TỔNG QUAN VỀ ĐỀ TÀI
Lý do ch ọn đề tài
Trong bối cảnh công nghiệp hóa và hiện đại hóa đất nước, ngành công nghệ thông tin của Việt Nam đã đạt được nhiều thành công vượt bậc Cùng với sự phát triển này, hạ tầng mạng máy tính và truyền thông cũng đã được nâng cấp, tạo điều kiện cho các dịch vụ mạng gia tăng và trao đổi thông tin toàn cầu Tuy nhiên, sự phát triển mạnh mẽ của hệ thống mạng máy tính, đặc biệt là Internet, đã dẫn đến sự gia tăng các vụ tấn công mạng và lây lan dữ liệu trên mạng di động, ngày càng trở nên nghiêm trọng Các cuộc tấn công có thể xuất phát từ nhiều mục đích khác nhau như đánh cắp dữ liệu, truyền mã độc hoặc từ mâu thuẫn, cạnh tranh, nhưng đều gây ra hậu quả nghiêm trọng về vật chất và uy tín của doanh nghiệp đang sử dụng mạng.
Chính vì th y tầ m quan tr ng c a v n đề bo m t m ng máy tính c a doanh nghi p nên ạ ệ chúng em đã chn đề tài chn đề tài “TÌM HI U V B O M T VÀ TRI N KHAI H Ể Ề Ả Ậ Ể Ệ
THỐNG TƯỜNG LỬA PFSENSE CHO MẠNG DOANH NGHIỆP” làm đồ án chuyên ngành c a nhóm chúng em N i dung đồ án gồm 3 chương.
Chương 1: Tổng quan đề tàiChương 2: Cơ sở lý thuyt Chương 3: Kt lun.
N i dung báo cáo 1 ộ CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
1.1 Lý do chọn đề tài
Trong bối cảnh phát triển công nghiệp hóa và hiện đại hóa đất nước, ngành công nghệ thông tin của Việt Nam đã đạt được nhiều thành tựu vượt bậc Cùng với sự phát triển này, hạ tầng mạng máy tính và truyền thông cũng đã được nâng cấp, tạo điều kiện cho các dịch vụ mạng gia tăng và trao đổi thông tin toàn cầu Tuy nhiên, sự phát triển mạnh mẽ của hệ thống mạng máy tính, đặc biệt là Internet, cũng kéo theo nhiều vấn đề nghiêm trọng liên quan đến an ninh mạng Các cuộc tấn công mạng ngày càng gia tăng, với nhiều mục đích khác nhau như đánh cắp dữ liệu, truyền mã độc hay do mâu thuẫn cạnh tranh, gây ra hậu quả nghiêm trọng về vật chất và uy tín của doanh nghiệp.
Chính vì th y tầ m quan tr ng c a v n đề bo m t m ng máy tính c a doanh nghi p nên ạ ệ chúng em đã chn đề tài chn đề tài “TÌM HI U V B O M T VÀ TRI N KHAI H Ể Ề Ả Ậ Ể Ệ
THỐNG TƯỜNG LỬA PFSENSE CHO MẠNG DOANH NGHIỆP” làm đồ án chuyên ngành c a nhóm chúng em N i dung đồ án gồm 3 chương.
Chương 1: Tổng quan đề tài Chương 2: Cơ sở lý thuyt Chương 3: Kt lun
1.2 N i dung báo cáo ộ Chương 1: Tổng quan về đề tài Chương 2: Cơ sở lí thuyt
- T ng quan v công ngh firewall và gi i thi u pfsense ổ ề ệ ớ ệ
T ng quan v c ng ngh firewall 3 ổ ề ộ ệ 1 Định nghĩa firewall
2.1 Tổng quan v c ng ngh Firewall ề ộ ệ
Firewall là một phần quan trọng của hệ thống hoặc mạng máy tính, được thiết kế để điều khiển truy cập giữa các mạng khác nhau Nó ngăn chặn các truy cập không được phép trong khi cho phép các truyền thông hợp lệ Firewall có thể là một thiết bị độc lập hoặc một nhóm các thiết bị được cấu hình để cho phép, ngăn chặn, mã hóa, giải mã hoặc proxy lưu lượng trao đổi giữa các máy tính Tất cả hoạt động này dựa trên một bộ các luật hoặc tiêu chuẩn cụ thể.
