firewalla-mcp-server
firewalla-mcp-server
Сервер Model Context Protocol (MCP) с правами только на чтение, который позволяет Claude проводить аудит вашей конфигурации Firewalla и состояния сетевой безопасности через Firewalla MSP API.
Разработан с правами только на чтение. Этот сервер не может блокировать/разблокировать устройства, создавать или изменять правила, приостанавливать службы или вносить какие-либо изменения в ваш Firewalla. Он только наблюдает.
Что он делает
Предоставляет 8 инструментов, которые Claude может использовать для проверки вашего Firewalla — устройств в вашей сети, активных правил, оповещений безопасности, сетевых потоков и списков блокировки/разрешения.
Примеры промптов
Аудит безопасности
Эти промпты рассматривают Claude как специалиста по сетевой безопасности, проводящего структурированную проверку конфигурации вашего Firewalla. Они лучше всего работают в Claude Desktop или Claude Code, где доступны инструменты Firewalla MCP.
Полный аудит сетевой безопасности:
Ты — старший инженер по сетевой безопасности, проводящий комплексный аудит моей домашней сети. Используя инструменты Firewalla MCP, выполни следующую проверку и представь результаты в виде структурированного отчета с оценкой критичности (Критический / Высокий / Средний / Низкий / Информационный):
Инвентаризация устройств — Получи полный список устройств. Отметь любые устройства с неизвестными производителями MAC-адресов, устройства, которые не отслеживаются, или неожиданные устройства класса маршрутизаторов, которые могут указывать на несанкционированную точку доступа.
Аудит правил — Просмотри все правила блокировки/разрешения. Выяви любые разрешающие правила, которые являются чрезмерно свободными (широкий охват, входящее направление, отсутствие ограничений по устройствам). Отметь правила с нулевым количеством срабатываний, которые могут быть устаревшими.
Проверка оповещений — Найди недавние оповещения, сгруппированные по типу и степени серьезности. Выяви любые закономерности (повторяющиеся оповещения от одного и того же устройства, оповещения из неожиданных стран, оповещения, нацеленные на устройства, которые не должны иметь внешнего доступа).
Охват списков целей — Просмотри, какие списки блокировки активны. Оцени, обеспечивает ли текущая конфигурация списков адекватную защиту от распространенных категорий угроз (вредоносное ПО, C2, фишинг, криптомайнинг, недавно зарегистрированные домены).
Заверши отчет приоритетным списком рекомендуемых действий, которые мне следует предпринять для улучшения состояния безопасности моей сети.
Анализ пробелов в правилах брандмауэра:
Действуй как аналитик политик брандмауэра. Получи все мои правила Firewalla и полный список устройств, а затем сопоставь их. Мне нужно, чтобы ты выявил: (1) устройства, для которых вообще нет правил — полагаются ли они полностью на глобальные правила, и является ли это намеренным? (2) разрешающие правила, предоставляющие входящий доступ — на какие устройства они нацелены и является ли область действия достаточно узкой? (3) правила блокировки, которые никогда не срабатывали (количество срабатываний = 0) — являются ли они устаревшими или угроза, от которой они защищают, просто отсутствует? Представь свои выводы в виде таблицы для каждой категории с оценкой и рекомендуемым действием.
Расследование подозрительного трафика:
Я хочу выяснить, обмениваются ли какие-либо устройства в моей сети данными с неожиданными внешними пунктами назначения. Поищи в моих недавних сетевых потоках любой трафик в регионы за пределами США, который НЕ был заблокирован Firewalla. Сгруппируй результаты по устройству и стране назначения. Для любого устройства, которое показывает незаблокированный трафик в необычные регионы, сопоставь его с моим списком устройств, чтобы определить, что это за устройство, а затем проверь, есть ли с ним связанные оповещения. Обобщи свои выводы с оценкой риска для каждого отмеченного устройства.
Быстрые запросы
Это более короткие промпты для повседневного мониторинга и выборочных проверок:
"Перечисли все устройства в моей сети и отметь те, у которых неизвестный производитель MAC-адреса или которые не отслеживаются Firewalla."
"Покажи мне все разрешающие правила на моем Firewalla. Есть ли среди них слишком широко настроенные?"
