CHƯNG 2: THUẬT TOÁN SẮP XẾP2.1 Thuật ton Buble sort2.1.1 Aliase B danh Trong Firewall Pfsense, Alias là mt tnh năng quan trọng giúp quản lýdanh sách các đa ch IP hoc các mc liê
Trang 1TRƯỜNG ĐẠI HỌC ĐIỆN LỰCKHOA CÔNG NGHỆ THÔNG TIN
BÁO CÁO CHUYÊN ĐỀ MÔN HỌC
“Cấu trúc dữ liệu và giải thuật nâng cao”
Sinh viên thực hiện :
Chuyên ngành : QUẢN TRỊ VÀ AN NINH MẠNG
Trang 2PHIẾU CHẤM ĐIỂM
Các sinh viên thực hiện:
STT Họ và tên sinh viên
Trang 3MỤC LỤC
LỜI MƠ ĐẦU 5
CHƯNG 1 THUẬT TOÁN ĐỆ QUY 6
1.1 Tông quan v đệ quy 6
1.1.1 Khái niệm 6
1.1.2 Tác dng của tương la Error! Bookmark not defined 1.2 Kh đệ quy bằng ngăn xếp 7
1.2.1 Đc điểm của an toàn mng 7
1.2.2 Các hnh thc tấn cng mng phô biến 8
1.2.3 Các m hnh bảo mât mng 10
1.2.4 Các biện pháp bảo mât 11
CHƯNG 2: THUẬT TOÁN SẮP XẾP 13
2.1 Thuât toán Buble sort 13
2.1.1 Aliase ( B danh) 13
2.1.2 Rules ( Luât) 14
2.1.3 NAT ( Biên dch đa ch mng) 15
2.1.4 Routing ( Đnh tuyến) 17
2.1.5 Virtual Ips ( IP ảo) 18
2.1.6 Schedules ( Lch trnh) 20
2.1.7 Traffic Sharper ( Quản lý băng thng) 21
2.2 Mt số chc năng và dch v khác 22
2.2.1 VPN 22
2.2.2 Package Manager ( Trnh quản lý gi) 24
2.2.3 Captive Portal ( Công cố đnh) 24
2.2.4 DHCP ( Giao thc cấu hnh host đng) 26
2.2.5 Snort 27
CHƯNG 3: XÂY DỰNG V CHẠY TH NGHIỆM MÔ HNH TRIÊN KHAI PFSENSE 29
3.1 Cài đt và cấu hnh máy ảo 29
Trang 43.1.2 Firewall Pfsense 2.7.0 31
3.1.3 Ubuntu Server 22.04 34
3.1.4 Windows 10 37
3.1 Triển khai phn th nghiệm 41
3.1.3 Bảng đa ch IP các thiết b 42
3.2 Cấu hnh thiết b Router 44
3.2.3 Cấu hnh đa ch IP cho các công router R2 44
3.2.4 Cấu hnh đnh tuyến tnh 44
3.2.5 Cấu hnh cấp IP đng cho các PC ti chi nhánh H Ch Minh 44
3.3 Cấu hnh Firewall Pfsense 45
3.3.3 Cấu hnh đa chi IP cho các công 45
3.3.4 Cấu hnh đnh tuyến 45
3.3.5 Cấu hnh Aliases( B danh) 46
3.3.6 Cấu hnh Rules ( Luât) 47
3.3.7 Cấu hnh DHCP 49
3.3.8 Cấu hnh DNS 50
3.3.9 Cấu hnh NAT ( Biên dch đa ch mng) 51
3.3.10 Cấu hnh Schedules 52 3.3.11 Cấu hnh Traffic Shaper 52 3.3.12 Cấu hnh VPN 54
3.3.13 Cấu hnh Snort 58
3.4 Cấu hnh Web Server 59
3.5 Kết quả chy th nghiệm 61
3.5.3 Kiểm tra dch v DHCP 61
3.5.4 Kiểm tra tnh liên thng trong mng 65
3.5.5 Kiểm tra dch v Web 69
3.5.6 Kiểm tra dch v DNS 70
3.5.7 Kiểm tra dch v VPN 71
3.5.8 Kiểm tra tnh năng Snort 74
Trang 5KẾT LUẬN V HƯỚNG PHÁT TRIÊN 77 TI LIỆU THAM KHẢO 78
Trang 6MỤC LỤC ẢNH
Hnh 1.1: Gii thiệu v Firewall 6
Hnh 1.5: Gii thiệu Malware attack 8
Hnh 1.6: Gii thiệu Phishing attack Error! Bookmark not defined Hnh 1.7: Gii thiệu Man-in-the-middle attack Error! Bookmark not defined Hnh 1.8: Gii thiệu DoS và DDoS Error! Bookmark not defined Hnh 1.9: Gii thiệu SQL injection Error! Bookmark not defined Hnh 1.10: Gii thiệu Zero day attack Error! Bookmark not defined Hnh 2.1: Chc năng Aliase của Firewall PFsense 13
Hnh 2.2: Chc năng Rules của Firewall PFsense 14
Hnh 2.3: Chc năng NAT của Firewall PFsense 15
Hnh 2.4: Chc năng Routing của Firewall PFsense 17
Hnh 2.5: Chc năng Virtual Ips của Firewall PFsense 18