Chức năng chính của firewall là kiểm soát lưu lượng giữa các mạng có mức độ tin cậy khác nhau, nhằm đảm bảo an ninh thông tin và điều khiển luồng dữ liệu giữa chúng.
- Cho phép ho ặc ngăn c n truy nh p vào ra gi a các m ng ạ
- Theo dõi luồng d liệu trao đổi gia các m ng ạ
- Kiểm soát ngưi s ử d ng và vi c truy nh p c ụ ệ a ngư ử d ng i s ụ
- Kiểm soát n i dung thông tin lưu chuyể n trên m ng ạ
Không hoàn toàn giống nhau giữa các sản phẩm firewall được thiết kế bởi các hãng khác nhau, tuy nhiên có những thành phần cơ bản sau trong cấu trúc của một firewall nói chung Những thành phần này sẽ được tìm hiểu rõ hơn trong phần 2.2 về các công nghệ firewall.
- Các chính sách m ng (network policy) ạ
- Các cơ ch xác thực nâng cao (advanced authentication mechanisms)
- Thống kê và phát hi n các ho ệ ạt đng bt thưng (logging and detection of suspicious activity)
Có nhiều tiêu chí để phân loại các sản phẩm firewall, chẳng hạn như chia thành firewall cứng (thiết bị được thiết kế chuyên dụng hoạt động trên hệ điều hành riêng) và firewall mềm (phần mềm firewall cài đặt trên máy tính thông thường) Tuy nhiên, việc phân loại firewall thông qua công nghệ của sản phẩm firewall được xem là phổ biến và chính xác hơn.
2.2 Giớ i thi ệu tườ ng l a Pfsense ử Để bo vệ cho hệ thống mạng bên trong thì chúng ta có nhiều gii pháp nh ư sử dụng Router Cisco, dùng tưng lửa ca Microsoft như ISA…
Tuy nhiên, những thành phần kém an toàn trên mạng có thể gây ra rủi ro cho người dùng Do đó, người dùng không muốn tiết lộ thông tin nhưng lại cần bảo vệ hệ thống mạng nội bộ khi giao tiếp với mạng bên ngoài (Internet) Trong bối cảnh này, pfSense là một giải pháp tiết kiệm và hiệu quả, giúp bảo vệ hệ thống mạng nội bộ một cách tương đối tốt cho người dùng.
PfSense là một ng d ng có chức năng định tuyến mạnh mẽ và miễn phí, cho phép bạn mở rộng mạng của mình mà không bị ràng buộc bởi các hạn chế Ra đời vào năm 2004, pfSense đã trở thành một dự án bảo mật tập trung vào các hệ thống nhúng, với hơn 1 triệu lượt tải về và được sử dụng để bảo vệ các mạng ở tất cả kích cỡ, từ mạng gia đình đến các mạng lớn của các công ty Ứng dụng này có một cộng đồng phát triển rất tích cực và nhiều tính năng mới đang được bổ sung trong mỗi phiên bản nhằm cải thiện tính bảo mật, sự ổn định và khả năng linh hoạt của nó.
Pfsense là một phần mềm mạnh mẽ với nhiều tính năng vượt trội so với các thiết bị tường lửa hay router thương mại, bao gồm giao diện người dùng trên nền web giúp quản lý dễ dàng Mặc dù là phần mềm miễn phí, Pfsense vẫn cung cấp nhiều tính năng ấn tượng cho firewall/router, tuy nhiên cũng có một số hạn chế cần lưu ý.
pfSense là một giải pháp hỗ trợ mạng mạnh mẽ, giúp quản lý địa chỉ IP và ngăn chặn truy cập không mong muốn Nó cung cấp các chính sách bảo mật linh hoạt và có thể hoạt động trong chế độ bridge hoặc transparent, cho phép người dùng dễ dàng triển khai pfSense giữa các thiết bị mạng.
Gi i thi ớ ệu tường lửa pfsense
PFsense là một hệ thống dựa trên FreeBSD, sử dụng giao thức Common Address Redundancy Protocol (CARP) để cung cấp khả năng dự phòng Nó cho phép các quản trị viên nhóm hai hoặc nhiều thiết bị vào một nhóm tự động chuyển đổi dự phòng Với khả năng hỗ trợ nhiều kết nối mạng diện rộng (WAN), PFsense có thể thực hiện việc cân bằng tải Tuy nhiên, nó có một hạn chế là chỉ có thể thực hiện cân bằng tải với lưu lượng phân phối giữa hai kết nối WAN và không thể chỉ định lưu lượng cho một kết nối duy nhất.
Hình 1: Mô hnh tưng lửa Pfsense
Aliases c thể giúp bạn tit kiệm mt lưng lớn thi gian nu bạn sử dụng chúng mt cách chính xác
Aliases trong pfSense cho phép bạn quản lý một cách hiệu quả các host, cổng hoặc mạng bằng cách tạo ra các quy tắc đơn giản hơn Việc sử dụng Aliases giúp bạn tập hợp nhiều mục vào một nơi duy nhất, giảm thiểu số lượng quy tắc cần thiết cho nhóm máy hoặc cổng, từ đó tối ưu hóa quá trình cấu hình và quản lý mạng.
M t s d ch v ộ ố ị ụ c a Pfsense 6 ủ 1 DHCP Server
Trong Firewall, bạn có thể cấu hình các thiết lập NAT để sử dụng cổng chuyển tiếp cho các dịch vụ hoặc thiết lập NAT tĩnh (1:1) cho các host cụ thể Mặc định, NAT cho các kết nối outbound được cài đặt là automatic/dynamic, nhưng bạn có thể thay đổi sang kiểu manual nếu cần thiết.
Nơi lưu các rules (Lu t) c a Firewall Để vào Rules ca pfsense vào Firewall
Mặc đnh pfsense cho phép m i trafic ra/vào h ệ thố ng B n ph i t ạ ạo ra các rules để qun lí mạng bên trong firewall
Các quy tắc tường lửa có thể được cấu hình để chỉ cho phép hoạt động vào những thời điểm cụ thể trong ngày, hoặc vào các ngày nhất định trong tuần.
DHCP Server chỉnh cu hnh cho mạng TCP/IP bằng cách tự đng gán các đa chỉ IP cho khách hàng khi h vào mạng
Ngưi dùng có nhu c u ầ cài đặ t thêm các chc năng ở m r ng c a chương trnh cài đặ t pfSense ,b n ạ có thể thêm các gói t m ừ t lự a ch n các ph n m m ầ ề
Gói có thể đưc cài đặt b ng cách s d ng Package Manager, n m t i menu System ằ ử ụ ằ ạPackage Manager s hi n th t ẽ ể t c các gói có s n bao g m m t ẵ ồ mô t ng n g n v ắ ề chc năng ca nó
2.4.3 Cấu hình NTP Server cho Pfsense Dch vụ này giúp ngưi dùng đòng b thi gian mạng NTP (Network Time Protocol) là để đồng b đồng hồ các hệ thống máy tnh thông qua mạng d liệu chuyển mạch gi với đ trễ bin đổi Dch vụ này đưc thit k để tránh nh hưởng ca đ trễ bin đổi bằng cách sử dụng b đệm jitter
2.4.4 Cài đặt F ailover và Load Balancing cho Pfsense Chc năng này sử dụng nền tng Pfsense để cân bằng ti cho traffic từ mạng LAN ra nhiều nhành WAN
2.4.5 High Availability Sync và CARP
High Availability, hay “Độ sẵn sàng cao”, đảm bảo rằng hệ thống luôn sẵn sàng phục vụ mà không gặp phải gián đoạn do trục trặc hay hỏng hóc Để đạt được điều này, tối thiểu cần có một cặp máy hoặc thiết bị chạy song song, liên tục liên lạc với nhau Khi một máy chính gặp sự cố, máy phụ sẽ tự động thay thế, đảm bảo hoạt động liên tục và không bị gián đoạn.
Cụm từ "CARP cluster" thường được sử dụng để chỉ các nhóm máy chủ đạt được tính sẵn sàng cao (High Availability), nhưng CARP chỉ là một phần trong đó Tính sẵn sàng cao được thực hiện thông qua sự kết hợp của nhiều kỹ thuật liên quan, bao gồm CARP, trạng thái đồng bộ (pfsync) và cấu hình đồng bộ (XMLRPC Sync).
Common Address Redundancy Protocol (CARP): đưc sử dụng bởi các node để chia sẻ 1
IP ảo (virtual IP) cho phép nhiều nút kết nối với nhau, đảm bảo rằng khi một nút gặp sự cố, IP ảo vẫn hoạt động nhờ vào các nút khác CARP, được phát triển từ OpenBSD, là một giải pháp mã nguồn mở cho giao thức định tuyến ảo VRRP (The Virtual Router Redundancy Protocol).
CARP sử dụng multicast v vy cần chú ý tới các switch trên hệ thống c hạn ch hoặc block, filter đa chỉ multicast hay không
Cài đặt Pfsense
Hình 2: Màn hình welcome to pfsense
Hình 3: Hệ thống hỏi có mu n t o VLANs không, ch ố ạ n “N”
Hình 4: Ch n card m ng WAN th ạ nht, chn card “ em1”
Hình 5: Chn card cho m ạng LAN bên trong “em0”
Hình 6: Chn card m ạng cho WAN2 “em2”
Hình 7: Sau khi gán xong, ch n “y”
Hình 8: Cài đặt các Interface (card m ng) Ch n m ạ ục 2
Hình 9: Cài đặ t IP cho mạng LAN, ch n “2”
Hình 12: H ệ thố ng h i mình có nên kích ho t ch ỏ ạ c năng DHCP không ? Chn “y” là đồng ý Pfsese là DHCP Server
Hình 13: Gán Range Ipv4 c n c p cho m ầ ạng LAN “10.10.10.100” và kt thúc là “
Hình 14: H ệ thố ng h i có c u hình Pfsense làm Webserver không, ch ỏ n “n” không đồ ng ý N u đồ ng ý thì ch c năng tái hiện trong cách cài đặ t Virtual Server
Tri n khai Pfsense 15 ể 1 Tính năng của Pfsense
2.6.1.1 Pfsense Aliases Để tạo mt Aliases chúng ta vào Firewall -> Aliases
2.6.1.2 NAT Để tạo mt NAT chúng ta vào Firewall ->NAT
2.6.1.3 Firewall Rules Để tạo mt Rules chúng ta vào Firewall -> Rules
Hình 18: Giao di n Rules ệ Để add các rules mới ta nhn vào biểu tưng Add, rồi chúng ta thit lp tnh năng cho nó
Hình 19: Giao di n Edit Rules ệ
2.6.1.4 Firewall Schedules Để tạo mt Schedules m i vào Firewall > Schedules ớ
Để cấu hình lịch trình cho Firewall, người dùng cần nhấn vào nút "Add" Sau đó, các quy tắc Firewall sẽ được sắp xếp để chỉ hoạt động trong những khoảng thời gian cụ thể trong ngày, vào những ngày nhất định hoặc theo các tuần cụ thể.
Hình 21: Giao di n Edit Firewall Schedules ệ
Ví dụ: Tạo l ch Lichhoctrongtuan c a tháng 11 g m các ngày th 3, 5, 7 và th ồ i điểm t ừ
Hình 22: Tạo ví d l ch h ụ c trong tuầ n c a Firewall Schedules Sau khi t o xong nh n Add Time ạ
Xong rồi nh n save s ẽ ra kt qu
Hình 23: K t qu c a ví d trong Firewall Schedules ụ
DHCP chỉnh c u hình m ng TCP/IP b ng cách t ạ ằ ự đng gán các đ a ch ỉ IP cho ngưi dùng khi vào m ng ạ
Hình 24: Giao di n c a DHCP Server ệ
Ngưi dùng c nhu cầu cài đặt thêm mt số chc năng ca Pfsense
Người dùng có thể vào menu System Package Manager để xem tất cả các gói phần mềm có sẵn, bao gồm mô tả ngắn gọn về chức năng của chúng Để cài đặt một gói phần mềm, hãy nhấp vào biểu tượng "install" ở bên phải của trang.
