PFsense là gì

Thứ ba - 24/09/2019 09:50 - Đã xem: 132
Hi các bạn ,Ngày hôm nay mình bắt đầu viết về chuyên đề PFSense và tất cả những gì mình học ,làm việc với PFsense.
 Bài viết mình có tham khảo từ nhiều nguồn trên Internet và những kinh nghiệm thực tế trong quá trình làm việc. Việc tham khảo và nghiên cứu từ nhiều nguồn trên Internet nên không thể trích dẫn đầy đủ tất cả các nguồn tham khảo trong bài viết nên tại đây mình cũng xin phép luôn các bạn admin của những trang web đó
  1. PFsense là gì ?

pfSense là một ứng dụng có chức năng định tuyến vào tường lửa mạnh và miễn phí, ứng dụng này sẽ cho phép bạn mở rộng mạng của mình mà không bị thỏa hiệp về sự bảo mật. Bẳt đầu vào năm 2004, khi m0n0wallmới bắt đầu chập chững– đây là một dự án bảo mật tập trung vào các hệ thống nhúng – pfSense đã có hơn 1 triệu download và được sử dụng để bảo vệ các mạng ở tất cả kích cỡ, từ các mạng gia đình đến các mạng lớn của của các công ty. Ứng dụng này có một cộng đồng phát triển rất tích cực và nhiều tính năng đang được bổ sung trong mỗi phát hành nhằm cải thiện hơn nữa tính bảo mật, sự ổn định và khả năng linh hoạt của nó.

backtrack

 

Pfsense bao gồm nhiều tính năng mà bạn vẫn thấy trên các thiết bị tường lửa hoặc router thương mại, chẳng hạn như GUI trên nền Web tạo sự quản lý một cách dễ dàng

pfSense được dựa trên FreeBSD và giao thức Common Address Redundancy Protocol (CARP) của FreeBSD, cung cấp khả năng dự phòng bằng cách cho phép các quản trị viên nhóm hai hoặc nhiều tường lửa vào một nhóm tự động chuyển đổi dự phòng. Vì nó hỗ trợ nhiều kết nối mạng diện rộng (WAN) nên có thể thực hiện việc cân bằng tải

backtrack1

Đặc điểm khá quan trọng là cấu hình để cài đặt sử dụng phần mềm Pfsense không đòi hỏi cao .Chúng ta chỉ cần một máy tính P3,Ram 128 MB ,HDD 1GB cũng đủ để dựng được tường lửa Pfsense.

Tuy nhiên đặc thù Pfsense là tường lửa ngăn các nguy hại giữa mạng WAN và mạng LAN nên máy cài đặt Pfsense yêu cầu tối thiểu 2 card mạng 🙂

2. Cài đặt pfSense

Mình sẽ có bài viết chi tiết cài đặt Pfsense ở bài sau.Tại đây chúng ta tìm hiểu về tổng quan cách cài đặt và chạy Pfsense ,quản trị qua giao diện Web.

Hiện tại các bạn đã có thể tham khảo cách cài đặt Pfsense tại đây.

Để cài đặt trước tiên bạn phải download pfSense và chọn giữa gói được nhúng hoặc một gói CD ISO. Bạn chỉ nên chọn gói được nhúng nếu sẽ sử dụng nó trên một thiết bị mạng sử dụng công nghệ flash cho lưu trữ. Hầu hết mọi người nên chọn CD ISO cho các máy tính thông thường.

backtrack2

 

Để chạy pfSense đúng cách, bạn cần một máy với cấu hình tối thiểu CPU 100MHz với 128MB Ram và có ít nhất hai card giao diện mạng (NIC), một cho LAN và một cho WAN. Yêu cầu tối thiểu này đáp ứng được cho thông lượng nhỏ hơn 10Mbps. Khi thông lượng mạng của bạn và tính năng sử dụng tăng, thì các yêu cầu của pfSense cũng tăng theo. Hãy kiểm tra trên trang của pfSense để có được các chi tiết kỹ thuật thích hợp nhất cho các yêu cầu của bạn.

Qúa trình cài đặt Pfsense khá đơn giản và ít bước .