Hnh 2.6: Chc năng Schedules của Firewall PFsense 20
Hnh 2.7: Chc năng Traffic Sharper của Firewall PFsense 21
Hnh 2.8: OpenVPN của Firewall PFsense 22
Hnh 2.9: Chc năng Captive Portal của Firewall PFsense 25
Hnh 2.10: Tnh năng Snort trên Firewall PFsense 27
Hnh 3.1 Cài đt EVE-NG trên VMware 30
Hnh 3.2 Khi đng cng c EVE-NG 30
Hnh 3.3 Cài đt và khi dng PFsense 33
Hnh 3.4 Giao diện web quản tr của Pfsense 33
Hnh 3.5 Tải và cài đt Ubuntu Server trên máy ảo VMware 34
Hnh 3.6 Trang web mc đnh của Apache2 35
Hnh 3.7 Giao diện Web sau khi đưa ni dung website lên server 36
Hnh 3.8 To máy ảo cho windows 10 38
Hnh 3.9 Cài đt máy Windows 10 39
Hnh 3.10 Khi đng windows 10 40
Trang 7Hnh 3.12: Bảng đa ch IP 43
Hnh 3.13: Cấu hnh đa ch IP cho các công router R2 44
Hnh 3.14: Cấu hnh đnh tuyến tnh trên router R2 44
Hnh 3.15: Cấu hnh DHCP trên router R2 44
Hnh 3.16: Cấu hnh đa chi IP cho các công Firewall Pfsense 45
Hnh 3.17: Cấu hnh đnh tuyến trên Firewall 45
Hnh 3.18: Cấu hnh Aliase( B danh) 46
Hnh 3.19: Cấu hnh Rules ( Luât) công WAN 47
Hnh 3.20: Cấu hnh Rules ( Luât) công LAN 48
Hnh 3.21: Cấu hnh Rules ( Luât) công DMZ 48
Hnh 3.22: Cấu hnh DHCP 49
Hnh 3.23: Cấu hnh DNS 50
Hnh 3.24: Cấu hnh NAT ( Biên dch đa ch mng) 51
Hnh 3.25: Cấu hnh Schedules( Lch trnh) 52
Hnh 3.26: Cấu hnh Traffic Shaper 52
Hnh 3.27: Gii hn UPLOAD là 10 Mbit/s 52
Hnh 3.28: Gii hn DOWNLOAD là 10 Mbit/s 53
Hnh 3.29: To OpenVPN trên Firewall Pfsense 54
Hnh 3.30: To Certificate Authority 54
Hnh 3.31: Khai báo thng tin để add CA 55
Hnh 3.32: Thiết lâp VPN Server 55
Hnh 3.33: Thiết lâp Tunnel Setting 56
Hnh 3.34: Thiết lâp Firewall rule 56
Hnh 3.35: To tài khoản s dng cho ngươi dng s dng vpn 57
Hnh 3.36: Cấu hnh Snort 58
Hnh 3.37: Cấu hnh đa ch IP cho Web Server 59
Hnh 3.38: Cài đt dch v Apache2 59
Hnh 3.39: Source code đưc lưu trữ ti thư mc cấu hnh dch v web 59
Hnh 3.40: Kiểm tra giao diện dch vu ̣ Web 60
Trang 8Hnh 3.41: Kiểm tra DHCP trên Pc kinh doanh ti tr s chnh 61
Hnh 3.42: Kiểm tra DHCP trên Pc kế toán ti tr s chnh 62
Hnh 3.43: Kiểm tra DHCP trên Pc marketing ti tr s chnh 62
Hnh 3.44: Kiểm tra DHCP trên Pc kinh doanh ti tru ̣ s chnh 63
Hnh 3.45: Kiểm tra DHCP trên Pc ky ̃ thuât ti chi nhánh 64
Hnh 3.46: Kiểm tra DHCP trên Pc kinh doanh ti chi nhánh 64
Hnh 3.47: Kiểm tra t Pc giám đốc ti tr s chnh ping ti pc k thuât ti chi nhánh 65
Hnh 3.48: Kiểm tra ping t Pc kinh doanh ti tr s chnh ping ti pc kinh doanh ti chi nhánh 66
Hnh 3.49: Kiểm tra ping t máy web server ti Firewall Pfsense 68
Hnh 3.50: Kiểm tra truy câp internet t máy web server 68
Hnh 3.51: Kiểm tra dch v Web sau khi Public 69
Hnh 3.52: Kiểm tra thng tin ip máy tnh của nhn viên 70
Hnh 3.53: Kiểm tra t máy kinh doanh ti website.vugiahien.vn 70
Hnh 3.54: Kiểm tra đa ch IP t máy windows 10 71
Hnh 3.55: Kiểm tra ping t windows10 ti IP local của Web server 71
Hnh 3.56: Login tài khoản vpn đã đưc to trên Firewall Pfsense 72
Hnh 3.57: VPN thành cng t máy Windows10 72
Hnh 3.58: Ping thành cng t máy window10 ti Web server sau khi dng VPN 73
