III Đầu tiên, nhóm chúng em xin gửi l i cm ơn chân thành đ n các ging viên Trưng Đại hc Công Ngh TP.HCM ệ – HUTECH, đặc biệt là quý th y, cô ầ thuc khoa Công Ngh ệThông Tin đã nhi
TỔNG QUAN VỀ ĐỀ TÀI
Lý do ch ọn đề tài
Trong th i k nhân lo ỳ ại con ngưi đang phát triển công nghi p hóa, hiệ ện đại ha đt nước, ngành công nghệ thông tin ca đt nước ta đã c nhng thành công vưt bc Đi đôi cùng v i s phát tri n v công ngh thông tin, mớ ự ể ề ệ ạng lưới cơ sở ạ ầ h t ng m ng máy tính và ạ truyền thông cũng đã đưc nâng cp, tạo điều ki n cho các d ch v m ng ệ ụ ạ gia tăng, trao đổi thông qua m ng phạ ổ bin trên toàn cầu Nhưng cùng vớ ựi s phát tri n m nh m c a h ể ạ ẽ ệ thống mạng máy tính, đặc biệt là sự phát triển rng khắp nơi ca hệ thống m ng Internet, ạ các v t n công phá ho i và l y c p dụ ạ ắ liệu trên m ng di n ra ngày càng nhi u và ngày ạ ễ ề càng nghiêm trng hơn Chúng xut phát t r t nhi u mừ ề ục đch khác nhau như là để đánh cắp d liệu quan tr ng, truy ền mã đc hay vì nh ng mâu thu n, c ẫ ạnh tranh…nhưng tp trung lại đã gây ra mt hu qu rt nghiêm trng c về v t ch t và uy tín c a doanh nghi p ệ đang sử dụng mạng
Chính vì thy tầm quan tr ng c a v n đề bo m t m ng máy tính c a doanh nghi p nên ạ ệ chúng em đã chn đề tài chn đề tài “TÌM HI U V B O M T VÀ TRI N KHAI HỂ Ề Ả Ậ Ể Ệ
THỐNG TƯỜNG LỬA PFSENSE CHO MẠNG DOANH NGHIỆP” làm đồ án chuyên ngành c a nhóm chúng em N i dung đồán gồm 3 chương.
Chương 1: Tổng quan đề tài
Chương 2: Cơ sở lý thuyt
N i dung báo cáo 1 ộ CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
Chương 1: Tổng quan về đề tài
Chương 2: Cơ sở lí thuyt
- T ng quan v công ngh firewall và gi i thi u pfsense ổ ề ệ ớ ệ
T ng quan v c ng ngh firewall 3 ổ ề ộ ệ 1 Định nghĩa firewall
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
2.1 Tổng quan v c ng ngh Firewall ề ộ ệ
Firewall là m t ph n c ầ a hệ thống hay mạng máy tnh đưc thi t k để điều khi n ể truy nh p gi a các m ng b ạ ằng cách ngăn chặn các truy cp không đưc phép trong khi cho phép các truy n thông h p lề ệ N cũng là mt hay m t nhóm các thi t b đưc cu hnh để cho phép, ngăn cn, mã hóa, gii mã hay proxy lưu lưng trao đổi ca các máy tính gia các mi n bề o mt khác nhau d a trên mự t b các lut (rule) hay tiêu chun nào khác
Chc năng chnh ca firewall là kiểm soát lưu lưng gia hai hay nhiều mạng có mc đ tin cy khác nhau để từ đ thi p cơ cht l điều khiển luồng thông tin gia chúng
- Cho phép hoặc ngăn cn truy nh p vào ra gi a các m ng ạ
- Theo dõi luồng d liệu trao đổi gia các m ng ạ
- Kiểm soát ngưi sử d ng và vi c truy nh p cụ ệ a ngư ử d ng i s ụ
- Kiểm soát ni dung thông tin lưu chuyển trên m ng ạ
Không hoàn toàn gi ng nhau gi a các s n phố m đưc thi t k b i các hãng b o m ở t, tuy nhiên có nh ng thành ph ần cơ bn sau trong c u trúc c a m t firewall nói chung (mà mt số trong đ sẽ đưc tìm hiểu r hơn trong phần 2.2 về các công nghệ firewall):
- Các chính sách m ng (network policy) ạ
- Các cơ ch xác thực nâng cao (advanced authentication mechanisms)
- Thống kê và phát hi n các hoệ ạt đng bt thưng (logging and detection of suspicious activity)