Hình 25: Giao di n c a Package Manager ệ
Hình 26: Th ử cài đặ t trên Package Manager Sau khi hoàn thành cài đặt gói , mới sẽ hiển th trong "Installed packages " caPfsense Package Manager
Hình 27: Đã cài đặt thành công
2.6.2.3 C u hình NTP Server cho Pfsense ấ Cài đặt NTP Server trên Pfsense ta làm các bước như sau:
Mở trình duy t Web, chúng ta nh ệ p vào đ a ch ỉ IP c a Pfsense và truy c p vào giao di n ệ Web:
Như đã cài đặ t IP m ạng LAN trước đ, mnh nh p vào: https://10.10.10.10 sau đ giao diệ n Web s hi n ra ẽ ệ
Hình 28: Giao di n Web c a Pfsense ệ Ở màn hnh đăng nhp này ta sẽ nhp username và password:
- Password: pfsense Sau khi đăng nh p thành công sẽ chuy ển đ n Pfsense Dashboard:
Hình 29: Pfsense Dashboard Truy c p vào menu Service -> NTP
Hình 30: NTP Ở màn hình chính ca NTP, ta truy c p vào tab setting và thực hi n cu hình: ệ
Interface – chn card mạng mà pfSense chạy dch vụ NTP.
Time Servers – nhp vào NTP time server
Add thêm vào NTP server – hỗ tr.
Hình 31: Settings NTP Để kiểm tra trạng thái ca dch vụ, truy cp vào Status-> Services
Hình 32: Ki m tra Sevices c a NTP ể
Và sau đ trong v dụ ca mnh, ta c thể thy NTP service đang hoạt đng
Hình 33: K t qu NTP ho ạt đ ng
2.6.2.4 Cài đặt Failover và Load Balancing cho Pfsense
Bước 1: Cấu hình Network Interface:
Setup các thông số như sau :
IP Address Wan1 : Nhn từ DHCP
IP Address Wan2 : Nhn từ DHCP
Trước khi tin hành các bước tip the chúng ta cần đm bo rằng Pfs o, ense đã đưc cài đặt và chạy đưc
Sau khi login đư c vào giao di ện đồ ha, bạn sẽ thy chỉ m ới c card Lan, Wan như hnh bên dưới :
Hình 34: Giao di ện đồ h a Dashboard Pfsense Để cu hình Interface chn Interface từ Menu và click vào WAN để thêm mô t vào WAN1, ch n save để lưu thay đổi.
Hình 35: C u hình Interface WAN thành WAN1 Mt lần n a Click vào Interfaces và ch n OPT1, stick vào Enable Interface để đổi tên từ OPT1 sang WAN2
Tip theo, ch n DHCP m c IPv4 Configuration Type, ho c DHCP6 m c IPv6 ở ụ ặ ở ụConfiguration Type
Tại trang cấu hình WAN2, phần đầu trang có mục Reserved Networks, hãy chọn Block Private Networks để chặn traffic từ hệ thống mạng nội bộ Nhấn Save để lưu các thay đổi đã thực hiện.
Để đảm bảo lưu lượng truy cập từ hệ thống mạng an toàn, bạn cần bỏ chọn mục "Block Private Networks" Sau khi thực hiện thay đổi, hãy cuộn lên đầu trang và nhấn vào dòng "Apply Changes" để xác nhận các thay đổi đã có hiệu lực.
Bây gi tại Dashboard bạn sẽ thy hiện 3 interface:
Hình 38: Sau khi c u hình t t c Interface Vy là chúng ta đã cu hnh cơ bn cho 2 WAN, bây gi sẽ tip t ục c u hình LoadBalancer
Bước 2 : Cấu hình Monitor IP :
Trước khi cu hình LoadBalancer cho Pfsense, chúng ta cần cu hình Monitor IP cho LoadBalancer Bm vào ‘System’ trên menu và chn ‘Routing’
Giao diện Gateways cho phép cấu hình Monitor IP tại trang 'Edit gateway' Người dùng cần nhập địa chỉ IP cho hai kết nối WAN1 và WAN2 Đối với WAN1, sử dụng địa chỉ DNS của ISP là 218.248.233, trong khi WAN2 sẽ sử dụng địa chỉ DNS của Google là 8.8.8.8.