 

 

 

3. Sử dụng pfSense

Cấu hình của pfSense cũng không khác với các cấu hình của bất cứ firewall và router mạng nào có sử dụng cấu hình Web. Sau khi đăng nhập bằng username và password mặc định ( admin/pfsense), bạn có thể cấu hình các giao diện của tường lửa và các rule cho nó. Để việc quản lý trên Web an toàn, cần thay đổi mật khẩu mặc định và thiết lập kiểu session thành HTTPS trên các thuộc tính cài đặt chung. Ở đây bạn cũng có thể thiết lập các thiết lập DNS của tường lửa.

backtrack6

backtrack7

Tại Dashboard các bạn có thể dễ dàng thấy thông tin cấu hình của máy Pfsense ,các Interfaces .Giao diện này có thể tùy chỉnh và add thêm được nhiều thông báo tiện cho việc quản trị sau này.

backtrack8

4. Tính năng cơ bản trong Pfsense

Aliases
Với tính năng này chúng ta có thể gom nhóm các ports, host hoặc Network(s) khác nhau và đặt cho chúng một cái tên chung để thiết lập những quy tắc được dễ dàng và nhanh chóng hơn.
backtrack9
Các thành phần trong Aliases:
–         Host: tạo nhóm các địa chỉ IP.
–         Network: tạo nhóm các mạng.
–         Port: Cho phép gom nhóm các port nhưng không cho phép tạo nhóm các protocol. Các protocol được sử dụng trong các rule.
Rules (Luật)
Nơi lưu các rules (luật) của Firewall.
Mặc định pfSense cho phép mọi lưu thông ra/vào hệ thống. Bạn phải tạo các rules để quản lý mạng bên trong Firewall.
Một số lựa chọn trong Destination và Source.
–         Any: Tất cả
–         Single host or alias: Một địa chỉ ip hoặc là một bí danh.
–         Lan subnet: Đường mạng Lan.
–         Network: địa chỉ mạng.
–         Lan address: Tất cả địa chỉ mạng nội bộ.
–         Wan address: Tất cả địa chỉ mạng bên ngoài.
–         PPTP clients: Các clients thực hiện kết nối VPN sử dụng giao thức PPT.
–         PPPoE clients: Các clients thực hiện kết nối VPN sử dụng giao thức PPPoE.
backtrack10
Virtual IPs
Pfsense cho phép sử dụng nhiều địa chỉ IP công cộng kết hợp với cơ chế NAT thông qua IP ảo. Có ba loại IP ảo có sẵn trên pfSense: Proxy ARP, CARP và một loại khác. Mỗi loại đều rất hữu ích trong các tình huống khác nhau. Trong hầu hết các trường hợp, pfSense sẽ cung cấp ARP trên IPs, do đó cần phải sử dụng Proxy ARP hoặc CARP. Trong tình huống mà ARP không cần thiết, chẳng hạn như khi các IP công cộng bổ sung được định tuyến bởi nhà cung cấp dịch vụ mạng, sẽ sử dụng IP ảo loại khác.
Virtual IP được sử dụng để cho phép pfSense đúng cách chuyển tiếp lưu lượng cho những việc như chuyển tiếp cổng NAT, NAT Outbound và NAT 1:1. Họ cũng cho phép các tính năng như failover, và có thể cho phép dịch vụ trên router để gắn kết với địa chỉ IP khác nhau.
backtrack12
–         CARP
o   Có thể được sử dụng bởi các tường lửa chính nó để chạy các dịch vụ hoặc được chuyển tiếp.
o   Tạo ra lớp 2 lưu lượng cho các VIP (Virtual IP).
o   Có thể được sử dụng cho clustering (tường lửa và tường lửa chủ failover chế độ chờ).
o   Các VIP đã được trong cùng một subnet IP của giao diện thực.
o   Sẽ trả lời ICMP ping nếu được phép theo các quy tắc tường lửa.
o   Proxy ARP.
o   Không thể được sử dụng bởi các bức tường lửa chính nó, nhưng có thể được chuyển tiếp.
o   Tạo ra lớp 2 lưu lượng cho các VIP.
o   Các VIP có thể được trong một subnet khác với IP của giao diện thực.
o   Không trả lời gói tin ICMP ping.
–         Other
o   Có thể được sử dụng nếu các tuyến đường cung cấp cho bạn VIP của bạn dù sao mà không cần thông báo lớp 2.
o   Không thể được sử dụng bởi các bức tường lửa chính nó, nhưng có thể được chuyển tiếp.
o   Các VIP có thể được trong một subnet khác với các giao diện IP.
o   Không trả lời ICMP ping.
NAT
Trong Firewall bạn cũng có thể cấu hình các thiết lập NAT nếu cần sử dụng cổng chuyển tiếp cho các dịch vụ hoặc cấu hình NAT tĩnh (1:1) cho các host cụ thể.
Thiết lập mặc định của NAT cho các kết nối outbound là Automatic outbound NAT…, tuy nhiên bạn có thể thay đổi kiểu Manual outbound NAT nếu cần.backtrack13

còn tiếp

Nguồn tin: Chính chủ:

 Từ khóa: hôm nay, tất cả, bắt đầu
Liên kết tài trợ
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây