1. Trang chủ
  2. » Luận Văn - Báo Cáo

TÌM HI u v b o m t và TRI n KHAI h ể ề ả ậ ể ệ THỐNG TƯỜNG lửa PFSENSE CHO MẠNG DOANH NGHIỆP

54 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Về Bảo Mật Và Triển Khai Tường Lửa PFSENSE Cho Mạng Doanh Nghiệp
Tác giả Nguyễn Văn Phát, Trần Cao Đăng Duy, Phạm Việt Cường
Người hướng dẫn ThS. Nguyễn Lê Văn
Trường học Trường Đại Học Công Nghệ TP. HCM
Chuyên ngành Công Nghệ Thông Tin
Thể loại báo cáo đồ án chuyên ngành
Năm xuất bản 2021
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 54
Dung lượng 4,3 MB

Cấu trúc

  • CHƯƠNG 1: TỔNG QUAN VỀ ĐỀ TÀI (9)
    • 1.1. Lý do ch ọn đề tài (9)
    • 1.2. N i dung báo cáo ....................................................................................................................... 1 ộ CHƯƠNG 2: CƠ SỞ LÝ THUYẾT (9)
    • 2.1. T ng quan v c ng ngh firewall .............................................................................................. 3 ổ ề ộ ệ 1. Định nghĩa firewall (0)
      • 2.1.2. Ch ức năng củ a firewall (11)
      • 2.1.3. C u trúc firewall ấ (11)
      • 2.1.4. Phân lo i firewall ạ (12)
    • 2.2. Gi i thi ớ ệu tường lửa pfsense (0)
      • 2.3.1. pfSense Aliases (13)
      • 2.3.2. NAT (13)
      • 2.3.3. Firewall Rules (14)
      • 2.3.4. Firewall Schedules (14)
    • 2.4. M t s d ch v ộ ố ị ụ c a Pfsense ....................................................................................................... 6 ủ 1. DHCP Server (0)
      • 2.4.2. Cài đặt Packages (14)
      • 2.4.3. C u hình NTP Server cho Pfsense ấ (0)
      • 2.4.4. Cài đặt Failover và Load Balancing cho Ffsense (15)
      • 2.4.5. High Availability Sync và CARP (0)
    • 2.5 Cài đặt Pfsense (15)
    • 2.6. Tri n khai Pfsense .................................................................................................................. 15 ể 1. Tính năng của Pfsense (23)
      • 2.6.2 M t s d ch v c a Pfsense ộ ố ị ụ ủ (0)
  • CHƯƠNG 3: KẾT LUẬN (53)
    • 3.1. K t qu ế ả đạt được (53)

Nội dung

TỔNG QUAN VỀ ĐỀ TÀI

Lý do ch ọn đề tài

Trong bối cảnh công nghiệp hóa và hiện đại hóa đất nước, ngành công nghệ thông tin của Việt Nam đã đạt được nhiều thành công vượt bậc Cùng với sự phát triển này, hạ tầng mạng máy tính và truyền thông cũng đã được nâng cấp, tạo điều kiện cho các dịch vụ mạng gia tăng và trao đổi thông tin toàn cầu Tuy nhiên, sự phát triển mạnh mẽ của hệ thống mạng máy tính, đặc biệt là Internet, đã dẫn đến sự gia tăng các vụ tấn công mạng và lây lan dữ liệu trên mạng di động, ngày càng trở nên nghiêm trọng Các cuộc tấn công có thể xuất phát từ nhiều mục đích khác nhau như đánh cắp dữ liệu, truyền mã độc hoặc từ mâu thuẫn, cạnh tranh, nhưng đều gây ra hậu quả nghiêm trọng về vật chất và uy tín của doanh nghiệp đang sử dụng mạng.

Chính vì th y tầ m quan tr ng c a v   n đề bo m t m ng máy tính c a doanh nghi p nên  ạ  ệ chúng em đã chn đề tài chn đề tài “TÌM HI U V B O M T VÀ TRI N KHAI H Ể Ề Ả Ậ Ể Ệ

THỐNG TƯỜNG LỬA PFSENSE CHO MẠNG DOANH NGHIỆP” làm đồ án chuyên ngành c a nhóm chúng em N  i dung đồ án gồm 3 chương.

Chương 1: Tổng quan đề tàiChương 2: Cơ sở lý thuyt Chương 3: Kt lun.

N i dung báo cáo 1 ộ CHƯƠNG 2: CƠ SỞ LÝ THUYẾT

1.1 Lý do chọn đề tài

Trong bối cảnh phát triển công nghiệp hóa và hiện đại hóa đất nước, ngành công nghệ thông tin của Việt Nam đã đạt được nhiều thành tựu vượt bậc Cùng với sự phát triển này, hạ tầng mạng máy tính và truyền thông cũng đã được nâng cấp, tạo điều kiện cho các dịch vụ mạng gia tăng và trao đổi thông tin toàn cầu Tuy nhiên, sự phát triển mạnh mẽ của hệ thống mạng máy tính, đặc biệt là Internet, cũng kéo theo nhiều vấn đề nghiêm trọng liên quan đến an ninh mạng Các cuộc tấn công mạng ngày càng gia tăng, với nhiều mục đích khác nhau như đánh cắp dữ liệu, truyền mã độc hay do mâu thuẫn cạnh tranh, gây ra hậu quả nghiêm trọng về vật chất và uy tín của doanh nghiệp.

Chính vì th y tầ m quan tr ng c a v   n đề bo m t m ng máy tính c a doanh nghi p nên  ạ  ệ chúng em đã chn đề tài chn đề tài “TÌM HI U V B O M T VÀ TRI N KHAI H Ể Ề Ả Ậ Ể Ệ

THỐNG TƯỜNG LỬA PFSENSE CHO MẠNG DOANH NGHIỆP” làm đồ án chuyên ngành c a nhóm chúng em N  i dung đồ án gồm 3 chương.

Chương 1: Tổng quan đề tài Chương 2: Cơ sở lý thuyt Chương 3: Kt lun

1.2 N i dung báo cáo ộ Chương 1: Tổng quan về đề tài Chương 2: Cơ sở lí thuyt

- T ng quan v công ngh firewall và gi i thi u pfsense ổ ề ệ ớ ệ

T ng quan v c ng ngh firewall 3 ổ ề ộ ệ 1 Định nghĩa firewall

2.1 Tổng quan v c ng ngh Firewall ề ộ ệ

Firewall là một phần quan trọng của hệ thống hoặc mạng máy tính, được thiết kế để điều khiển truy cập giữa các mạng khác nhau Nó ngăn chặn các truy cập không được phép trong khi cho phép các truyền thông hợp lệ Firewall có thể là một thiết bị độc lập hoặc một nhóm các thiết bị được cấu hình để cho phép, ngăn chặn, mã hóa, giải mã hoặc proxy lưu lượng trao đổi giữa các máy tính Tất cả hoạt động này dựa trên một bộ các luật hoặc tiêu chuẩn cụ thể.

Chức năng chính của firewall là kiểm soát lưu lượng giữa các mạng có mức độ tin cậy khác nhau, nhằm đảm bảo an ninh thông tin và điều khiển luồng dữ liệu giữa chúng.

- Cho phép ho ặc ngăn c n truy nh p vào ra gi a các m ng   ạ

- Theo dõi luồng d  liệu trao đổi gia các m ng ạ

- Kiểm soát ngưi s ử d ng và vi c truy nh p c ụ ệ  a ngư ử d ng i s ụ

- Kiểm soát n i dung thông tin lưu chuyể n trên m ng ạ

Không hoàn toàn giống nhau giữa các sản phẩm firewall được thiết kế bởi các hãng khác nhau, tuy nhiên có những thành phần cơ bản sau trong cấu trúc của một firewall nói chung Những thành phần này sẽ được tìm hiểu rõ hơn trong phần 2.2 về các công nghệ firewall.

- Các chính sách m ng (network policy) ạ

- Các cơ ch xác thực nâng cao (advanced authentication mechanisms)

- Thống kê và phát hi n các ho ệ ạt đng bt thưng (logging and detection of suspicious activity)

Có nhiều tiêu chí để phân loại các sản phẩm firewall, chẳng hạn như chia thành firewall cứng (thiết bị được thiết kế chuyên dụng hoạt động trên hệ điều hành riêng) và firewall mềm (phần mềm firewall cài đặt trên máy tính thông thường) Tuy nhiên, việc phân loại firewall thông qua công nghệ của sản phẩm firewall được xem là phổ biến và chính xác hơn.

2.2 Giớ i thi ệu tườ ng l a Pfsense ử Để bo vệ cho hệ thống mạng bên trong thì chúng ta có nhiều gii pháp nh ư sử dụng Router Cisco, dùng tưng lửa ca Microsoft như ISA…

Tuy nhiên, những thành phần kém an toàn trên mạng có thể gây ra rủi ro cho người dùng Do đó, người dùng không muốn tiết lộ thông tin nhưng lại cần bảo vệ hệ thống mạng nội bộ khi giao tiếp với mạng bên ngoài (Internet) Trong bối cảnh này, pfSense là một giải pháp tiết kiệm và hiệu quả, giúp bảo vệ hệ thống mạng nội bộ một cách tương đối tốt cho người dùng.

PfSense là một ng d ng có chức năng định tuyến mạnh mẽ và miễn phí, cho phép bạn mở rộng mạng của mình mà không bị ràng buộc bởi các hạn chế Ra đời vào năm 2004, pfSense đã trở thành một dự án bảo mật tập trung vào các hệ thống nhúng, với hơn 1 triệu lượt tải về và được sử dụng để bảo vệ các mạng ở tất cả kích cỡ, từ mạng gia đình đến các mạng lớn của các công ty Ứng dụng này có một cộng đồng phát triển rất tích cực và nhiều tính năng mới đang được bổ sung trong mỗi phiên bản nhằm cải thiện tính bảo mật, sự ổn định và khả năng linh hoạt của nó.

Pfsense là một phần mềm mạnh mẽ với nhiều tính năng vượt trội so với các thiết bị tường lửa hay router thương mại, bao gồm giao diện người dùng trên nền web giúp quản lý dễ dàng Mặc dù là phần mềm miễn phí, Pfsense vẫn cung cấp nhiều tính năng ấn tượng cho firewall/router, tuy nhiên cũng có một số hạn chế cần lưu ý.

pfSense là một giải pháp hỗ trợ mạng mạnh mẽ, giúp quản lý địa chỉ IP và ngăn chặn truy cập không mong muốn Nó cung cấp các chính sách bảo mật linh hoạt và có thể hoạt động trong chế độ bridge hoặc transparent, cho phép người dùng dễ dàng triển khai pfSense giữa các thiết bị mạng.

Gi i thi ớ ệu tường lửa pfsense

PFsense là một hệ thống dựa trên FreeBSD, sử dụng giao thức Common Address Redundancy Protocol (CARP) để cung cấp khả năng dự phòng Nó cho phép các quản trị viên nhóm hai hoặc nhiều thiết bị vào một nhóm tự động chuyển đổi dự phòng Với khả năng hỗ trợ nhiều kết nối mạng diện rộng (WAN), PFsense có thể thực hiện việc cân bằng tải Tuy nhiên, nó có một hạn chế là chỉ có thể thực hiện cân bằng tải với lưu lượng phân phối giữa hai kết nối WAN và không thể chỉ định lưu lượng cho một kết nối duy nhất.

Hình 1: Mô hnh tưng lửa Pfsense

Aliases c thể giúp bạn tit kiệm mt lưng lớn thi gian nu bạn sử dụng chúng mt cách chính xác

Aliases trong pfSense cho phép bạn quản lý một cách hiệu quả các host, cổng hoặc mạng bằng cách tạo ra các quy tắc đơn giản hơn Việc sử dụng Aliases giúp bạn tập hợp nhiều mục vào một nơi duy nhất, giảm thiểu số lượng quy tắc cần thiết cho nhóm máy hoặc cổng, từ đó tối ưu hóa quá trình cấu hình và quản lý mạng.

M t s d ch v ộ ố ị ụ c a Pfsense 6 ủ 1 DHCP Server

Trong Firewall, bạn có thể cấu hình các thiết lập NAT để sử dụng cổng chuyển tiếp cho các dịch vụ hoặc thiết lập NAT tĩnh (1:1) cho các host cụ thể Mặc định, NAT cho các kết nối outbound được cài đặt là automatic/dynamic, nhưng bạn có thể thay đổi sang kiểu manual nếu cần thiết.

Nơi lưu các rules (Lu t) c a Firewall  Để vào Rules ca pfsense vào Firewall

Mặc đnh pfsense cho phép m i trafic ra/vào h  ệ thố ng B n ph i t ạ  ạo ra các rules để qun lí mạng bên trong firewall

Các quy tắc tường lửa có thể được cấu hình để chỉ cho phép hoạt động vào những thời điểm cụ thể trong ngày, hoặc vào các ngày nhất định trong tuần.

DHCP Server chỉnh cu hnh cho mạng TCP/IP bằng cách tự đng gán các đa chỉ IP cho khách hàng khi h vào mạng

Ngưi dùng có nhu c u ầ cài đặ t thêm các chc năng ở  m r ng c a  chương trnh cài đặ t pfSense ,b n ạ có thể thêm các gói t m ừ t lự a ch n các ph n m m  ầ ề

Gói có thể đưc cài đặt b ng cách s d ng Package Manager, n m t i menu System ằ ử ụ ằ ạPackage Manager s hi n th t ẽ ể  t c các gói có s n bao g m m t ẵ ồ  mô t ng n g n v ắ  ề chc năng ca nó

2.4.3 Cấu hình NTP Server cho Pfsense Dch vụ này giúp ngưi dùng đòng b thi gian mạng NTP (Network Time Protocol) là để đồng b đồng hồ các hệ thống máy tnh thông qua mạng d liệu chuyển mạch gi với đ trễ bin đổi Dch vụ này đưc thit k để tránh nh hưởng ca đ trễ bin đổi bằng cách sử dụng b đệm jitter

2.4.4 Cài đặt F ailover và Load Balancing cho Pfsense Chc năng này sử dụng nền tng Pfsense để cân bằng ti cho traffic từ mạng LAN ra nhiều nhành WAN

2.4.5 High Availability Sync và CARP

High Availability, hay “Độ sẵn sàng cao”, đảm bảo rằng hệ thống luôn sẵn sàng phục vụ mà không gặp phải gián đoạn do trục trặc hay hỏng hóc Để đạt được điều này, tối thiểu cần có một cặp máy hoặc thiết bị chạy song song, liên tục liên lạc với nhau Khi một máy chính gặp sự cố, máy phụ sẽ tự động thay thế, đảm bảo hoạt động liên tục và không bị gián đoạn.

Cụm từ "CARP cluster" thường được sử dụng để chỉ các nhóm máy chủ đạt được tính sẵn sàng cao (High Availability), nhưng CARP chỉ là một phần trong đó Tính sẵn sàng cao được thực hiện thông qua sự kết hợp của nhiều kỹ thuật liên quan, bao gồm CARP, trạng thái đồng bộ (pfsync) và cấu hình đồng bộ (XMLRPC Sync).

Common Address Redundancy Protocol (CARP): đưc sử dụng bởi các node để chia sẻ 1

IP ảo (virtual IP) cho phép nhiều nút kết nối với nhau, đảm bảo rằng khi một nút gặp sự cố, IP ảo vẫn hoạt động nhờ vào các nút khác CARP, được phát triển từ OpenBSD, là một giải pháp mã nguồn mở cho giao thức định tuyến ảo VRRP (The Virtual Router Redundancy Protocol).

CARP sử dụng multicast v vy cần chú ý tới các switch trên hệ thống c hạn ch hoặc block, filter đa chỉ multicast hay không

Cài đặt Pfsense

Hình 2: Màn hình welcome to pfsense

Hình 3: Hệ thống hỏi có mu n t o VLANs không, ch ố ạ n “N”

Hình 4: Ch n card m ng WAN th  ạ  nht, chn card “ em1”

Hình 5: Chn card cho m ạng LAN bên trong “em0”

Hình 6: Chn card m ạng cho WAN2 “em2”

Hình 7: Sau khi gán xong, ch n “y”

Hình 8: Cài đặt các Interface (card m ng) Ch n m ạ  ục 2

Hình 9: Cài đặ t IP cho mạng LAN, ch n “2”

Hình 12: H ệ thố ng h i mình có nên kích ho t ch ỏ ạ c năng DHCP không ? Chn “y” là đồng ý Pfsese là DHCP Server

Hình 13: Gán Range Ipv4 c n c p cho m ầ  ạng LAN “10.10.10.100” và kt thúc là “

Hình 14: H ệ thố ng h i có c u hình Pfsense làm Webserver không, ch ỏ  n “n” không đồ ng ý N u đồ ng ý thì ch c năng tái hiện trong cách cài đặ t Virtual Server

Tri n khai Pfsense 15 ể 1 Tính năng của Pfsense

2.6.1.1 Pfsense Aliases Để tạo mt Aliases chúng ta vào Firewall -> Aliases

2.6.1.2 NAT Để tạo mt NAT chúng ta vào Firewall ->NAT

2.6.1.3 Firewall Rules Để tạo mt Rules chúng ta vào Firewall -> Rules

Hình 18: Giao di n Rules ệ Để add các rules mới ta nhn vào biểu tưng Add, rồi chúng ta thit lp tnh năng cho nó

Hình 19: Giao di n Edit Rules ệ

2.6.1.4 Firewall Schedules Để tạo mt Schedules m i vào Firewall > Schedules ớ

Để cấu hình lịch trình cho Firewall, người dùng cần nhấn vào nút "Add" Sau đó, các quy tắc Firewall sẽ được sắp xếp để chỉ hoạt động trong những khoảng thời gian cụ thể trong ngày, vào những ngày nhất định hoặc theo các tuần cụ thể.

Hình 21: Giao di n Edit Firewall Schedules ệ

Ví dụ: Tạo l ch Lichhoctrongtuan c a tháng 11 g m các ngày th 3, 5, 7 và th ồ  i điểm t ừ

Hình 22: Tạo ví d l ch h ụ  c trong tuầ n c a Firewall Schedules  Sau khi t o xong nh n Add Time ạ 

Xong rồi nh n save s  ẽ ra kt qu

Hình 23: K t qu  c a ví d trong Firewall Schedules ụ

DHCP chỉnh c u hình m ng TCP/IP b ng cách t  ạ ằ ự đng gán các đ a ch ỉ IP cho ngưi dùng khi vào m ng ạ

Hình 24: Giao di n c a DHCP Server ệ 

Ngưi dùng c nhu cầu cài đặt thêm mt số chc năng ca Pfsense

Người dùng có thể vào menu System Package Manager để xem tất cả các gói phần mềm có sẵn, bao gồm mô tả ngắn gọn về chức năng của chúng Để cài đặt một gói phần mềm, hãy nhấp vào biểu tượng "install" ở bên phải của trang.

Hình 25: Giao di n c a Package Manager ệ 

Hình 26: Th ử cài đặ t trên Package Manager Sau khi hoàn thành cài đặt gói , mới sẽ hiển th trong "Installed packages " caPfsense Package Manager

Hình 27: Đã cài đặt thành công

2.6.2.3 C u hình NTP Server cho Pfsense ấ Cài đặt NTP Server trên Pfsense ta làm các bước như sau:

Mở trình duy t Web, chúng ta nh ệ p vào đ a ch ỉ IP c a Pfsense và truy c p vào giao di n   ệ Web:

Như đã cài đặ t IP m ạng LAN trước đ, mnh nh p vào: https://10.10.10.10 sau đ giao diệ n Web s hi n ra ẽ ệ

Hình 28: Giao di n Web c a Pfsense ệ  Ở màn hnh đăng nhp này ta sẽ nhp username và password:

- Password: pfsense Sau khi đăng nh p thành công sẽ chuy ển đ n Pfsense Dashboard:

Hình 29: Pfsense Dashboard Truy c p vào menu Service -> NTP 

Hình 30: NTP Ở màn hình chính ca NTP, ta truy c p vào tab setting và thực hi n cu hình: ệ

Interface – chn card mạng mà pfSense chạy dch vụ NTP.

Time Servers – nhp vào NTP time server

Add thêm vào NTP server – hỗ tr.

Hình 31: Settings NTP Để kiểm tra trạng thái ca dch vụ, truy cp vào Status-> Services

Hình 32: Ki m tra Sevices c a NTP ể 

Và sau đ trong v dụ ca mnh, ta c thể thy NTP service đang hoạt đng

Hình 33: K t qu NTP ho ạt đ ng

2.6.2.4 Cài đặt Failover và Load Balancing cho Pfsense

Bước 1: Cấu hình Network Interface:

Setup các thông số như sau :

IP Address Wan1 : Nhn từ DHCP

IP Address Wan2 : Nhn từ DHCP

Trước khi tin hành các bước tip the chúng ta cần đm bo rằng Pfs o, ense đã đưc cài đặt và chạy đưc

Sau khi login đư c vào giao di ện đồ ha, bạn sẽ thy chỉ m ới c card Lan, Wan như hnh bên dưới :

Hình 34: Giao di ện đồ  h a Dashboard Pfsense Để cu hình Interface chn Interface từ Menu và click vào WAN để thêm mô t  vào WAN1, ch n save để lưu thay đổi.

Hình 35: C u hình Interface WAN thành WAN1  Mt lần n a Click vào Interfaces và ch  n OPT1, stick vào Enable Interface để đổi tên từ OPT1 sang WAN2

Tip theo, ch n DHCP m c IPv4 Configuration Type, ho c DHCP6 m c IPv6  ở ụ ặ ở ụConfiguration Type

Tại trang cấu hình WAN2, phần đầu trang có mục Reserved Networks, hãy chọn Block Private Networks để chặn traffic từ hệ thống mạng nội bộ Nhấn Save để lưu các thay đổi đã thực hiện.

Để đảm bảo lưu lượng truy cập từ hệ thống mạng an toàn, bạn cần bỏ chọn mục "Block Private Networks" Sau khi thực hiện thay đổi, hãy cuộn lên đầu trang và nhấn vào dòng "Apply Changes" để xác nhận các thay đổi đã có hiệu lực.

Bây gi tại Dashboard bạn sẽ thy hiện 3 interface:

Hình 38: Sau khi c u hình t  t c Interface Vy là chúng ta đã cu hnh cơ bn cho 2 WAN, bây gi sẽ tip t ục c u hình LoadBalancer

Bước 2 : Cấu hình Monitor IP :

Trước khi cu hình LoadBalancer cho Pfsense, chúng ta cần cu hình Monitor IP cho LoadBalancer Bm vào ‘System’ trên menu và chn ‘Routing’

Giao diện Gateways cho phép cấu hình Monitor IP tại trang 'Edit gateway' Người dùng cần nhập địa chỉ IP cho hai kết nối WAN1 và WAN2 Đối với WAN1, sử dụng địa chỉ DNS của ISP là 218.248.233, trong khi WAN2 sẽ sử dụng địa chỉ DNS của Google là 8.8.8.8.

Hình 40: C u hình Monitor IP cho WAN1  Cu hnh tương tự cho WAN2 Ở đây ngư i vit dùng DNS ca Google thay cho DNS ca ISP B m vào Save và thoát ra 

Hình 41: C u hình Monitor IP cho WAN2 

Bm vào Apply Change để thay đổ i có hiệu lực

Hình 42: K t qu sau khi c u hình  Bước 3 : Cấu hình Gateway Group

Sau khi cu hnh Gateway Monitoring, click vào Gateway Group để tạo mt Gateway Group Bm vào nút Add bên phi để thêm Gateway Group mới

Để cấu hình LoadBalancer, hãy đặt tên cho nhóm Gateway và chọn Tier cho WAN1 và WAN2, sau đó nhấn nút lưu để lưu thay đổi.

Hình 44: Tạo Groups Bước 4 : cấu hình Firewall Rules :

Sau khi tạo Group, tip theo chúng ta sẽ tạo Firewall Rule cho Group, bm vào Firewall ở menu và chn Rules Chn Lan interface và cu hnh

Hình 45: Giao di n c a Firewall Rules ệ Tại cuối trang, M c Display Advanced, m c Gateway ch n LoadBalancer-LoadBalancer ụ ụ  vừa t ạo và b m Save để áp d ụng thay đổi

Hình 46: Ch nh s a Gateway cho m ng LAN ỉ ử ạ Sau khi áp d ụng thay đổi, bạ n có th ể thy gateway đã đư c hi n th ể  như hnh dưới.

Hình 47: K t qu sau khi ch nh s a ỉ ử

Như vy là chúng ta đã hoàn thành cu hnh LoadBanlancer, tip theo sẽ test quá trnh hoạt đng ca dch vụ

Bước 5 : Kiểm tra LoadBalancer. Để kiểm tra LoadBalancer, vào Status ở thanh menu và bm vào ‘Gateway’ để chắc chắn rằng c 1 Gateways đang online và 1 Gateways đang offline.

Mục ‘Traffic Graph’ ở dưới menu ‘ Status’ sẽ cho ngưi qun tr thy lưu lưng T raffic đi qua Gateway theo thi gian thực

Để cài đặt và cấu hình Failover bằng Pfsense, trước tiên, cần tạo các Tier khác nhau Di chuyển đến menu ‘System’ và chọn ‘Routing’ Tại đây, bạn có thể thay đổi các Gateways đã được gán cho LoadBalancer và tiến hành tạo 2 nhóm khác dành cho Failover.

Chọn 'Group' trong System: Gateway Groups để tạo hai nhóm, một cho WAN1 và một cho WAN2 Nếu có sự cố kết nối với WAN1, hệ thống sẽ tự động chuyển sang WAN2 và ngược lại.

Tạo nhóm tên ‘WAN1Failover’ kết nối WAN1 với Tier1 và WAN2 với Tier2, đảm bảo rằng nếu WAN1 gặp sự cố, hệ thống sẽ tự động chuyển sang WAN2 Tại Trigger Lever, chọn Packet Loss; khi phát hiện gói tin ping nào gửi đến DNS không nhận được tín hiệu phản hồi, hệ thống sẽ tự động chuyển đổi sang WAN2.

Hình 50: Tạo Group W AN1 Failover Làm tương tự như hướ ng dẫn ở trên đố ới WAN2 để ạo ‘WAN2Failover’ i v t

Hình 51: Tạo Group WAN2 Failover Như vy là chúng ta đã c 3 Group, 1 Group cho LoadBanlancing, và 2 Group cho Failover

Hình 52: Giao di n sau khi t o các Group ệ ạ Bước 7: Cấu hình Firewall Rules cho Failover

Hiện nay, để cấu hình Firewall Rules cho Failover, bạn cần truy cập vào menu ‘Firewall’ và chọn ‘Rules’ Tại phần Lan, hãy thêm một rule mới dành cho Failover để đảm bảo tính năng hoạt động hiệu quả.