"Какие типы оповещений сейчас чаще всего срабатывают в моей сети? Сгруппируй их по типу и укажи количество."
"Проверь, какие списки блокировки Firewalla у меня активны и сколько записей в каждом из них. Пропускаю ли я какие-либо важные категории?"
"Найди все заблокированные потоки за последние 24 часа и сгруппируй их по стране назначения. Какие страны появляются чаще всего?"
"Получи информацию о моем устройстве Firewalla — онлайн ли оно, какая версия прошивки установлена и сколько сейчас активных оповещений?"
Инструменты
Инструмент | Описание |
| Обнаружение устройств Firewalla в учетной записи MSP (модель, прошивка, статус онлайн, количество устройств/правил/оповещений) |
| Инвентаризация всех устройств в сети (IP, производитель MAC, тип устройства, статус онлайн, флаг мониторинга) |
| Поиск сетевых потоков с фильтрами запросов, группировкой и пагинацией курсором |
| Поиск активных оповещений безопасности с фильтрами запросов, группировкой и пагинацией курсором |
| Получение полной информации об одном оповещении по устройству + ID оповещения |
| Аудит настроенных правил блокировки/разрешения (действие, направление, цель, область действия, количество срабатываний) |
| Список списков целей блокировки/разрешения (управляемые Firewalla и пользовательские) |
| Получение метаданных для одного списка целей по ID |
Все инструменты поддерживают response_format: "json" | "markdown" и помечены как readOnlyHint: true.
Предварительные требования
Устройство Firewalla, привязанное к учетной записи MSP. Даже автономные (не входящие в парк) устройства используют MSP API — это единственный поддерживаемый публичный API.
Персональный токен доступа MSP. Создайте его здесь:
Войдите в свой портал MSP по адресу
https://<your-subdomain>.firewalla.netПерейдите в Account Settings (Настройки учетной записи) → Personal Access Tokens (Персональные токены доступа)
Создайте новый токен и сохраните его в надежном месте
Подробные инструкции по настройке см. в разделе Getting Started with the Firewalla MSP API.
Node.js 18+
Установка
git clone https://github.com/productengineered/firewalla-mcp.git
cd firewalla-mcp
npm install
npm run buildКонфигурация
Сервер считывает две переменные окружения:
Переменная | Описание | Пример |
| Ваш поддомен MSP (без |
|
| Персональный токен доступа из настроек учетной записи MSP |
|
Для локальной разработки скопируйте .env.example в .env и заполните свои значения:
cp .env.example .env
# edit .env with your real valuesИспользование с Claude Desktop
Добавьте в свой claude_desktop_config.json (обычно находится по адресу ~/Library/Application Support/Claude/claude_desktop_config.json на macOS):
{
"mcpServers": {
"firewalla": {
"command": "node",
"args": ["/absolute/path/to/firewalla-mcp/dist/index.js"],
"env": {
"FIREWALLA_MSP_DOMAIN": "yourname.firewalla.net",
"FIREWALLA_MSP_TOKEN": "your-token-here"
}
}
}
}Примечание: Claude Desktop запускается с минимальным
PATH. Еслиnodeне найден, используйте абсолютный путь к вашему бинарному файлу Node.js (например, результат командыwhich node).
Перезапустите Claude Desktop после редактирования конфигурации.
Использование с Claude Code
claude mcp add-json --scope user firewalla '{
"type": "stdio",
"command": "node",
"args": ["/absolute/path/to/firewalla-mcp/dist/index.js"],
"env": {
"FIREWALLA_MSP_DOMAIN": "yourname.firewalla.net",
"FIREWALLA_MSP_TOKEN": "your-token-here"
}
}'Проверьте с помощью:
claude mcp list
# firewalla: ... - ✓ ConnectedВ новых сессиях Claude Code инструменты firewalla_* будут доступны автоматически.
Разработка
# Source env for local dev
set -a; source .env; set +a
# Run with auto-reload
npm run dev
# Build
npm run build
# Test with MCP Inspector
npx @modelcontextprotocol/inspector --cli node dist/index.js --method tools/listДокументация API Firewalla
Лицензия
MIT
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/productengineered/firewalla-mcp'
If you have feedback or need assistance with the MCP directory API, please join our Discord server