Hnh 3.59: Remote Web Server t Windows10 73
Hnh 3.60: Đa ch IP của máy Kali linuxs 74
Hnh 3.61: Thực hiện Scan hệ thống trên máy Kali linux 74
Hnh 3.62: Bât dch v Snort trên Pfsense 75
Hnh 3.63: Cảnh báo v hot đng bất thương của Snort 75
Hnh 3.64: Thng tin v đa ch IP đã b block bi Snort 76
Trang 9DANH MỤC TỪ VIẾT TẮT
STT Ký hiệu chữ viết tắt Chữ viết đầy đủ (Anh – Việt)
Dch sang đa ch vât lý mng
Giao thc Internet
Mng riêng ảo4
5
6
7
8
Trang 10LƠI M ĐẦUCng nghệ thng tin (Information Technology) là mt ngành khoa học vàc cả các yếu tố như cng nghệ và kinh tế trong đ Các sinh viên chú ý nếu ctiếng Anh mà đã c tiếng Việt tưng ng th khng cn để nguyên bản tiếngAnh trong ngoc Viết như dòng th nhất cho trương hp t tiếng Anh đ chưaphô dng và các em tm s dng các thuât ngữ tiếng Việt.
Trang 11CHƯNG 1 THUẬT TOÁN ĐỆ QUY1.1 Tông quan v đệ quy
1.1.1 Khi niệm
zxd
Hinh 1.1: Gơ thêu v FrewallFont chữ: Times New Romans cỡ chữ 13, bảng mã Unicode; căn hai bênl trái 3,5 cm; l trên, l dưi: 2,5 cm; l phải 2cm; giãn dòng 1.5; li vào đudòng 1 cm; khng đưc nén (condensed) hoc giãn (expanded) các chữ ngoitr những trương hp đc biệt
Tương la c thể đưc cấu hnh để chn hoc cho phép các lưu lưngmng dựa trên các quy tắc đưc thiết lâp trưc đ Các quy tắc này c thể đưcthiết lâp để chn hoc cho phép lưu lưng mng t các đa ch IP c thể, cáccông mng hoc các giao thc mng c thể
Trang 121.2 Khử đệ quy bằng ngăn xếp
1.2.1 Đc đim của an toàn mng
An toàn mng là mt lnh vực quan trọng trong thế gii k thuât số hiện đi Đểbảo vệ thng tin, dữ liệu và hệ thống mng khỏi các mối đe dọa và tấn cng, cmt số đc điểm chnh:
1 Bảo mât thng tin: Bảo mât thng tin đảm bảo rằng dữ liệu quan trọng khngb truy câp, sa đôi hoc xa bi ngươi khng c quyn truy câp Điu nàythương đòi hỏi việc s dng mã ha thng tin và quản lý quyn truy câp
2 Xác thực và ủy quyn: Hệ thống an toàn mng thương yêu cu xác thựcngươi dng và cấp quyn truy câp dựa trên vai trò của họ Điu này giúpngăn chn ngươi khng c quyn truy câp vào thng tin hay hệ thống quantrọng
3 Kiểm tra và giám sát: Các hệ thống an toàn mng thương đưc thiết lâp đểtheo dõi và ghi li các hot đng trong mng, giúp phát hiện sm các hotđng đáng ngơ và tấn cng
4 Bảo vệ mng khng dy: Mng khng dy thương là điểm yếu trong hệthống an toàn mng, do đ, việc bảo vệ và mã ha kết nối khng dy rấtquan trọng
5 Bảo vệ khỏi mã đc: Phn mm đc hi, chẳng hn như virus, malware vàphn mm đc hi khác, c thể gy hi cho hệ thống Do đ, bảo vệ khỏi mãđc là mt phn quan trọng của an toàn mng
6 Firewall: Firewall là mt cng c quan trọng trong việc kiểm soát lưu lưngmng, ngăn chn các kết nối khng mong muốn và bảo vệ hệ thống khỏi tấncng t bên ngoài
7 Quản lý rủi ro: An toàn mng thương liên quan đến việc xác đnh và quản lýcác rủi ro tim ẩn Các hệ thống và dữ liệu cn đưc đánh giá để xác đnh vàgiảm thiểu rủi ro
8 Phản ng và phc hi: Các kế hoch phản ng và phc hi dữ liệu sau khi
Trang 13giúp đảm bảo rằng hệ thống c thể khi phc sau khi b tấn cng hoc gp sự cố.
9 Chnh tr và tun thủ: Chnh tr an toàn mng và tun thủ các quy tắc và quyđnh là quan trọng để đảm bảo an toàn mng trong tô chc hoc hệ thống cthể
10.Hỗ tr và đào to: Ngươi dng và nhn viên cn đưc đào to v các quy tắc
và thực hành an toàn mng để giúp ngăn chn các lỗ hông t s h conngươi
1.2.2 Cc hnh thưc tấn cng mng phô biến
Hinh 1.5: Gơ thêu Malware attack
Lỗ hông Zero-day (0-day vulnerabilities) là các lỗ hông bảo mât chưađưc cng bố, các nhà cung cấp phn mm chưa biết ti, và d nhiên, chưa cbản vá chnh thc Chnh v thế, việc khai thác những lỗ hông “mi ra lò” nàyv cng nguy hiểm và kh lương, c thể gy hâu quả nng n lên ngươi dng vàcho chnh nhà phát hành sản phẩm
1 Cc loi khc
Ngoài ra, còn rất nhiu hnh thc tấn cng mng khác như: Tấn cngchuỗi cung ng , Tấn cng Email, Tấn cng vào con ngươi, Tấn cng ni b tôchc,
Trang 14tiến ha phc tp, tinh vi đòi hỏi các cá nhn, tô chc phải liên tc cảnh giác &câp nhât các cng nghệ phòng chống mi.
Trang 151.2.3 Cc m hnh bảo mật mng
C nhiu m hnh bảo mât mng đưc s dng để đảm bảo an toàn cho hệ thống
và dữ liệu trong mi trương mng Dưi đy là mt số m hnh bảo mât mngphô biến:
1 M hnh Perimeter (Firewall): Trong m hnh này, mt tương la(firewall) đưc đt ranh gii giữa mng ni b và mng ngoi vi(Internet) Firewall kiểm soát lưu lưng mng đến và ra khỏi mng nib, ngăn chn các kết nối khng mong muốn và tấn cng t bên ngoài.M hnh này đc biệt hữu ch cho việc bảo vệ mng ni b khỏi các nguyc t Internet
2 M hnh Zero Trust: M hnh Zero Trust giả đnh rằng khng c ai hocbất kỳ thiết b nào đưc tin tưng mc đnh Thay v tâp trung vào bảo vệperimeter, m hnh này yêu cu xác thực và kiểm tra ngươi dng và thiếtb mỗi khi truy câp hệ thống hay dữ liệu, bất kể họ trong hoc ngoàimng ni b
3 M hnh Segmentation: Trong m hnh này, mng ni b đưc chia thànhcác phn đon (segments) riêng biệt, và quyn truy câp giữa các phnđon đưc kiểm soát cht chẽ Điu này giúp ngăn chn sự ly lan của tấncng t mt phn đon sang phn đon khác trong trương hp xm nhâp
4 M hnh VPN (Virtual Private Network): VPN s dng mã ha để to kếtnối an toàn giữa mng ni b và các thiết b hoc ngươi dng xa, chophép họ truy câp tài nguyên mng mà khng cn tiếp cân trực tiếp quaInternet Điu này bảo vệ dữ liệu truyn qua kết nối VPN khỏi việc bđánh cắp hoc theo dõi
5 M hnh Honey Pot: M hnh này đt các thiết b giả mo (honey pots)trên mng để la và thu thâp thng tin v tấn cng t ngươi tấn cng.Honey pots khng cha dữ liệu thực tế và đưc s dng để phát hiện vànghiên cu các hnh thc tấn cng mi
Trang 166 M hnh SIEM (Security Information and Event Management): M hnhnày liên quan đến việc thu thâp và phn tch dữ liệu liên quan đến an toànmng t nhiu ngun khác nhau để phát hiện các hot đng đáng ngơ vàtấn cng.
