Tài liệu Khóa luận nghiên cứu firewall pfsense

  • Số trang: 95 |
  • Loại file: PDF |
  • Lượt xem: 2299 |
  • Lượt tải: 89
hoangdieu

Đã đăng 252 tài liệu

Mô tả:

Khóa luận Nghiên cứu firewall PFSENSE
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN TP.HCM KHOA CÔNG NGHỆ THÔNG TIN KHÓA LUẬN TỐT NGHIỆP NGHIÊN CỨU FIREWALL PFSENSE Giảng viên hướng dẩn : TH.S NGUYỄN THẮNG Sinh viên thực hiện : 1. NGUYỄN NGỌC THUẬN 2. PHẠM HỒNG TIẾN Ngành : Mạng Máy Tính Khóa : 2008 – 2011 Tp. Hồ Chí Minh, Tháng 06 năm 2011 MỞ ĐẦU Ngày nay, máy tính không còn là một phương tiện quý hiếm mà ngày càng trở thành công cụ làm việc và giải trí thông dụng của con người mặt khác internet cũng đã quá quen thuộc với chúng ta. Đứng trước vai trò thông tin hoạt động cạnh tranh gay gắt, các tổ chức doanh nghiệp vừa và nhỏ điều tìm mọi biện pháp xây dựng hoàn thiện hệ thống thông tin của mình nhằm bảo mật thông tin và dữ liệu của doanh nghiệp. Ở Việt Nam cũng có rất nhiều doanh nghiệp đã và đang triển khai cho mình những cơ sở hạ tầng mạng an toàn và bảo mật tối đa nhầm chống lại những sự tấn công bất hợp pháp từ bên ngoài cũng như bên trông nội bộ doanh nghiệp. Nhưng vấn đề tài chính luôn là vấn đề doanh nghiệp đặt lên hàng đầu. Với mục đích đó trong thời gian thực tập nhóm em đã tự tìm hiểu các khái niệm cơ bản về bảo mật trên tường lửa cùng với những kiến thức được học ở trường, nhóm em mong muốn triển khai được một hệ thống bảo mật sử dụng công nghệ Firewall dựa trên phần mềm mã nguồn mở pfSense có nhiều tính năng ứng dụng trong thực tiễn. Với sự hướng dẫn tận tình của thầy Nguyễn Thắng nhóm em đã hoàn thành báo cáo này. Tuy đã cố gắng nhưng chắc rằng không tránh khỏi những thiếu sót. Nhóm em mong nhận được sư thông cảm và góp ý của quí thầy cô. Nhóm em xin chân thành cảm ơn. TP Hồ Chí Minh, ngày 18 thánh 6 năm 2011 Nhóm sinh viên thực hiện: Phạm Hồng Tiến Nguyễn Ngọc Thuận LỜI CẢM ƠN Sau khoảng thời gian nổ lực thực hiện, tìm hiểu và triển khai “Phần mềm mã nguồn mở pfSense” đã phần nào hoàn thành. Ngoài sự nổ lực của bản thân, chúng em đã nhân được sự khích lệ rất nhiều từ phía nhà trường, thầy cô trong khoa. Chính điều này đã mang lại cho chúng em sự động viên rất lớn để chúng em có thể hoàn thành tốt báo cáo của mình. Chúng em xin cảm ơn nhà trường nói chung và khoa CNTT nói riêng đã đem lại cho chúng em nguồn kiến thức vô cùng quý giá để chúng em có thể hoàn thành tốt báo cáo. Em xin chân thành cảm ơn các thầy cô thuộc bộ môn MMT khoa CNTT, đặc biệt là thầy Nguyễn Thắng – giáo viên hướng dẫn chúng em đã tận tình hướng dẫn và truyền đạt cho chúng em nhiều kiến thức về lĩnh vực công nghệ trong quá trình học tập cũng như trong quá trình làm báo cáo. Một lần nữa, em xin chân thành cảm ơn tất cả mọi người… TP Hồ Chí Minh, ngày 18 thánh 6 năm 2011 Nhóm sinh viên thực hiện: Phạm Hồng Tiến Nguyễn Ngọc Thuận NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẨN .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. Mục Lục I. Giới thiệu Firewall pfSense................................................... Trang 01 II. Cài đặt và cấu hình................................................................ Trang 02 1. Cài đặt pfSense ..................................................................... Trang 02 2. Cấu hình Card mạng LAN và WAN cho pfSense.................. Trang 06 3. Cấu hình pfSense qua giao diện WebGUI ............................. Trang 08 4. Cài đặt packages ................................................................... Trang 11 5. Backup And Recovery .......................................................... Trang 12 III. Một số dịch vụ của pfSense ................................................... Trang 13 1. DHCP Server ........................................................................ Trang 13 1.1. Giới Thiệu ................................................................... Trang 13 1.2. Các tính năng trong menu DHCP Server...................... Trang 13 1.3. Cấu hình DHCP ........................................................... Trang 14 2. Captive portal ....................................................................... Trang 15 2.1. Giới thiệu..................................................................... Trang 15 2.2. Tính năng chính trong Captive portal........................... Trang 16 2.3. Các tính năng trong menu Captive portal ..................... Trang 16 2.4. Cấu hình Captive portal dùng tính năng local uses....... Trang 19 3. Load Balancer....................................................................... Trang 21 3.1. Giới thiệu..................................................................... Trang 21 3.2. Các tính năng trong menu Load Balancer .................... Trang 22 3.3. Cấu hình Load Balancer............................................... Trang 23 4. VPN ..................................................................................... Trang 26 4.1. Giới thiệu..................................................................... Trang 26 4.2. PPTP VPN Server........................................................ Trang 27 4.2.1. Các tính năng trong menu PPTP VPN Server .... Trang 27 4.2.2. Cấu hình PPTP VPN.......................................... Trang 28 5. PPPoE Server........................................................................ Trang 33 5.1. Giới Thiệu ................................................................... Trang 33 5.2. Các tính năng trong menu của PPPoE Server............... Trang 33 5.3. Cấu hình PPPoE Server ............................................... Trang 34 6. Dynamic DNS....................................................................... Trang 37 6.1. Giới thiệu..................................................................... Trang 37 6.2. Các tính năng trong menu Dynamic DNS .................... Trang 38 IV. Một số ứng dụng trong Firewall pfSense…………………Trang 39 1. Firewall Rules.........................................................................Trang 39 2. NAT……………………………………………………….....Trang 41 3. Traffic Shaper………………………………………………..Trang 41 4. Virtual IP…………………………………………………….Trang 47 5. Firewall Schedules………………………………………..