности моей сети.

Анализ пробелов в правилах брандмауэра:

Действуй как аналитик политик брандмауэра. Получи все мои правила Firewalla и полный список устройств, а затем сопоставь их. Мне нужно, чтобы ты выявил: (1) устройства, для которых вообще нет правил — полагаются ли они полностью на глобальные правила, и является ли это намеренным? (2) разрешающие правила, предоставляющие входящий доступ — на какие устройства они нацелены и является ли область действия достаточно узкой? (3) правила блокировки, которые никогда не срабатывали (количество срабатываний = 0) — являются ли они устаревшими или угроза, от которой они защищают, просто отсутствует? Представь свои выводы в виде таблицы для каждой категории с оценкой и рекомендуемым действием.

Расследование подозрительного трафика:

Я хочу выяснить, обмениваются ли какие-либо устройства в моей сети данными с неожиданными внешними пунктами назначения. Поищи в моих недавних сетевых потоках любой трафик в регионы за пределами США, который НЕ был заблокирован Firewalla. Сгруппируй результаты по устройству и стране назначения. Для любого устройства, которое показывает незаблокированный трафик в необычные регионы, сопоставь его с моим списком устройств, чтобы определить, что это за устройство, а затем проверь, есть ли с ним связанные оповещения. Обобщи свои выводы с оценкой риска для каждого отмеченного устройства.

Быстрые запросы

Это более короткие промпты для повседневного мониторинга и выборочных проверок:

  • "Перечисли все устройства в моей сети и отметь те, у которых неизвестный производитель MAC-адреса или которые не отслеживаются Firewalla."

  • "Покажи мне все разрешающие правила на моем Firewalla. Есть ли среди них слишком широко настроенные?"

  • "Какие типы оповещений сейчас чаще всего срабатывают в моей сети? Сгруппируй их по типу и укажи количество."

  • "Проверь, какие списки блокировки Firewalla у меня активны и сколько записей в каждом из них. Пропускаю ли я какие-либо важные категории?"

  • "Найди все заблокированные потоки за последние 24 часа и сгруппируй их по стране назначения. Какие страны появляются чаще всего?"

  • "Получи информацию о моем устройстве Firewalla — онлайн ли оно, какая версия прошивки установлена и сколько сейчас активных оповещений?"

Инструменты

Инструмент

Описание

firewalla_list_boxes

Обнаружение устройств Firewalla в учетной записи MSP (модель, прошивка, статус онлайн, количество устройств/правил/оповещений)

firewalla_list_devices

Инвентаризация всех устройств в сети (IP, производитель MAC, тип устройства, статус онлайн, флаг мониторинга)

firewalla_search_flows

Поиск сетевых потоков с фильтрами запросов, группировкой и пагинацией курсором

firewalla_search_alarms

Поиск активных оповещений безопасности с фильтрами запросов, группировкой и пагинацией курсором

firewalla_get_alarm

Получение полной информации об одном оповещении по устройству + ID оповещения

firewalla_list_rules

Аудит настроенных правил блокировки/разрешения (действие, направление, цель, область действия, количество срабатываний)

firewalla_list_target_lists

Список списков целей блокировки/разрешения (управляемые Firewalla и пользовательские)

firewalla_get_target_list

Получение метаданных для одного списка целей по ID

Все инструменты поддерживают response_format: "json" | "markdown" и помечены как readOnlyHint: true.

Предварительные требования

  1. Устройство Firewalla, привязанное к учетной записи MSP. Даже автономные (не входящие в парк) устройства используют MSP API — это единственный поддерживаемый публичный API.

  2. Персональный токен доступа MSP. Создайте его здесь:

    • Войдите в свой портал MSP по адресу https://<your-subdomain>.firewalla.net

    • Перейдите в Account Settings (Настройки учетной записи) → Personal Access Tokens (Персональные токены доступа)

    • Создайте новый токен и сохраните его в надежном месте

    Подробные инструкции по настройке см. в разделе Getting Started with the Firewalla MSP API.

  3. Node.js 18+

Установка

git clone https://github.com/productengineered/firewalla-mcp.git
cd firewalla-mcp
npm install
npm run build

Конфигурация

Сервер считывает две переменные окружения:

Переменная

Описание

Пример

FIREWALLA_MSP_DOMAIN

Ваш поддомен MSP (без https://, без косой черты в конце)

yourname.firewalla.net

FIREWALLA_MSP_TOKEN

Персональный токен доступа из настроек учетной записи MSP

fwtoken_abc123...

Для локальной разработки скопируйте .env.example в .env и заполните свои значения:

cp .env.example .env
# edit .env with your real values

Использование с Claude Desktop

Добавьте в свой claude_desktop_config.json (обычно находится по адресу ~/Library/Application Support/Claude/claude_desktop_config.json на macOS):

{
  "mcpServers": {
    "firewalla": {
      "command": "node",
      "args": ["/absolute/path/to/firewalla-mcp/dist/index.js"],
      "env": {
        "FIREWALLA_MSP_DOMAIN": "yourname.firewalla.net",
        "FIREWALLA_MSP_TOKEN": "your-token-here"
      }
    }
  }
}

Примечание: Claude Desktop запускается с минимальным PATH. Если node не найден, используйте абсолютный путь к вашему бинарному файлу Node.js (например, результат команды which node).

Перезапустите Claude Desktop после редактирования конфигурации.

Использование с Claude Code

claude mcp add-json --scope user firewalla '{
  "type": "stdio",
  "command": "node",
  "args": ["/absolute/path/to/firewalla-mcp/dist/index.js"],
  "env": {
    "FIREWALLA_MSP_DOMAIN": "yourname.firewalla.net",
    "FIREWALLA_MSP_TOKEN": "your-token-here"
  }
}'

Проверьте с помощью:

claude mcp list
# firewalla: ... - ✓ Connected

В новых сессиях Claude Code инструменты firewalla_* будут доступны автоматически.

Разработка

# Source env for local dev
set -a; source .env; set +a

# Run with auto-reload
npm run dev

# Build
npm run build

# Test with MCP Inspector
npx @modelcontextprotocol/inspector --cli node dist/index.js --method tools/list

Документация API Firewalla

Лицензия

MIT

Install Server
A
security – no known vulnerabilities
F
license - not found
A
quality - A tier

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/productengineered/firewalla-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server