Click vào biểu tưng Add ở pha bên phi để thêm vào Rule mới : Thay đổi như sau :

Interface = LAN Protocol = any Source = LAN net Description = mô t cho Failover

Hình 53: Tạo Rules WAN1 Failover cho card m ng LAN ạ Ở dướ i Display Features c a Gateway , ch  n ‘WAN1Failover’ và save lại Làm tương tự để cu hình WAN2Failover

Hình 54: Tạo Rules WAN2 Failover cho card mạng LAN Sau khi thêm các Rule, chúng ta có thể xem danh sách các rule dành cho hệ thống Load Balancer và Failover.

Hình 55: B ng li t kê sau khi thêm các Rules  ệ Gán tối thiểu 1 DNS Server cho Gateway và click apply changes để áp dụng thay đổi.

Từ menu ‘System’, chn ‘ General Setup’ và kiểm tra với DNS tương ng, mà chúng ta đã gán cho từng Gateway

Hình 56: Gán DNS Server cho Gateway Chn menu ‘Status’ và click vào ‘Gateway’ để kiểm tra tình trạng

Như vy là chúng ta đã hoàn thành cài đặt, cu hình Failover cho pfSENSE

PfSense LoadBalancer và Failover là giải pháp lý tưởng cho các hộ gia đình và doanh nghiệp có từ hai kết nối Internet trở lên từ các nhà cung cấp dịch vụ khác nhau Thay vì đầu tư vào một router chuyên nghiệp với tính năng LoadBalancer, bạn có thể sử dụng pfSense để tối ưu hóa hiệu suất mạng một cách hiệu quả và tiết kiệm chi phí.

2.6.2.5 High Availability Sync và CARP Cu hình hoàn ch nh c a máy Pfsense 1: ỉ 

Hình 58: C u hình Pfsense 1  Cu hình hoàn ch nh c a máy Pfsense 2: ỉ 

Sau khi đã cu hình xong tin hành cu hình bằng window XP chc năng

High Availability Sync và CARP :

Hình 60: Giao diện cài đặt High Availability Sync và CARP

Giao diện cài đặt High Availability Sync và CARP cho phép cấu hình chức năng đồng bộ hóa cao, đảm bảo máy chủ chính và máy chủ phụ hoạt động liên tục Trong trường hợp máy chủ chính gặp sự cố, máy chủ Pfsense dự phòng sẽ tự động kích hoạt, duy trì hoạt động ổn định và giảm thiểu thời gian gián đoạn dịch vụ.

Hình 63: C u hình IP o cho LAN và WAN   Còn đây là cu hnh đa chỉ IP o cho LAN & WAN:

Tác dụng của việc sử dụng hai địa chỉ IP là để tránh tình trạng mất kết nối khi router 1 gặp sự cố Khi router 1 ngừng hoạt động, máy sẽ chỉ nhận diện địa chỉ IP này và dừng lại Tuy nhiên, nếu địa chỉ mạng LAN thay đổi, máy sẽ kiểm tra xem địa chỉ IP của router 1 còn hoạt động hay không Nếu không, nó sẽ tự động chuyển sang địa chỉ IP của router 2 để tiếp tục kết nối.

Hình 64: Th ực hiệ n quá trình Ở đây chúng ta enable DHCP server trên interface ca LAN lên để cu hnh

Hình 65: Th ực hiệ n quá trình Ở đây phần gateway mặc đnh Pfsense sẽ sử dụng card mà n cp làm gateway

Tuy nhiên nu chúng ta muốn chn ip khác để làm gateway th sẽ đặt vào đây.

Để tránh tình trạng xung đột giữa hai router khi cả hai đều cung cấp DHCP, chúng ta cần cấu hình Failover peer IP và điền địa chỉ của router backup Điều này giúp ngăn ngừa xung đột và đảm bảo rằng router backup sẽ tự động đồng bộ hóa với router master khi đã cấu hình high availability sync.

Ngày đăng: 24/12/2023, 14:54

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w