…Trang 49 6. State Table…………………………………………………...Trang 50 V. Thiết kế và cài đặt hệ thống mạng sử dụng pfSense làm Firewall………………………………………………….……Trang 52 1. Sơ đồ hệ thống mạng………………………………………...Trang 52 2. Tóm tắt sơ lược về mô hình……………………………….…Trang 55 3. Triển khai tính năng DHCP Server………………………….Trang 55 4. Triển khai tính năng VPN……………………………………Trang 58 5. Triển khai tính năng Captive Portal chứng thực Radius…….Trang 66 6. Triển khai tính năng Load Balancer…..……………..………Trang 76 7. Triển khai tính năng VPN Ipsec…………………………..…Trang 81 DANH SÁCH HÌNH Hình 1 Màn hình Wellcom to pfSense............................... Trang 02 Hình 2 Màn hình chính của pfSense .................................. Trang 06 Hình 3 Giao diện chính của pfSense trên Web .................. Trang 11 Hình 4 Giao diện Install Package....................................... Trang 11 Hình 5 Giao diện Backup and Recovery............................ Trang 12 Hình 6 Giao diện tính năng dịch vụ DHCP Server ............ Trang 13 Hình 7 Giao diện tính năng dịch vụ Captive Portal............ Trang 16 Hình 8 Tính năng chính trong dịch vụ Load Balancer ....... Trang 22 Hình 9 Các tính năng dịch vụ PPTP VPN Server .............. Trang 27 Hình 10 Các tính năng dịch vụ PPPoE Server ................... Trang 33 Hình 11 Mô hình dịch vụ Dynamic DNS........................... Trang 37 Hình 12 Giao diện Firewall Rules ..................................... Trang 39 Hình 13 Giao diện Firewall NAT ...................................... Trang 41 Hình 14 Giao diện Traffic Shaper...................................... Trang 42 Hình 15 Các tính năng Virtual Ips ..................................... Trang 47 Hình 16 Giao diện Firewall Schedules .............................. Trang 49 Hình 17 Giao diện State Table........................................... Trang 50 Hình 18 Mô hình triển khai Firewall pfSense .................... Trang 52 I. Giới thiệu pfSense Firewall  An toàn thông tin, dữ liệu là vấn đề cấp thiết đặt ra cho các tổ chức, doanh nghiêp vừa và nhỏ, nhưng đồng thời đó cũng là một gánh nặng chi phí trong trường hợp tài chính hạn hẹp. Phải làm thế nào, và liệu các thiết bị “Tường lửa tất cả trong một “ có phải là giải pháp ?  Để bảo vệ cho hệ thống mạng bên trong thì chúng ta có nhiều giải pháp như sử dụng Router Cisco, dùng tường lửa của Microsoft như ISA. Tuy nhiên những thành phần kể trên tương đối tốn kém. Vì vậy đối với người dùng không muốn tốn tiền nhưng lại muốn có một tường lửa bảo vệ hệ thống mạng bên trong (mạng nội bộ) khi mà chúng ta giao tiếp vối hệ thống mạng bên ngoài (Internet) thì PFSENSE là một giải pháp tiết kiệm và hiệu quả tương đối tốt nhất đối với người dùng. PfSense là một ứng dụng có chức năng định tuyến vào tường lửa mạnh và miễn phí, ứng dụng này sẽ cho phép bạn mở rộng mạng của mình mà không bị thỏa hiệp về sự bảo mật. Bẳt đầu vào năm 2004, khi m0n0wall mới bắt đầu chập chững, đây là một dự án bảo mật tập trung vào các hệ thống nhúng. pfSense đã có hơn 1 triệu download và được sử dụng để bảo vệ các mạng ở tất cả kích cỡ, từ các mạng gia đình đến các mạng lớn của của các công ty. Ứng dụng này có một cộng đồng phát triển rất tích cực và nhiều tính năng đang được bổ sung trong mỗi phát hành nhằm cải thiện hơn nữa tính bảo mật, sự ổn định và khả năng linh hoạt của nó. PfSense bao gồm nhiều tính năng mà bạn vẫn thấy trên các thiết bị tường lửa hoặc router thương mại, chẳng hạn như GUI trên nền Web tạo sự quản lý một cách dễ dàng. Trong khi đó phần mềm miễn phí này còn có nhiều tính năng ấn tượng đối với firewall/router miễn phí, tuy nhiên cũng có một số hạn chế. PfSense hỗ trợ lọc bởi địa chỉ nguồn và địa chỉ đích, cổng nguồn hoặc cổng đích hay địa chỉ IP. Nó cũng hỗ trợ chính sách định tuyến và có thể hoạt động trong các chế độ bridge hoặc transparent, cho phép bạn chỉ cần đặt pfSense ở giữa các thiết bị mạng mà không cần đòi hỏi việc cấu hình bổ sung. pfSense cung cấp network address translation (NAT) và tính năng chuyển tiếp cổng, tuy nhiên ứng dụng này vẫn còn một số hạn chế với Point-to-Point Tunneling Protocol (PPTP), Generic Routing Encapsulation (GRE) và Session Initiation Protocol (SIP) khi sử dụng NAT. PfSense được dựa trên FreeBSD và giao thức Common Address Redundancy Protocol (CARP) của FreeBSD, cung cấp khả năng dự phòng bằng cách cho phép các quản trị viên nhóm hai hoặc nhiều tường lửa vào một nhóm tự động chuyển đổi dự phòng. Vì nó hỗ trợ nhiều kết nối mạng diện rộng (WAN) nên có thể thực hiện việc cân bằng tải. Trang 1 II. Cài đặt và cấu hinh 1. Cài đặt pfSense  Sử dụng máy ảo VMWare 7.1 để tiến hành cài đặt pfSense Hình 1 Màn hình wellcom to pfSense !!  Hiển thị địa chỉ MAC của 3 card mạng Trang 2  Lần lượt nhập :le0(Enter),le1(Enter),le2(Enter),(Enter)  Nhập Y để tiếp tục  Nhập 99 để cài đặt pfSense vào ổ cứng Trang 3  Chọn Accept these setting để chấp nhận cài đặt  Chọn Quick/Easy Install để cài đặt vào ổ cứng Trang 4  Chọn Uniprocessor kernel(one processor) để tiếp tục  Quá trình cài đặt đã hoàn thành. Chọn Reboot để khởi động lại pfSense Trang 5 2. Cấu hình card mạng LAN và WAN cho pfsense Hình 2 Màng hình chính của pfsense  Chọn 2 để cấu hình địa chỉ ip cho card LAN  Nhập địa chỉ : 172.16.1.1  Nhập Subnet Masks: 24  Nhập N để bỏ qua bước cấu hình DHCP Trang 6  Từ Menu Interface chọn WAN  SelectedType : static  IP Address : 192.168.1.10/24  Gateway : 192.168.1.1  Chọn Save để lưu lại cấu hình Trang 7 3. Cấu hình pfSense qua giao diện WebGUI  Gõ địa chỉ IP Card mạng LAN để đăng nhập vào pfsense  Nhập địa chỉ DNS cho pfSense  Chọn Next để tiếp tục Trang 8  Chọn muối thời gian cho pfSense  Chọn Next để tiếp tục  Cấu hình địa chỉ IP cho card mạng WAN  SelectedType : static  IP Address : 192.168.1.10/24  Gateway : 192.168.1.1  Chọn Next để tiếp tục Trang 9  Cấu hình địa chỉ IP cho card mang LAN  Nhấn Next để tiếp tục  Nhập mật khẩu của Admin  Khởi động lại pfSense  Sau đó đăng nhập bằng mật khẩu mới Trang 10 Hình 3 Giao diện màn hình chính của pfSense trên nền Web 4. Cài đặt Packages Hình 4 Giao diện Install Package  Để mở rộng chương trình tôi có thể thêm gói cài đặt cần thiết  Để cài đặt tôi nhấp vào “Add” Trang 11  Quá trình cài đặt Package đang được thực hiện  Sau khi cài thành công Package sẽ được hiển thị ở Tab “Installed packages” 5. Backup And Recovery  Từ Menu Diagnostics chọn Backup/restore Hinh 5 Giao diện Backup and Recovery  Việc sao lưu và phục hồi tương đối đễ dàng. Chỉ cần chọn khu vực cần sao lưu hay phục hồi. Trang 12 III. Một số dịch vụ của pfSense 1. DHCP Server 1.1 Giới Thiệu DHCP viết tắt của từ Dynamic Host Configuration Protocol - Giao thức cấu hình Host động. Giao thức cung cấp phương pháp thiết lập các thông số cần thiết cho hoạt động của mạng TCP/IP giúp giảm khối lượng công việc cho quản trị hệ thống mạng. DHCP server là một máy chủ có cài đặt dịch vụ DHCP. Nó có chức năng quản lý sự cấp phát địa chỉ IP động và các dữ liệu cấu hình TCP/IP. Pfsense cung cấp dịch vụ DHCP server dùng để tự động cấu hình cho mạng TCP/IP bằng cách tự động gán các địa chỉ IP cho các máy client khi nó tham gia vào mạng. 1.2 Các tính năng trong menu DHCP Server Hình 6 Giao diện tính năng dịch vụ DHCP Server Trang 13  Enable DHCP server on LAN interface : Cho phép dịch vụ DHCP server trong pfsense hoạt động.  Deny unknown clients : không cấp phát ip cho các máy client không được xác định.  Range : giới hạng địa chỉ cấp phát cho các máy client.  Default lease time : mặc định thời gian dhcp cấp phát IP cho client ngừng hoạt động (mặc định nếu không nhập vào là 7200 giây).  Maximun lease time : thời gian tối đa máy client được sử dụng IP do dhcp cấp phát (mặc định là 86400 giờ ). 1.3 Cấu hình  Tính năng DHCP Server nằm ở mục Service/DHCP Server. Trang 14  Chọn Enable DHCP server on LAN interface để bật chức năng DHCP server.  Range: giới hạn vùng địa chỉ IP mà DHCP Server cấp cho các máy client.  DNS Server : cấp phát địa chỉ phân giải tên miền DNS.  Gateway: địa chỉ IP thông ra ngoài mạng.  Chọn Save để lưu lại cấu hình. Bên máy Client  Máy Client đã nhận được IP từ pfSense. 2. Captive portal 2.1 Giới thiệu  Captive portal là một tính năng thuộc dạng flexible, chỉ có trên các firewall thương mại lớn. tính năng này giúp chuyển hướng trình duyệt của người dùng vào một trang Web định sẵn, từ đó giúp chúng ta có thể quản lý được người dùng (hoặc cấm không cho người khác dùng mạng của mình). Tính năng này tiên tiến hơn các kiểu đăng nhập như WPA, WPA2 ở chỗ người dùng sẽ thao tác trực tiếp với 1 trang web (http, https) chứ không phải là bảng đăng nhập khô khang như kiểu authentication WPA, WPA2.  Captive Portal cho phép việc chứng thực có hiệu quả, hoặc chuyển hướng click chuột thông qua trang web để truy cập vào mạng. Điều này thường được dùng vào Trang 15 các vị trí mạng nóng, nhưng cũng được sử dụng rộng rãi trong các mạng doanh nghiệp thêm một lớp bảo mật truy cập mạng không dây hoặc Internet. 2.2 Tính năng chính trong Captive portal  Captive portal: tinh chỉnh các chức năng của Captive Portal.  Pass-though MAC: các MAC address được cấu hình trong thư mục này sẽ bỏ qua, không chứng thực.  Allowed IP address: các IP address được cấu hình sẽ không chứng thực.  User : tạo local user để dùng kiểu chứng thực local user.  Hai tính năng Pass-though MAC và Allowwed IP address được dùng để cấu hình server.  File Manager: tải trang quản lý của Captive portal lên pfSense. 2.3 Các tính năng trong menu Captive portal Hình 7 Giao diện tính năng dịch vụ Captive Portal Trang 16  Enable captive portal : đánh dấu chọn nếu muốn sử dụng captive portal.  Maximum concurrent connections: giới hạn các connection trên mỗi ip/user/mac. Giới hạn số lượng kết nối qua các cổng thông tin của mỗi IP client. Tính năng này ngăn chặng từ chối dịch vụ từ các máy tính client gửi lưu lượng mạng truy cập liên tục mà không chứng thực.  Idle timeout: ngắt kết nối sau một thời gian cố định mỗi ip truy cập.  Hard timeout : buộc ngắt kết nối của tất cả các client sau thời gian đã được cài đặt sẵn.  Logout popup windows: lựa chon tới cửa sổ pop up với button đăng nhập xuất hiện 1 popup thông báo cho ip/user/mac\.  Redirect URL: địa chỉ URL mà người dùng sẽ được chuyển hướng tới sau khi đăng nhập.  MAC filtering: đánh dấu vào nếu pfsense nằm trước router. Bởi vì pfsense quản lý kết nối theo MAC (mặc định). Mà khi dữ liệu qua Router sẽ bị thay đổi mac address nên nếu timeout thì toàn bộ người dùng sẽ mất kết nối. Trang 17  Authentication: chọn kiểu authentication. Pfsense hỗ trợ 3 kiểu  No authentication: pfsense sẽ điều hướng người dùng tới 1 trang nhất định mà không chứng thực. Điều này có nghĩa người dùng sử chỉ cần nhấp chuột thông qua các trang thông tin của mình mà không cần chấp nhận thông tin.  Local user manager: pfsense hỗ trợ tạo user để authentication. Một cơ sở dữ liệu người dùng cục bộ có thể được cấu hình và dùng để xác thực.  Radius authentication: đây là phương pháp chứng thực ưa thích cho môi trường doanh nghiệp và các ISP. Nó có thể được sử dụng để xác thực từ Microsoft Active Directory và các server khác có RADIUS. authentication bằng radius server (cần chỉ ra địa chỉ ip của radius, port, ...).  Tính năng trong RADIUS : buộc phải chứng thực lại, accounting có thể gửi thông tin câp nhật. RADIUS MAC portal xác thực cho phép captive để xác thực đến máy chủ RADIUS bằng cách sử dụng địa chỉ MAC của client như tên người dùng và mật khẩu, cho phép cấu hình server dự phòng RADIUS. Trang 18  HTTPS login: dùng https.  Https sever name: tên server để cấu hình trong trang portal.  Https certificate/private key: kiểu chứng thực https.  Portal page contents: dùng để up file portal lên pfsense. Trang portal có dạng:
2.4 Cấu hình Captive Portal dùng tính năng local users Trang 19  Đầu tiên chọn interface đế áp captive portal: chọn LAN nếu là mạng nội bộ, hoặc các OPT cho vùng DMZ. Để giới hạn người dùng tải file nên chỉ cho 1 người dùng 10 connections. Do pfsense thường cài trên các máy cũ, chậm nên đặt idle time out khoảng 5 phút để giảm tải cho pfsense. Để Hard timeout là 0 và có thể đánh dấu hoặc không đánh dấu vào mục logout popup window, đánh dấu vào concurrent user login nếu muốn trong 1 thời điểm chỉ có 1 user đăng nhập. Vì chứng thực kiểu local user nên không quan tâm tới các mục trong authentication with radius.Sau đó, tạo trang index.html có nội dung.