Hình 40: C u hình Monitor IP cho WAN1 Cu hnh tương tự cho WAN2 Ở đây ngư i vit dùng DNS ca Google thay cho DNS ca ISP B m vào Save và thoát ra
Hình 41: C u hình Monitor IP cho WAN2
Bm vào Apply Change để thay đổ i có hiệu lực
Hình 42: K t qu sau khi c u hình Bước 3 : Cấu hình Gateway Group
Sau khi cu hnh Gateway Monitoring, click vào Gateway Group để tạo mt Gateway Group Bm vào nút Add bên phi để thêm Gateway Group mới
Để cấu hình LoadBalancer, hãy đặt tên cho nhóm Gateway và chọn Tier cho WAN1 và WAN2, sau đó nhấn nút lưu để lưu thay đổi.
Hình 44: Tạo Groups Bước 4 : cấu hình Firewall Rules :
Sau khi tạo Group, tip theo chúng ta sẽ tạo Firewall Rule cho Group, bm vào Firewall ở menu và chn Rules Chn Lan interface và cu hnh
Hình 45: Giao di n c a Firewall Rules ệ Tại cuối trang, M c Display Advanced, m c Gateway ch n LoadBalancer-LoadBalancer ụ ụ vừa t ạo và b m Save để áp d ụng thay đổi
Hình 46: Ch nh s a Gateway cho m ng LAN ỉ ử ạ Sau khi áp d ụng thay đổi, bạ n có th ể thy gateway đã đư c hi n th ể như hnh dưới.
Hình 47: K t qu sau khi ch nh s a ỉ ử
Như vy là chúng ta đã hoàn thành cu hnh LoadBanlancer, tip theo sẽ test quá trnh hoạt đng ca dch vụ
Bước 5 : Kiểm tra LoadBalancer. Để kiểm tra LoadBalancer, vào Status ở thanh menu và bm vào ‘Gateway’ để chắc chắn rằng c 1 Gateways đang online và 1 Gateways đang offline.
Mục ‘Traffic Graph’ ở dưới menu ‘ Status’ sẽ cho ngưi qun tr thy lưu lưng T raffic đi qua Gateway theo thi gian thực
Để cài đặt và cấu hình Failover bằng Pfsense, trước tiên, cần tạo các Tier khác nhau Di chuyển đến menu ‘System’ và chọn ‘Routing’ Tại đây, bạn có thể thay đổi các Gateways đã được gán cho LoadBalancer và tiến hành tạo 2 nhóm khác dành cho Failover.
Chọn 'Group' trong System: Gateway Groups để tạo hai nhóm, một cho WAN1 và một cho WAN2 Nếu có sự cố kết nối với WAN1, hệ thống sẽ tự động chuyển sang WAN2 và ngược lại.
Tạo nhóm tên ‘WAN1Failover’ kết nối WAN1 với Tier1 và WAN2 với Tier2, đảm bảo rằng nếu WAN1 gặp sự cố, hệ thống sẽ tự động chuyển sang WAN2 Tại Trigger Lever, chọn Packet Loss; khi phát hiện gói tin ping nào gửi đến DNS không nhận được tín hiệu phản hồi, hệ thống sẽ tự động chuyển đổi sang WAN2.
Hình 50: Tạo Group W AN1 Failover Làm tương tự như hướ ng dẫn ở trên đố ới WAN2 để ạo ‘WAN2Failover’ i v t
Hình 51: Tạo Group WAN2 Failover Như vy là chúng ta đã c 3 Group, 1 Group cho LoadBanlancing, và 2 Group cho Failover
Hình 52: Giao di n sau khi t o các Group ệ ạ Bước 7: Cấu hình Firewall Rules cho Failover
Hiện nay, để cấu hình Firewall Rules cho Failover, bạn cần truy cập vào menu ‘Firewall’ và chọn ‘Rules’ Tại phần Lan, hãy thêm một rule mới dành cho Failover để đảm bảo tính năng hoạt động hiệu quả.