Có r t nhi u tiêu chí có th ề ể đưc s d ng phân lo i các s n ph m firewall, ví d ử ụ ạ ụ như cách chia ra thành firewall cng (thi t b đưc thi t k chuyên d ng ho ụ ạt đng trên h ệ điều hành dành riêng cùng mt số xử lý trên các mạch điệ ử tích hp) và firewall mềm n t (phần mềm firewall đưc cài đặt trên máy tnh thông thưng)…Nhưng c lẽ vi c phân loệ ại firewall thông qua công ngh c a s n phệ m firewall đ đưc xem là ph bi n và chính xác ổ hơn tt c
2.2 Giới thiệu tường l a Pfsense ử Để bo vệ cho hệ thống mạng bên trong thì chúng ta có nhiều gii pháp như sử dụng Router Cisco, dùng tưng lửa ca Microsoft như ISA…
Tuy nhiên nh ng thành ph n k ầ ể trên tương đố ối t n kém Vì vy đối với ngưi dùng không mu n t n tiố ố ền nhưng lại mu n có mố t tưng lửa bo v hệ ệ thống m ng bên ạ trong (m ng nạ i b) khi mà chúng ta giao ti p v ối hệthống m ng bên ngoài (Internet) thạ ì pfsense là mt gii pháp ti t ki m và hi u qu t ệ ệ ương đối tốt nht đối với ngưi dùng PfSense là mt ng d ng có chụ c năng đnh tuyn vào tưng l a m nh và mi n ử ạ ễ phí, ng d ng này s cho phép b n m r ng m ng c a mình mà không b ụ ẽ ạ ở ạ thỏa hi p v s ệ ề ự bo mt B t ẳ đầu vào năm 2004, khi monowall mới bắt đầu ch p ch ng đây là mt dựán bo mt tp trung vào các h ệthống nhúng pfSense đã có hơn 1 triệu download và đưc sử dụng để b o v các m ng ệ ạ ở t t c kích c ỡ, t ừcác mạng gia đình đn các m ng lạ ớn ca ca các công ty Ứng d ng này có mụ t cng ng phát tri n r t tích cđồ ể ực và nhiều tính năng đang đưc bổ sung trong mỗi phát hành nhằm ci thiện hơn na tính bo mt, sự ổn đnh và kh năng linh hoạt ca nó
Pfsense bao g m nhiồ ều tnh năng mà bạn v n th y trên các thiẫ t b tưng lửa hoặc router thương mại, chẳng hạn như GUI trên nền Web tạo sự qu n lý mt cách d dàng ễ Trong khi đ phần mềm miễn phí này còn có nhiều tính năng n tưng đối v i ớ firewall/router miễn ph, tuy nhiên cũng c mt số ạ h n ch
Pfsense hỗ tr c bở l i đa ch nguỉ ồn và đa chỉ đch, cổng ngu n hoồ ặc cổng đch hay đa chỉ IP N cũng hỗ tr chnh sách đnh tuyn và có thể hoạt đng trong các ch đ bridge hoặc transparent, cho phép bạn ch cỉ ần đặt pfSense ở gia các thit b mạng mà không cần đòi h i vi c c u hình b sung PfSense cung c p network address translation ỏ ệ ổ
Gi i thi ớ ệu tường lửa pfsense
(NAT) và tính năng chuyển tip cổng, tuy nhiên ng dụng này vẫn còn mt số h n ch ạ với Point-to-Point Tunneling Protocol (PPTP), Generic Routing Encapsulation (GRE) và Session Initiation Protocol (SIP) khi s d ng NAT ử ụ
PfSense đưc dựa trên FreeBSD và giao thc Common Address Redundancy Protocol (CARP) c a FreeBSD, cung c p kh năng dự phòng b ng cách cho phép các ằ qun tr viên nhóm hai hoặc nhiề ưng l a vào m t nhóm t u t ử ự đng chuy n ể đổi d ự phòng Vì nó h ỗtr nhi u kề t nối m ng di n r ng (WAN) nên có thạ ệ ể thực hiện vi c cân ệ bằng t i Tuy nhiên có m t hạn ch v i nó ớ ởchỗ chỉ có thểthực hiện cân b ng lằ ưu lưng phân ph i giố a hai k ốt n i WAN và b n không th ạ ểchỉ đnh đưc lưu lưng cho qua mt kt nối
Hình 1: Mô hnh tưng lửa Pfsense
Aliases c thể giúp bạn tit kiệm mt lưng lớn thi gian nu bạn sử dụng chúng mt cách chính xác