Rồi chọn browse trong portal page content để up file này lên. Bấm SAVE để lưu lại. Cuối cùng tạo user trong tab user của captive portal. Trang 20 3. Load Banlancer 3.1 Giới thiệu Network Load Balancing hay còn gọi là cân bằng tải, đây là một dịch vụ tích hợp trong pfSense với nhiều tính năng hữu ích, nó có hai kiểu cân bằng tải, hỗ trợ khi một trong hai đường ADSL bị ngắt thì nó sẽ sử dụng đường còn lại hoặc nó có thể gôm cả hai đường ADSL này thành một để tăng tốc độ tải xuống. Khả năng load balancing của pfSense rất tốt nó vẫn làm việc bình thường khi rút một trong hai đường ADSL nhưng khi cắm lại 2 đường thì tốc độ tải xuống được tăng tốc độ lên rất nhanh. Chức năng cân băng tải của pfsense có những đặc điểm.  Ưu điểm - Miễn phí. - Có khả năng bổ sung thêm tính năng bằng gói dịch vụ cộng thêm. - Dễ cài đặt, cấu hình.  Hạn chế - Phải trang bị thêm modem nếu không có sẵn. - Không được hỗ trợ từ nhà sản xuất như các thiết bị cân bằng tải khác. - Vẫn chưa có tính năng lọc URL như các thiết bị thương mại. - Đòi hỏi người sử dụng phải có kiến thức cơ bản về mạng để cấu hình. Trang 21 3.2 Các tính năng trong menu Load Banlancer  Hai thành phần menu chính trong Load Banlancing. Pool : thành phần chứa cấu hình interface WAN và OPT1 hoặc các server. Vitural Server : thành phần chứa cấu hình các server ảo. Hình 8 Tính năng chính trong dịch vụ Load Banlancer  Hình ảnh dưới đây là chi tiết các thành phần trong menu Pool. Trang 22  Name : tên pool cấu hình trong load banlancing.  Description : mô tả chi tiết pool cấu hình  Type : lựa chọn load bằng gateway hoặc bằng server (khi load bằng server bạn cần nhập vào đia chỉ interface server ).  Behavior : khi chọn Load Banlacing chỉ có tối đa interface WAN và OPT1 nếu trường hợp nhiều WAN thì lựa chọn tính năng Failover.  Port : đây là cổng mà các máy client đang yêu cầu và server đang lắng nghe.  Monitor : hỗ trợ hai giao thức TCP và ICMP khi sử dụng load banlancing bằng server.  Monitor IP : IP gateway interface mặc định ra ngoài đầu tiên sau khi load banlancing.  Interface Name : lựa chọn interface cấu hình. 3.3 Cấu Hình  Vào Interface để cấu hình IP cho WAN và OPT1. Tùy vào cấu hình cụ thể mà sẽ chọn IP hay là DHCP. Trang 23  Sau khi cấu hình IP cho WAN và OPT1 xong sẽ cấu hình load banlancing.  Vào Services/Load Banlancer  Ấn vào nút + để thêm Pool. Trang 24  Save và ấn Apply Change  Tiếp tục sang tiếp tab LAN, ấn vào dấu + để thêm rule  Sau khi Save va Apply Rule là đã hoàn thành cấu hình. Trang 25 4. VPN trên pfSense 4.1 Giới thiệu  VPN là một mạng riêng sử dụng hệ thống mạng công cộng(thường là Internet) để kết nối các địa điểm hoặc người dùng từ xa với một mạng LAN ở trụ sở trung tâm.Thay vì dùng kết nối thật khá phức tạp như các đường dây thuê bao số,VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa.  Trước đây, để truy cập từ xa vào hệ thống mạng,người ta thường sừ dụng phương thức Remote Access quay số dựa trên mạng điện thoại.Phương thức này vừa tốn kém vừa không an toàn.  VPN cho phép các máy tính truyền thông với nhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu.  Giải pháp VPN (Virtual Private Network) được thiết kế cho những tổ chức có xu hướng tăng cường thông tin từ xa và địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu). Tài nguyên ở trung tâm có thể kết nối đến từ nhiều nguồn nên tiết kiệm được được chi phí và thời gian.  Một mạng VPN điển hình bao gồm mạng LAN chính tại trụ sở (Văn phòng chính), các mạng LAN khác tại những văn phòng từ xa, các điểm kết nối (như 'Văn phòng' tại gia) hoặc người sử dụng (Nhân viên di động) truy cập đến từ bên ngoài.  Để cung cấp kết nối giữa các máy tính, các gói thông tin được bao bọc bằng một header có chứa những thông tin định tuyến, cho phép dữ liệu có thể gửi từ máy truyền qua môi trường mạng chia sẻ và đến được máy nhận, như truyền trên các đường ống riêng được gọi là tunnel. Để bảo đảm tính riêng tư và bảo mật trên môi trường chia sẻ này, các gói tin được mã hoá và chỉ có thể giải mã với những khóa thích hợp, ngăn ngừa trường hợp "trộm" gói tin trên đường truyền.  PfSense hổ trợ VPN trong sử dụng Internet Protocol Security(IPSec), OpenVPN hoặc PPTP. Trang 26 4.2 PPTP VPN Server 4.2.1 Các tính năng trong menu PPTP VPN Server Hình 9 các tính năng dịch vụ PPTP VPN Server     Chọn Enable PPTP server để bật tính năng VPN. Max. Concurrent connections : mặc định số lượng kết nối tối đa là 16. Server address : Địa chỉ server mà client sẽ kết nối vào. Remote address range: Dải địa chỉ IP sẽ cấp cho các client khi kết nối VPN.  RADIUS : Chứng thực qua RADIUS  RADIUS shared secrect : chứng thực khóa bí mật dùng chung. Trang 27 4.2.2 Cấu hình PPTP VPN  Để sử dụng chức năng này bạn vào VPN/PPTP.  Chọn Save và chuyển qua tab User để tạo tài khoản. Trang 28  Tiếp tục vào Firewall tao rules cho phép VPN truy cập vào mạng Trang 29       Action : Pass Interface : PPTP Protocol : any Gateway : default Description : VPN Rules Chọn Save Tại VPNClient Trong Network Connections chọn Create a new connection. Trang 30 Trang 31  Kết nối VPNClient với VPNServer thành công  VPNClient đã nhận được IP từ VPNServer.  