Click vào biểu tưng Add ở pha bên phi để thêm vào Rule mới : Thay đổi như sau :
Interface = LAN Protocol = any Source = LAN net Description = mô t cho Failover
Hình 53: Tạo Rules WAN1 Failover cho card m ng LAN ạ Ở dướ i Display Features c a Gateway , ch n ‘WAN1Failover’ và save lại Làm tương tự để cu hình WAN2Failover
Hình 54: Tạo Rules WAN2 Failover cho card mạng LAN Sau khi thêm các Rule, chúng ta có thể xem danh sách các rule dành cho hệ thống Load Balancer và Failover.
Hình 55: B ng li t kê sau khi thêm các Rules ệ Gán tối thiểu 1 DNS Server cho Gateway và click apply changes để áp dụng thay đổi.
Từ menu ‘System’, chn ‘ General Setup’ và kiểm tra với DNS tương ng, mà chúng ta đã gán cho từng Gateway
Hình 56: Gán DNS Server cho Gateway Chn menu ‘Status’ và click vào ‘Gateway’ để kiểm tra tình trạng
Như vy là chúng ta đã hoàn thành cài đặt, cu hình Failover cho pfSENSE
PfSense LoadBalancer và Failover là giải pháp lý tưởng cho các hộ gia đình và doanh nghiệp có từ hai kết nối Internet trở lên từ các nhà cung cấp dịch vụ khác nhau Thay vì đầu tư vào một router chuyên nghiệp với tính năng LoadBalancer, bạn có thể sử dụng pfSense để tối ưu hóa hiệu suất mạng một cách hiệu quả và tiết kiệm chi phí.
2.6.2.5 High Availability Sync và CARP Cu hình hoàn ch nh c a máy Pfsense 1: ỉ
Hình 58: C u hình Pfsense 1 Cu hình hoàn ch nh c a máy Pfsense 2: ỉ
Sau khi đã cu hình xong tin hành cu hình bằng window XP chc năng
High Availability Sync và CARP :
Hình 60: Giao diện cài đặt High Availability Sync và CARP
Giao diện cài đặt High Availability Sync và CARP cho phép cấu hình chức năng đồng bộ hóa cao, đảm bảo máy chủ chính và máy chủ phụ hoạt động liên tục Trong trường hợp máy chủ chính gặp sự cố, máy chủ Pfsense dự phòng sẽ tự động kích hoạt, duy trì hoạt động ổn định và giảm thiểu thời gian gián đoạn dịch vụ.
Hình 63: C u hình IP o cho LAN và WAN Còn đây là cu hnh đa chỉ IP o cho LAN & WAN:
Tác dụng của việc sử dụng hai địa chỉ IP là để tránh tình trạng mất kết nối khi router 1 gặp sự cố Khi router 1 ngừng hoạt động, máy sẽ chỉ nhận diện địa chỉ IP này và dừng lại Tuy nhiên, nếu địa chỉ mạng LAN thay đổi, máy sẽ kiểm tra xem địa chỉ IP của router 1 còn hoạt động hay không Nếu không, nó sẽ tự động chuyển sang địa chỉ IP của router 2 để tiếp tục kết nối.
Hình 64: Th ực hiệ n quá trình Ở đây chúng ta enable DHCP server trên interface ca LAN lên để cu hnh
Hình 65: Th ực hiệ n quá trình Ở đây phần gateway mặc đnh Pfsense sẽ sử dụng card mà n cp làm gateway
Tuy nhiên nu chúng ta muốn chn ip khác để làm gateway th sẽ đặt vào đây.
Để tránh tình trạng xung đột giữa hai router khi cả hai đều cung cấp DHCP, chúng ta cần cấu hình Failover peer IP và điền địa chỉ của router backup Điều này giúp ngăn ngừa xung đột và đảm bảo rằng router backup sẽ tự động đồng bộ hóa với router master khi đã cấu hình high availability sync.