Mt Aliases ngắn cho phép bạn sử dụng cho mt host ,cổng hoặc mạng c thể đưc sử dụng khi tạo các rules trong pfSense Sử dụng Aliases sẽ giúp bạn cho phép bạn lưu tr nhiều mục trong mt nơi duy nht c nghĩa là bạn không cần tạo ra nhiều rules cho nhm các máy hoặc cổng
M t s d ch v ộ ố ị ụ c a Pfsense 6 ủ 1 DHCP Server
PfSense cung cp network address translation (NAT) và tnh năng chuyển ti p c ng, ổ tuy nhiên ng d ng này v n còn m ụ ẫ t số ạ h n ch v i Point- -Point Tunneling Protocol ớ to (PPTP), Generic Routing Encapsulation (GRE) và Session Initiation Protocol (SIP) khi sử d ng NAT ụ
Trong Firewall bạn cũng c thể cu hnh các thit lp NAT nu cần sử dụng cổng chuyển tip cho các dch vụ hoặc cu hnh NAT tĩnh (1:1) cho các host cụ thể Thit lp mặc đnh ca NAT cho các kt nối outbound là automatic/dynamic, tuy nhiên bạn c thể thay đổi kiểu manual nu cần
Nơi lưu các rules (Lut) c a Firewall Để vào Rules ca pfsense vào Firewall
Mặc đnh pfsense cho phép m i trafic ra/vào h ệthống B n ph i tạ ạo ra các rules để qun lí mạng bên trong firewall
Các Firewall rules có th ể đư ắp x p c s đểnó có chỉ hoạt đng vào các thi điểm nht đnh trong ngày hoặc vào nh ng ngày nht đnh cụ thể hoặc các ngày trong tuần
DHCP Server chỉnh cu hnh cho mạng TCP/IP bằng cách tự đng gán các đa chỉ IP cho khách hàng khi h vào mạng
Ngưi dùng có nhu c u ầ cài đặt thêm các chc năng ở m r ng c a chương trnh cài đặt pfSense ,b n ạ có thể thêm các gói t mừ t lựa ch n các ph n m m ầ ề
Gói có thể đưc cài đặt b ng cách s d ng Package Manager, n m t i menu System ằ ử ụ ằ ạPackage Manager s hi n th tẽ ể t c các gói có s n bao g m m t ẵ ồ mô t ng n g n v ắ ềchc năng ca nó
2.4.3 Cấu hình NTP Server cho Pfsense
Dch vụ này giúp ngưi dùng đòng b thi gian mạng NTP (Network Time Protocol)là để đồng b đồng hồ các hệ thống máy tnh thông qua mạng d liệu chuyển mạch gi với đ trễ bin đổi Dch vụ này đưc thit k để tránh nh hưởng ca đ trễ bin đổi bằng cách sử dụng b đệm jitter
2.4.4 Cài đặt Failover và Load Balancing cho Pfsense
Chc năng này sử dụng nền tng Pfsense để cân bằng ti cho traffic từ mạng LAN ra nhiều nhành WAN
2.4.5 High Availability Sync và CARP
High Availability c nghĩa là “Đ sẵn sàng cao“, nhng máy ch, thit b loại này luôn luôn sẵn sàng phục vụ, ngưi sử dụng không cm thy n b trục trặc, hỏng hc gây gián đoạn Để đm bo đưc điều đ, tối thiểu c mt cặp máy, thit b chạy song song, liên tục liên lạc với nhau, cái chnh hỏng, cái phụ sẽ lp tc bit và tự đng thay th
Thông thưng các nhm máy ch đưc gi là "CARP cluster" nhưng CARP chỉ là mt phần High Availability đạt đưc bằng cách sử dụng sự kt hp ca nhiều kỹ thut c liên quan, bao gồm c CARP, trạng thái đồng b (pfsync), và cu hnh đồng b (XMLRPC Sync)
Common Address Redundancy Protocol (CARP): đưc sử dụng bởi các node để chia sẻ 1
IP o (virtual IP) gia nhiều nút với nhau sao cho khi 1 node fail th IP o đ vẫn hoạt đng bởi các node khác CARP đưc bắt nguồn từ OpenBSD như 1 thay th mã nguồn mở cho giao thc route o VRRP (The Virtual Router Redundancy Protocol)
CARP sử dụng multicast v vy cần chú ý tới các switch trên hệ thống c hạn ch hoặc block, filter đa chỉ multicast hay không.
Cài đặt Pfsense
Hình 2: Màn hình welcome to pfsense
Hình 3: Hệ thống hỏi có mu n t o VLANs không, chố ạ n “N”
9 Hình 4: Ch n card m ng WAN th ạ nht, chn card “ em1”
Hình 5: Chn card cho mạng LAN bên trong “em0”
Hình 6: Chn card mạng cho WAN2 “em2”
Hình 7: Sau khi gán xong, chn “y”
11 Hình 8: Cài đặt các Interface (card m ng) Ch n mạ ục 2
Hình 9: Cài đặt IP cho mạng LAN, chn “2”
Hình 12: H ệthống h i mình có nên kích ho t chỏ ạ c năng DHCP không ? Chn “y” là đồng ý Pfsese là DHCP Server
Hình 13: Gán Range Ipv4 c n c p cho mầ ạng LAN “10.10.10.100” và kt thúc là “
Hình 14: H ệthống h i có c u hình Pfsense làm Webserver không, chỏ n “n” không đồng ý Nu đồng ý thì chc năng tái hiện trong cách cài đặt Virtual Server
Tri n khai Pfsense 15 ể 1 Tính năng của Pfsense
2.6.1.1 Pfsense Aliases Để tạo mt Aliases chúng ta vào Firewall -> Aliases
2.6.1.2 NAT Để tạo mt NAT chúng ta vào Firewall ->NAT
2.6.1.3 Firewall Rules Để tạo mt Rules chúng ta vào Firewall -> Rules
Hình 18: Giao di n Rules ệ Để add các rules mới ta nhn vào biểu tưng Add, rồi chúng ta thit lp tnh năng cho nó
Hình 19: Giao di n Edit Rules ệ
2.6.1.4 Firewall Schedules Để tạo mt Schedules m i vào Firewall > Schedules ớ
Hình 20: Giao di n Firewall Schedules ệ Sau đ nhn vào Add để các Firewall rules có thểđưc sắp xpđể nócóchỉhoạt đng vào các thi điểmnht đnhtrong ngàyhoặcvào nhng ngàynht đnhcụ thểho c các ặ ngàytrong tu n ầ
Hình 21: Giao di n Edit Firewall Schedules ệ
Ví dụ: Tạo lch Lichhoctrongtuan ca tháng 11 g m các ngày th 3, 5, 7 và thồ i điểm t ừ
Hình 22: Tạo ví d l ch hụ c trong tuần c a Firewall Schedules
Sau khi t o xong nh n Add Time ạ
Xong rồi nh n save s ẽ ra kt qu
Hình 23: Kt qu c a ví d trong Firewall Schedules ụ
DHCP chỉnh c u hình m ng TCP/IP b ng cách t ạ ằ ự đng gán các đa ch ỉ IP cho ngưi dùng khi vào m ng ạ
Hình 24: Giao di n c a DHCP Server ệ
Ngưi dùng c nhu cầu cài đặt thêm mt số chc năng ca Pfsense
Ngưi dùng vào t i menu System Package Manager s ạ ẽhiển th t t c các gói có sẵn bao g m m t mô t ồ ngắn g n v ềchc năng a nó c Để cài đặt mt gói phần mềm, hãy nhp vào "intall" biểu tưng trên bên ph i c a trang
Hình 25: Giao di n c a Package Manager ệ
Hình 26: Thử cài đặt trên Package Manager Sau khi hoàn thành cài đặt gói , mới sẽ hiển th trong "Installed packages" caPfsense Package Manager
Hình 27: Đã cài đặt thành công
2.6.2.3 C u hình NTP Server cho Pfsense ấ
Cài đặt NTP Server trên Pfsense ta làm các bước như sau:
Mở trình duy t Web, chúng ta nhệ p vào đa chỉ IP c a Pfsense và truy c p vào giao di n ệ Web:
Như đã cài đặt IP mạng LAN trước đ, mnh nhp vào: https://10.10.10.10 sau đ giao diện Web s hi n ra ẽ ệ
Hình 28: Giao di n Web c a Pfsense ệ Ở màn hnh đăng nhp này ta sẽ nhp username và password:
Sau khi đăng nhp thành công sẽ chuyển đn Pfsense Dashboard:
Hình 29: Pfsense Dashboard Truy c p vào menu Service -> NTP
Hình 30: NTP Ở màn hình chính ca NTP, ta truy cp vào tab setting và thực hi n cu hình: ệ
Interface – chn card mạng mà pfSense chạy dch vụ NTP.
Time Servers – nhp vào NTP time server
Add thêm vào NTP server – hỗ tr.
Hình 31: Settings NTP Để kiểm tra trạng thái ca dch vụ, truy cp vào Status-> Services
Hình 32: Ki m tra Sevices c a NTP ể
Và sau đ trong v dụ ca mnh, ta c thể thy NTP service đang hoạt đng
Hình 33: Kt qu NTP hoạt đng
2.6.2.4 Cài đặt Failover và Load Balancing cho Pfsense
Bước 1: Cấu hình Network Interface:
Setup các thông số như sau :
IP Address Wan1 : Nhn từ DHCP
IP Address Wan2 : Nhn từ DHCP
Trước khi tin hành các bước tip the chúng ta cần đm bo rằng Pfso, ense đã đưc cài đặt và chạy đưc
Sau khi login đưc vào giao diện đồ ha, bạn sẽ thy chỉ mới c card Lan, Wan như hnh bên dưới :
Hình 34: Giao diện đồ h a Dashboard Pfsense Để cu hình Interface chn Interface từ Menu và click vào WAN để thêm mô t vào WAN1, chn save để lưu thay đổi.
Hình 35: C u hình Interface WAN thành WAN1
Mt lần n a Click vào Interfaces và ch n OPT1, stick vào Enable Interface để đổi tên từ OPT1 sang WAN2
Tip theo, ch n DHCP m c IPv4 Configuration Type, ho c DHCP6 m c IPv6 ở ụ ặ ở ụConfiguration Type
Hình 36: C u hình OTP 1 thành WAN2 Tại Page cu hình WAN2, ph n cu i trang có m c Reserved Networks, bầ ố ụ ỏ chn Block Private Networks, để ỏ chặ b n traffic t h ừ ệthống m ng nạ i b Click Save để lưu thay đổi.
Hình 37: Bỏ chn Block Private Networks để ỏ chặ b n traffic t h ừ ệthống m ng nạ i bSau đ cun lên đầu trang, sẽ thy hiện dòng Apply Changes, click vào để xác nhn thay đổi có hiệu lực
Bây gi tại Dashboard bạn sẽ thy hiện 3 interface:
Hình 38: Sau khi c u hình t t c Interface Vy là chúng ta đã cu hnh cơ bn cho 2 WAN, bây gi sẽ tip tục cu hình
Bước 2 : Cấu hình Monitor IP :
Trước khi cu hình LoadBalancer cho Pfsense, chúng ta cần cu hình Monitor IP cho LoadBalancer Bm vào ‘System’ trên menu và chn ‘Routing’
Hình 39: Giao diện Gateways để c u hình Monitor IP ở trang ‘Edit gateway’, nhp vào đa ch IP cho c 2 WAN1 và WAN2 Ở WAN1 dùng ỉ đa ch DNS ca ISP là 218.248.233 Ở WAN2 dùng cỉ a Google đ là 8.8.8.8.