Kết nối thành công đến mạng nội bộ. Trang 32 5. PPPoE Server 5.1 Giới thiệu  Ponit-to-Point Protocol (hoặc PPP) là giao thức liên kết dữ liệu thường được dùng để thiết lặp một kết nối trực tiếp giữa hai nút mạng. Nó có thể cung cấp kết nối xác thực, mã hóa việc truyền dữ liệu.  PfSense cung cấp một PPPoE Server. Một cơ sở dữ liệu người dùng cục bộ có thể được dùng để xác thực, và RADIUS chứng thực với tùy chọn accounting cũng được hỗ trợ. 5.2 Các tính năng trong menu của PPPoE Server Hinh 10 các tính năng dịch vụ PPPoE Server Trang 33  Enable PPPoE server : cho phép bật các tinh năng của PPPoE server.  Interface : lựa chọn card interface kết nối giữ hai điểm.  Number of PPPoE server users : số lượng các máy client tham gia vào.  Server Address : địa chỉ server của PPPoE.  Remote Address Range : dải địa chỉ sẽ cấp khi các máy client kết nối vào.  RADIUS : Chứng thực bằng RADIUS cho các máy client truy cập.  RADIUS server : địa chỉ của RADIUS server.  RADIUS shared secrect : khóa dùng để chứng thực với RADIUS server. 5.3 Cấu hình PPPoE Server  Click vào Enable PPPoE server dể bật các tính năng của PPPoE server.  Chọn Save tiếp tục chuyển sang tab User để tạo tài khoản. Trang 34  Có thể gán IP cố định cho mỗi user trong mục IP address.  Chọn save  Tiếp tục vào Firewall tạo rule cho phép các máy client truy cập vào PPPoE server.  Chọn tab PPPoE VPN để tiếp tục cấu hình.  Chọn Add rules với biểu tượng để thêm cấu hình. Trang 35  Chọn Save  Nhấn Apply Changes để hoàn thành cấu hình Trang 36 6. Dynamic DNS 6.1 Giới thiệu Hinh 11 mô hình dịch vụ Dynamic DNS  Dynamic DNS là một hệ thống cho phép tên miền internet được gán một địa chỉ bị thay đổi liên tục giá trị, điều này giúp cho các máy tính trên mạng có thể kết nối đến hệ thống mà không cần phải biết địa chỉ IP hiện tại của chúng.  Để thực hiện dịch vụ Dynamic DNS nhà cung cấp dịch vụ cần phải thiết lập thời gian truy cập địa chỉ IP sớm nhất (thông thường khoảng vài phút), đều này giúp cho các máy tính trên internet truy cập đến hệ thống khi có sự thay đổi địa chỉ IP xảy ra mà thời gian gián đoạn IP rất ít.  Dịch vụ Dynamic DNS được cung cấp trên một phạm vi rộng lớn bởi nhiều tổ chức khác nhau, các nhà cung cấp này sẽ duy trùy địa chỉ IP hiện tại trong cơ sở dữ liệu và cung cấp cơ chế cập nhật lại địa chỉ IP khi có yêu cầu.  Một Dynamic DNS client cho phép bạn đăng ký IP công cộng của bạn với số nhà cung cấp dịch vụ DNS động : DynDNS. DHS, DyNS, easyDNS, No-IP,ODS.org, ZoneEdit.  Chỉ có thể cập nhật một tài khoản với một nhà cung cấp duy nhất.  Nếu tôi có một moden, có được IP công cộng cho pfSense một IP riêng thì các IP riêng sẽ được đăng ký với nhà cung cấp dịch vụ DNS. Trang 37 6.2 Các tính năng trong menu Dynamic DNS          Chọn Enable để kích hoạt tính năng trong Dynamic DNS. Service type : lựa chọn kiểu dịch vụ DNS. Host name : nhập vào đầy đủ tên miền bạn muốn sử dụng. MX (Mail Exchange) : là một bảng ghi có tác dụng trả lời lại cho các máy client biết đâu là Mail server, Web server hoặc FTP server . Wildcards : Cho phép sử dụng wildcards. User name : tài khoản người dùng. Pass : mật khẩu người dùng. Enable : cho phép bật các tính năng cập nhật Dynamic DNS. Hostname : đặt lại tên miền DNS cho server. Trang 38 IV. Một số ứng dụng trong Firewall pfSense 1. Firewall Rules Hinh 12 giao diện Firewall Rules  Nơi lưu các rules (Luật) của Firewall. Lọc theo nguồn và đích IP, giao thức IP, cổng nguồn và đích cho TCP và UDP lưu lượng truy cập, có khả năng giới hạn kết nối đồng thời, cho phép các nhóm bí danh, tên mạng và các cổng. Điều này giúp giữ cho tường lửa của bạn sạch sẽ, đặc biệt là trong các môi trường với nhiều địa chỉ IP công cộng và các Server rất nhiều.  Vô hiệu hóa bộ lọc. Tôi có thể tắt tường lửa lọc hoàn toàn nếu muốn chuyển pfSense vào một route khác.  Mặc định pfSense cho phép mọi traffic ra vào hệ thống. Bạn phải tạo ra các rules để quản lí mạng bên trong Firewall. Trang 39  Để vào rules, từ menu Firewall chọn Rules  Để thêm rules click vào biểu tượng Trang 40 2. NAT Hinh 13 giao diên Firewall NAT  PfSense cung cấp Network Address Translation (NAT) và tính năng chuyển tiếp cổng, tuy nhiên ứng dụng này vẫn còn một số hạn chế với Point-to-Point Tunnelling Protocol (PPTP), Generic Routing Encapsulation (GRE) và Session Initiation Protocol (SIP) khi sử dụng NAT.  Trong Firewall cũng có thể cấu hình các thiết lập NAT nếu cần sử dụng cổng chuyển tiếp cho các dịch vụ hoặc cấu hình NAT tĩnh (1:1) cho các Host cụ thể. Thiết lập mặc định của NAT cho các kết nối outbound là automatic/dynamic, tuy nhiên cũng có thể thay đổi kiểu manual nếu cần. 3. Traffic Shaper  Traffic Shape giúp theo dõi và quản băng thông mạng dễ dàng và hiệu quả hơn, điều khiển lưu lượng mạng máy tính để tối ưu hóa hiệu suất, độ trễ thấp hơn, hoặc tăng băng thông bằng cách trì hoãn, có thể sử dụng các gói dữ liệu đáp ứng theo tiêu chí nhất định.  Traffic Shaping là phương pháp tối ưu hóa kết nối Internet. Nó tăng tối đa tốc độ trong khi đảm bảo tối thiểu thời gian trễ. Khi sử dụng những gói dữ liệu ACK Trang 41 được sắp xếp thứ tư ưu tiên trong đường truyền tải lên, điều này cho phép tiến trình tải về được tiếp tục với tốc độ tối đa.  Để sử dụng tính năng này vào Firewall/Traffic Shaper Hinh 14 giao diện Traffic Shaper  Chọn Next để tiếp tục Trang 42  Inside : sử dụng mạng LAN.  Download : tốc độ liên kết với mạng LAN la 1024 kbits/second.  Outside : sử dụng mạng WAN.  Upload : tốc độ upload là 512 kbits/second.  Nhấn Next để tiếp tục  Hỗ trợ Voice IP.  Chọn Next để tiếp tục Trang 43  Hỗ trợ nhiều mạng ngang hang.  Chọn Next để tiếp tục. Trang 44  Hỗ trợ cho nhiều game.  Chọn Next để tiếp tục. Trang 45  Quản lý băng thông của một số ứng dụng khác. Trang 46 4. Virtual IPs Hinh 15 các tính năng của Virtual IPs  Một Virtual IPs có thể sử dụng bất kỳ địa chỉ IP của pfSense, đó không phải là một địa chỉ IP chính. Trong các tình huống khác nhau, điều có các tính năng riêng của nó. Virtual IP được sử dụng để cho phép pfSense thực hiện đúng cách chuyển tiếp lưu lượng cho những cổng NAT, NAT Outbound, và NAT 1:1. Tính năng này cũng cho phép các tính năng như failover, và có thể cho phép các dịch vụ trên router để gắn kết với địa chỉ IP khác nhau. Trang 47  CARP : có thể sử dụng bởi các tường lửa của chính nó để chạy các dịch vụ hoặc được chuyển tiếp, tạo ra hai lớp traffic cho các VIP. Có thể được sử dụng cho clustering (tường lửa và tường lửa chủ failover chế độ chờ). Các VIP đã được đưa vào trong cùng một subnet IP của giao diện thực. Trả lời ICMP ping nếu được phép theo quy tắt tường lửa.  Proxy ARP : Không thể sử dụng được vì bị chặng bởi các tường lửa của chính nó, nhưng có thể được chuyển tiếp, tạo ra lớp hai traffic cho các VIP, Các VIP có thể được đưa vào trong một subnet khác với IP của giao diện thực, không trả lời gói tin ICMP ping.  Other : có thể được sử dụng nếu nó cung cấp cho bạn VIP mặc dù bạn không cần gửi thông báo ở tầng hai. Không thể sử dụng bởi tường lửa của nó, nhưng có thể được chuyển tiếp, các VIP có thể được đưa vào trong một subnet khác với interface IP. Không trả lời ICMP ping. Trang 48 5. Firewall Schedules  Các Firewall rules có thể được sắp xếp để nó có thể chỉ hoạt động vào các thời điểm nhất định cụ thể hoặc các ngày trong tuần. Đây là một tính năng giúp cho bạn kiểm soát được thời gian làm việc ngoài ra schedule còn giúp bạn có một lịch làm việc cụ thể và rõ ràng hơn. Để lập một thời gian làm việc tôi chọn Firewall/Schedules Hình 16 giao diện Firewall Schedules Để thêm một schedules mới tôi chọn Trang 49 6. State Table Hình 17 giao diện State Table  State table (Bảng trạng thái tường lửa) : Duy trì thông tin về kết nối mạng  Hầu hết các tường lửa không có khả năng kiểm soát các bảng trạng thái nhưng pfSense thì khác. PfSense cho phép kiểm soát các bảng trang thái nhờ vào khả năng của pfOpenBSD.  State table có kích thước mặc định là 10.000 bảng, nhưng nó có thể tăng lên đến kích thước mong muốn. Mỗi state chiếm khoảng 1 KB bộ nhớ RAM.  Chức năng  Hạn chế các kết nối đồng thời của Client.  Hạn chế các State trên Server.  Xác định thời gian chờ.  Xác định loại state.  State table cung cấp nhiều tùy chọn cho pfSense xử lý.  Giữ cho state làm việc với tất cả các giao thức.  Điều chỉnh state chỉ với giao thức TCP.  Synproxy state kết nối đến TCP giúp bảo vệ các Server chống lại các Server giả mạo TCP SYN. Trang 50  Lựu chọn tối ưu hóa state.  PfSense cung cấp bốn lựa chọn để tối ưu hóa.  Bình thường - thuật toán mật định.  Độ trễ cao - hữu ích cho các liên kết độ trễ cao, chẳng hạn như kết nối vệ tinh.  Aggressive – kết nối nhanh hơn. Hiệu quả sử dụng tài nguyên phần cứng. Trang 51 V. Thiết kế và cài đặt hệ thống mạng sử dụng pfSense làm Firewall 1. Sơ đồ hệ thống mạng Hình 18 mô hình triển khai Firewall pfSense  Mô hình mạng bao gồm 8 máy tính như sau :  Một máy Domain Control (DC), File Server, Mail Server, RADIUS Server  Một máy Web Server nằm trong vùng DMZ  Một máy pfsense làm nhiệm vụ bảo vệ mạng nội bộ bên trong  Một máy pfsense làm nhiệm vụ bảo vệ mạng bên ngoài  Một máy Win 2k3 giả lập Router mạng thứ 1  Một máy Win 2k3 giả lập Router mạng thứ 2  Hai máy XP Client 1 và XP Client 2 làm nhiệm vụ Test Trang 52  Đặt địa chỉ IP tĩnh cho các máy như sau : Máy DC, File Server, Mail Server Máy Web Server Card Mạng LAN Card Mạng LAN IP Address 192.168.6.1 IP Address 20.0.0.1 Subnet mask 255.255.255.0 Subnet mask 255.0.0.0 Default gateway 192.165.6.254 Default gateway 20.0.0.254 Preferred DNS 192.168.6.1 Preferred DNS 20.0.0.1 Máy pfSense trong Card Mạng LAN WAN IP Address 192.168.6.254 20.0.0.254 Subnet mask 255.255.255.0 255.0.0.0 Default gateway 20.0.0.255 Máy pfSense ngoài Card Mạng LAN WAN 1 WAN 2 IP Address 20.0.0.255 10.0.0.1 30.0.0.1 Subnet mask 255.0.0.0 255.0.0.0 255.0.0.0 10.0.0.100 30.0.0.100 Default gateway Trang 53 Máy Win 2k3 giả lập ADSL 1 Card Mạng LAN WAN IP Address 10.0.0.100 192.168.1.111 Subnet mask 255.0.0.0 255.255.255.0 Default gateway 192.168.1.1 Máy Win 2k3 giả lập ADSL 2 Card Mạng LAN WAN IP Address 30.0.0.100 192.168.1.222 Subnet mask 255.0.0.0 255.255.255.0 Default gateway 192.168.1.1 Máy XP Client 1 Test Card Mạng Máy XP Client 2 Test Card Mạng LAN IP Address 192.168.6.2 IP Address 192.168.6.3 Subnet mask 255.0.0.0 Subnet mask 255.0.0.0 Default gateway 192.168.6.254 Default gateway 192.168.6.254 Trang 54 LAN 2. Tóm tắt sơ lược về mô hình  Trong mô hình này, tôi sẽ sử dụng Windows Server 2003 để giả lặp hai router ADSL. Ở đây, tôi cấu hình một số tính năng của Window Server 2003 như Domain Controller (DC), File server, Web server, RADIUS server 3. Triển khai tính năng DHCP Server  Từ trình duyệt Web gõ địa chỉ IP của máy pfSense bên trong để cấu hình dịch vụ cấp IP động DHCP Server.  