Hình 40: C u hình Monitor IP cho WAN1 Cu hnh tương tự cho WAN2 Ở đây ngưi vit dùng DNS ca Google thay cho DNS ca ISP B m vào Save và thoát ra
Hình 41: C u hình Monitor IP cho WAN2
Bm vào Apply Change để thay đổi có hiệu lực
Hình 42: Kt qu sau khi c u hình Bước 3 : Cấu hình Gateway Group
Sau khi cu hnh Gateway Monitoring, click vào Gateway Group để tạo mt Gateway Group Bm vào nút Add bên phi để thêm Gateway Group mới
Hình 43: Giao di n c a Gateway Groups ệ Đặt tên cho Group và chn Tier cho WAN1 và WAN2, bm save để lưu thay đổi Để cu hnh LoadBalancer chúng ta cần chn cùng mt Tier cho các gateway
Hình 44: Tạo Groups Bước 4 : cấu hình Firewall Rules:
Sau khi tạo Group, tip theo chúng ta sẽ tạo Firewall Rule cho Group, bm vào Firewall ở menu và chn Rules Chn Lan interface và cu hnh
Hình 45: Giao di n c a Firewall Rules ệ Tại cuối trang, M c Display Advanced, m c Gateway ch n LoadBalancer-LoadBalancer ụ ụ vừa tạo và bm Save đểáp dụng thay đổi
Hình 46: Ch nh s a Gateway cho m ng LAN ỉ ử ạ Sau khi áp dụng thay đổi, bạn có th ểthy gateway đã đưc hi n thể như hnh dưới.
Hình 47: Kt qu sau khi ch nh s a ỉ ử
Như vy là chúng ta đã hoàn thành cu hnh LoadBanlancer, tip theo sẽ test quá trnh hoạt đng ca dch vụ
Bước 5 : Kiểm tra LoadBalancer. Để kiểm tra LoadBalancer, vào Status ở thanh menu và bm vào ‘Gateway’ để chắc chắn rằng c 1 Gateways đang online và 1 Gateways đang offline.
Mục ‘Traffic Graph’ ở dưới menu ‘ Status’ sẽ cho ngưi qun tr thy lưu lưng Traffic đi qua Gateway theo thi gian thực
Hình 49: Traffic Graph Bước 6 : Cài đặt và cấu hình Failover bằng PfSense Để cu hnh Failover bằng Pfsense, chúng ta cần tạo nhng Tier khác nhau Di chuyển đn menu ‘System’ và chn ‘Routing’ Tại đây chúng ta c thể thy các Gateways đã đưc gán cho LoadBalancer, v vy hãy tin hành tạo 2 nhm khác dành cho Failover.
Chn ‘Group’ ở dưới System: Gateway Groups Ở đây chúng ta sẽ tạo 2 Group,1 Group cho WAN1 và 1 Group cho WAN2 Nu WAN1 mt kt nối hệ thống sẽ tự đng chuyển sang WAN2, và ngưc lại
Tin hành tạo nhm tên ‘WAN1Failover’ , chn WAN1 với Tier1 và WAN2 với Tier2, nu WAN1 hỏng sẽ chuyển sang WAN2 Ở Trigger Lever chn Packet Loss, bt k gi tin ping nào đn DNS không c tn hiệu tr li sẽ tự đng chuyển sang WAN2
Hình 50: Tạo Group WAN1 Failover Làm tương tự như hướng dẫn ở trên đố ới WAN2 để ạo ‘WAN2Failover’.i v t
Hình 51: Tạo Group WAN2 Failover Như vy là chúng ta đã c 3 Group, 1 Group cho LoadBanlancing, và 2 Group cho Failover
Hình 52: Giao di n sau khi t o các Group ệ ạ Bước 7: Cấu hình Firewall Rules cho Failover
Bây gi, chúng ta cần gán Firewall Rules cho Failover Để cu hnh Firewall Rules di chuyển đn menu ‘Firewall’ và chn ‘Rules’ Ở dưới Lan chúng ta phi add thêm rule dành cho Failover
Click vào biểu tưng Add ở pha bên phi để thêm vào Rule mới :
Hình 53: Tạo Rules WAN1 Failover cho card m ng LAN ạ Ở dưới Display Features c a Gateway , ch n ‘WAN1Failover’ và save lại Làm tương tự để cu hình WAN2Failover
Hình 54: Tạo Rules WAN2 Failover cho card m ng LANạ
Sau khi thêm vào nh ng Rule trên, chúng ta có th ểthy nh ng rule li t kê dành cho ệ LoadBanlancer và Failover
Hình 55: B ng li t kê sau khi thêm các Rules ệ Gán tối thiểu 1 DNS Server cho Gateway và click apply changes để áp dụng thay đổi.