Tại Menu Service chọn DHCP Server. Trang 55  Cấu hình DHCP Server như sau:  Chọn Enable DHCP Server on LAN interface.  Range : 192.168.6.10 to 192.168.6.200  DNS Server : 192.168.6.1  8.8.8.8  Gateway : 192.168.6.254  Chọn Save  Test máy WinXP Client  Vào Start >> Chọn Run >>Gõ “cmd”.  Sử dụng lênh “ipconfig/release” để bỏ đi địa chỉ ip cũ.  Sử dụng lênh “ipconfig/renew” để lấy địa chỉ IP mới từ DHCP Server. Trang 56  Sử dụng lệnh “Ipconfig /all ” để xem toàn bộ địa chỉ IP trên máy Trang 57 4. Triển khai tính năng VPN  Từ trình duyệt Web gõ địa chỉ IP của “pfSense bên ngoài” để cấu hình qua giao diện Web.  Từ Menu VPN chọn PPTP Trang 58  Cấu hình VPN PPTP như sau:  Chọn Enable PPTP Server.  Server address : 192.168.1.10 (IP card WAN của máy pfSense bên ngoài)  Remote address range : 20.0.0.16/28  Qua tab Users để tao User VPN  Nhấn nút “Add” và tạo User để kết nối VPN  Từ Menu Firewall chọn rules Trang 59  Qua Tab PPTP VPN chọn Add  Cấu hình VPN PPTP như sau:  Action : Pass  Interface : PPTP  Protocol : any  Source : any  Destination :any  Decription : default  Chọn Save. Trang 60  Sau khi cài đặt xong  Từ Menu Firewall chọn NAT.  Tại Tab Port Forward chọn Add Trang 61  Cấu hình NAT như sau :  Interface : PPTP  Protocol : TCP  External port range : PPTP  NAT IP : 192.168.1.10  Local Port ; PPTP  Chọn Save Trang 62  Cấu hình tại máy VPN Client  Vào Network and Sharing Center chọn Set up a new connection or network  Chọn Connnect to a workplace Chọn Next  Chọn User my Internet connection (VPN) Chọn Next Trang 63  Nhập vào địa chỉ IP VPN Server .  Nhập Username và Password để truy cập vào VPN Server .  Quá trình chứng thực Username và Password đang được thực hiện. Trang 64  Kết nối thành công.  IP được cấp từ VPN Server  Ping thành công đến địa chỉ IP của Webserver và Mail Server  Truy cập thành công vào Web Mail của mạng nội bộ Trang 65 5. Triển khai tính năng Captive Portal chứng thực RADIUS Server  Tại máy Win 2k3 DC nhập địa chỉ IP như hình bên dưới.  Cài thêm dịch vụ Authentication Service  Vào Start >> Controll panel >>Add or Remove Programe >> Chọn Add/Remove Windowns Components.  Chọn Networking Services Chọn Details Trang 66  Chọn Internet Authentication Service Chọn OK Chọn Next để cài đặt  Sau khi cài đặt xong tôi vào  Start >> Programs >> Administrator Tool >> Internet Authentication Service Trang 67  Tại cửa sổ Authentication Service >>click phải chuột vào Remote Access Polices >> Chọn New Remote Access Policy Chọn Next  Chọn Set up a custom policy  Policy name : Radius Chọn Next Trang 68  Add thêm Windows-Groups Chọn Add  Tiếp tục Add Group Domain Users Click OK Chọn Next Trang 69  Chọn Grant remote access permission Chọn Next  Chọn Edit Profile  Chuyển qua Tab Authentication >> chọn Unencrypted authentication (PAP,CHAP). Trang 70 Chọn Next >> Finish  Nhấn phải chuột vào RADIUS Clients >> chọn New RADIUS Client  Nhấp địa chỉ IP của pfSense bên trong. Chọn Next Trang 71  Nhập một khóa bí mật giữa Win 2k3 với pfSense bên trong. Chọn Finish  Vào Start >> Programs >> Administrator Tool >> Active Diretory Users and Computer.  Click phải chuột vào Group RAS and JAS Server >> Chọn Properties  Qua Tab Members Add Group Domain Users Trang 72  Click phải chuột vào User “kd” chọn Properties  Qua Tab Dial-in chọn Allow access Click OK  Cấu hình tương tư đối với User kt, ns.  Chuyển qua cấu hình bên máy pfSense bên trong  Tại Menu Services chọn Captive Portal Trang 73 Trang 74  Cấu hình Captive Portal như sau:  Chọn Enable Captive Portal  Interface : LAN  Maximum concurrent connections : 10 per  Ide timeout : 5 minutes  Hard timeout : 60 minutes  Redrection URL : http://www.google.com.vn  Chọn RADIUS authentication  IP address : 192.168.6.1  Shared secret : hongtien510  Portal page contents : chọn đường dẩn đến trang Web index.html  Authentication error … : chọn đường dẩn dến trang Web index.html  Chọn SAVE  Nội dung trang Index.html
 Test Captive Portal trên máy Win XP Client  Trước khi sử dụng Web, Firewall pfSense sẽ yêu cầu chứng thực Username và Password của User được tạo trong DC. Chọn Continue Trang 75  Sau khi chứng thực thành công sẻ chuyển đến trang http ://www.google.com.vn 6. Triển khai tính năng Load Balancing Với pfSense, người dùng có thể dễ dàng cấu hình chia sẻ mạng và nếu đường mạng đầu tiên bị hỏng, đường thứ hai sẽ thế vào ngay và ngược lại.  Cấu hình Load Balancer trên Pfsense Ngoài  Từ trình duyệt Web gõ địa chỉ 20.0.0.255 để cấu hình pfsense Ngoài qua giao diện WEB  Vào Menu Services chọn Load Balancer sau đó chọn Add new pool để tạo Loadblancer Trang 76  Cấu hình Loadbalancer như sau:  Name : Load Balancer  Type : Gateway  Behavior : Chọn Load Balancing  Monitor IP : chọn WAN’s Gateway và WAN2’s Gateway  Interface Name : Chọn WAN và WAN2  Chọn Add to pool Trang 77  Từ Menu Firewall chọn Rules  Qua Tab LAN và cấu hình giống như hình bên dưới  Qua Tab WAN và cấu hình như hình bên dưới  Qua Tab WAN 2 và cấu hình như bên dưới Trang 78  Test Load Balancer trên Windows XP Client Vào Menu Status chọn Load Balancer để xem trạng thái của 2 Card mạng  Trường hợp 2 Card WAN đều Online Tại máy XP Client vào CMD gõ lệnh “ping google.com.vn”  Trường hợp Card WAN 1 Offline Card WAN 2 Online Trang 79 Tại máy XP Client vào CMD gõ lệnh “ping google.com.vn”  Trường hợp WAN 1 Online và WAN 2 Offline Tại máy XP Client vào CMD gõ lệnh “ping google.com.vn” Trang 80 7. Triển khai tính năng VPN IPSec  Cấu hình VPN Ipsec trên máy Pfsense Ngoài  Từ trình duyệt Web gõ vào địa chỉ Card Lan của Pfsense Ngoài để cấu hình VPN Ipsec bằng trình duyệt Web  Vào Menu VPN chọn IP sec, chuyển qua Tab Pre-shared keys để cấu hình mật khẩu bí mật giữa 2 máy Pfsense  Chuyển qua Tab Tunnels để tạo đương hầm bí mật trao đổi giữ liệu giữa 2 máy Trang 81  Cấu hình VPN IP như sau:  Interface : WAN  Local subnet : LAN subnet  Remote subnet : 172.16.1.0/24  Remote gateway : 192.168.1.222  Negotiation mode : main Trang 82  Encryption algosrithm : 3DES  Hash algorithm : SHA1  Group : 2  Lifetime : 28800  Authentication method : Pre-shared key  Pre-Shared Key : pfsense  Protocol : ESP  Encryption : 3DES  Hash : SHA1 , MD5  Lifetime : 3600  Chọn SAVE Tunnels kết nối đến mạng 192.168.1.222 đã được tạo Từ Menu Firewall chọn Rules và cấu hình như hình bên dưới Trang 83  Cấu hình VPN Ipsec trên máy Pfsense VPN IPsec  Cấu hình VPN Ipsec cũng tương tự cấu hình trên Pfsense Ngoài  Từ Menu Firewall chọn Rules và cấu hình như hình bên dưới  Test VPN Ipsec trên máy Win2K3 Webserver và WinXP VPN Ipsec  Tại máy Win2K3 Webserver ping thành công đến WinXP Ipsec Trang 84  Tại máy WinXP Ipsec ping thành công đến Win2K3 Webserver  Trạng thái kết nối của VPN Ipsec tại máy Pfsense Ngoai  Trạng thái kết nối của VPN Ipsec tại máy Pfsense VPN Ipsec  THE END  Trang 85 KẾT LUẬN Cấu hình của pfSense cũng không khác với các cấu hình của bất cứ firewall và router mạng nào có sử dụng cấu hình Web. Sau khi đăng nhập bằng username và password mặc định, bạn có thể cấu hình các giao diện của tường lửa và các rule cho nó. Để việc quản lý trên Web an toàn, cần thay đổi mật khẩu mặc định và thiết lập kiểu session thành HTTPS trên các thuộc tính cài đặt chung. Ở đây bạn cũng có thể thiết lập các thiết lập DNS của tường lửa. Cấu hình LAN hoàn toàn rất đơn giản. Nếu bạn chưa thực hiện thì trước khi cài đặt, bạn chỉ cần thiết lập địa chỉ IP. Trong giao diện WAN, có thể chọn giữa nhiều kết nối khác nhau như Static, Dynamic Host Configuration Protocol (DHCP), Point-to-Point Protocol trên cáp Ethernet (PPPoE) và BigPond. Chọn kết nối thích hợp như được cấu hình bởi ISP của bạn Khi đã cấu hình các giao diện mạng đúng cách, bạn có thể thiết lập các chính sách tường lửa. Cũng như bất kỳ thiết bị tường lửa nào, việc thiết lập chính sách tường lửa yêu cầu bạn phải chọn một giao diện (WAN hoặc LAN), địa chỉ nguồn, cổng và địa chỉ đích, các giao thức và dịch vụ và các kiểu hành động như cho qua, khóa hoặc reject. Hành động khóa sẽ drop hoàn toàn các gói dữ liệu trong khi đó hành động reject sẽ trả về một đáp trả "unreachable" cho host đang khởi tạo kết nối. Để bảo mật, bạn nên chọn hành động khóa hơn là reject. Trong Firewall bạn cũng có thể cấu hình các thiết lập NAT nếu cần sử dụng cổng chuyển tiếp cho các dịch vụ hoặc cấu hình NAT tĩnh (1:1) cho các host cụ thể. Thiết lập mặc định của NAT cho các kết nối outbound là automatic/dynamic, tuy nhiên bạn có thể thay đổi kiểu manual nếu cần. Chúng tôi đã test một số rule tường lửa đã được tạo chẳng hạn như các rule cho việc khóa truy cập FTP vào các mạng bên ngoài và pfSense đã khóa dịch vụ này một cách thành công Chúng tôi cũng test các tính năng VPN của pfSense. Nó hỗ trợ IPSec, OpenVPN, và cả PPTP. Nếu bạn cần một kết nối VPN nhanh và có ít băng thông hiện hữu so với được yêu cầu bởi các kết nối SSL VPN mà vẫn đảm bảo bảo mật tốt, hãy chọn IPSec VPN. Nếu bạn đã quản lý cấu hình IPSec VPN trước đây, khi đó bạn sẽ thấy rằng việc cấu hình IPSec trong VPN rất đơn giản và có thể được thực hiện trong một vài phút. Bảo đảm rằng các tham số cho các thuật toán trong sử dụng đều chung nhau cho cả hai một cách xuyên suốt. Cũng cần lưu ý thêm là có một số hạn chế của IPSec VPN trên pfSense Developers Wiki. Với cấu hình IPSec đơn giản, các hạn chế của pfSense có thể vẫn đảm bảo ở mức độ nào đó và nó làm việc tốt với các cài đặt (liền kề) site-to-site mà chúng tôi đã test. Mặc dù vậy với các ứng dụng quan trọng liên quan đến việc giải quyết các máy khác di động và sự thẩm định thì bạn sẽ thấy sự thiếu và hạn chế trong cấu hình IPSec Trang 86 TÀI LIỆU THAM KHẢO Tiếng Việt: Diễn đàn Nhất Nghệ : http://www.nhatnghe.com/forum/showthread.php?p=475722 http://nhatnghe.com/forum/showthread.php?t=89833 http://www.nhatnghe.com/forum/showthread.php?p=500629 http://nhatnghe.com/forum/showthread.php?t=93399 http://www.nhatnghe.com/forum/showthread.php?t=93403 Diễn đàn Mait : http://forum.mait.vn/mang-bao-mat/2293-tai-lieu-pfsense.html Diễn đàn Quản Trị Mạng : http://www.quantrimang.com.vn/baomat/giaiphapbaomat/50308_Bao-ve-mang-voipfSense.aspx Tiếng Anh: Diễn đàn pfsense : http://forum.pfsense.org/ http://doc.pfsense.org/index.php/Category:Documentation http://doc.pfsense.org/index.php/Category:Howto http://doc.pfsense.org/index.php/Tutorials Trang 87
- Xem thêm -