Từ menu ‘System’, chn ‘ General Setup’ và kiểm tra với DNS tương ng, mà chúng ta đã gán cho từng Gateway
Hình 56: Gán DNS Server cho Gateway Chn menu ‘Status’ và click vào ‘Gateway’ để kiểm tra tình trạng
Như vy là chúng ta đã hoàn thành cài đặt, cu hình Failover cho pfSENSE
PfSense LoadBalancer và Failover c thể đưc sử dụng ở các h gia đnh, mạng doanh nghiệp… nu bạn c từ 2 kt nối Internet ca 2 ISP trở lên Thay v phi tr tiền cho mt Router chuyên nghiệp với chc năng LoadBalancer, chúng ta c thể dùng pfSense để thay th rt hiệu qu
2.6.2.5 High Availability Sync và CARP
Cu hình hoàn ch nh c a máy Pfsense 1: ỉ
Hình 58: C u hình Pfsense 1 Cu hình hoàn ch nh c a máy Pfsense 2: ỉ
Sau khi đã cu hình xong tin hành cu hình bằng window XP chc năng
High Availability Sync và CARP :
Hình 60: Giao diện cài đặt High Availability Sync và CARP
Hình 61: Giao diện cài đặt High Availability Sync và CARP
Hình 62:Giao diện cài đặt High Availability Sync và CARP
Còn đây là nhng cài đặt cũng như là cu hnh để chc năng high availability sync cho máy ch và ng th đồ i cũng cài đặt máy Pfsense còn lại là backup đề phòng trưng h p máy ch m t đi th máy phụ ẽ s lên thay th m y ch duy trì ho ạt đng
Hình 63: C u hình IP o cho LAN và WAN Còn đây là cu hnh đa chỉ IP o cho LAN & WAN:
Tác dụng ca 2 đa chỉ o là tránh trưng khi router 1 cht đi th máy chỉ đi đn đa chỉ IP này và dừng lại nhưng khi c đia chỉ mạng LAN o này th sẽ khác đi như sau khi máy chỉ đn đa chỉa ip o này n sẽ xét xem đa chi ip router 1 còn hoạt đng ko nu không th sẽ chuyển qua đa chỉ ip con lại ca router 2 và đi ra
Hình 64: Thực hiện quá trình Ở đây chúng ta enable DHCP server trên interface ca LAN lên để cu hnh
Hình 65: Thực hiện quá trình Ở đây phần gateway mặc đnh Pfsense sẽ sử dụng card mà n cp làm gateway
Tuy nhiên nu chúng ta muốn chn ip khác để làm gateway th sẽ đặt vào đây.
Ngoài ra để tránh trưng hp 2 con router trang cp DHCP th chúng ta cu hnh Failover peer IP và điền đa chỉ ca router backup vào để tránh trưng hp trên cũng như chúng ta đã cu hnh high availability sync cho nên khi cu hnh xong bên router backup sẽ tự hiểu phi tr về cho router master
Sau khi cu hnh nhưng bước trên khi router 1 cht đi router 2 sẽ lên làm ch v vy chúng ta vẫy c thể vào mạng nhưng khi router 1 sống lại th quyền làm ch sẽ đưc chuyển lại cho router 1 và router 2 trở về v tr backup ca mnh