7 M hnh Cloud Security: Đối vi các m hnh đám my, an toàn mngthương liên quan đến việc s dng các dch v bảo mât đám my, kiểmsoát quyn truy câp và theo dõi các hot đng trong mi trương đám my
8 M hnh BYOD (Bring Your Own Device): Trong m hnh này, tô chcphải quản lý và bảo mât các thiết b cá nhn mà nhn viên s dng để truycâp mng ni b Điu này đòi hỏi việc triển khai các chnh sách và cngnghệ để đảm bảo tnh bảo mât
1.2.4 Cc biện php bảo mật
C nhiu biện pháp bảo mât mng mà bn c thể triển khai để bảo vệ hệ thống
và dữ liệu của bn khỏi các mối đe dọa và tấn cng Dưi đy là mt số biệnpháp quan trọng:
Mã ha dữ liệu: S dng mã ha để bảo vệ dữ liệu quan trọng trong quátrnh truyn và lưu trữ Mã ha đảm bảo rằng ngươi khng c quyn truycâp khng thể đọc hoc sa đôi dữ liệu
Firewall: Thiết lâp và cấu hnh tương la để kiểm soát lưu lưng mng vàngăn chn các kết nối khng mong muốn hoc tấn cng t bên ngoài. Câp nhât và Bảo tr: Đảm bảo hệ thống và phn mm lun đưc câp nhâtvi các bản vá bảo mât mi nhất để bảo vệ khỏi các lỗ hông đã biết. Xác thực mnh: S dng xác thực mnh bằng cách kết hp hai hocnhiu yếu tố xác thực, chẳng hn như mât khẩu và mã xác minh (OTP),
để đảm bảo ngươi dng là ai họ ni họ là
Kiểm tra và giám sát: Theo dõi và ghi li các hot đng mng để pháthiện sm các hot đng đáng ngơ hoc tấn cng
Trang 17 Quản lý quyn truy câp: Hn chế quyn truy câp để đảm bảo rằng ngươidng ch c quyn truy câp vào những tài nguyên mà họ cn để làm việc. Phn đon mng (Network Segmentation): Chia mng ni b thành cácphn đon riêng biệt để ngăn chn sự ly lan của tấn cng t mt phnđon sang phn đon khác.
Quản lý bản quyn và giấy phép: Đảm bảo rằng bn tun thủ các quyns hữu tr tuệ và giấy phép phn mm khi s dng các ng dng và dchv trên mng
Chnh tr an toàn mng: Xy dựng và thực hiện các chnh tr và quy tắc antoàn mng trong tô chc, bao gm chnh sách bảo mât và quá trnh bảomât
Đào to nhn viên: Đào to nhn viên v các nguy c bảo mât mng vàcách phòng nga các mối đe dọa Ngươi dng nắm vững những nguy c c bản sẽ giúp ngăn chn nhiu tấn cng
Bảo mât thiết b di đng: Đảm bảo rằng thiết b di đng như điện thoithng minh và máy tnh bảng cũng đưc bảo mât và tun thủ các chnh tr
an toàn mng
Sao lưu và khi phc dự phòng: Thực hiện quá trnh sao lưu thươngxuyên và chuẩn b kế hoch khi phc dự phòng để đảm bảo dữ liệu cthể đưc phc hi sau sự cố
Máy chủ Proxy: S dng máy chủ proxy để ẩn đa ch IP thực của máychủ và ngăn chn tấn cng trực tiếp lên máy chủ
Trang 18CHƯNG 2: THUẬT TOÁN SẮP XẾP2.1 Thuật ton Buble sort
2.1.1 Aliase ( B danh)
Trong Firewall Pfsense, Alias là mt tnh năng quan trọng giúp quản lýdanh sách các đa ch IP hoc các mc liên quan đến mng mt cách dễ dàng.Alias cho phép bn đt tên và gom nhm các IP li vi nhau, t đ giúp choviệc quản lý Firewall Pfsense tr nên dễ dàng hn
Hinh 2.1: Chưc năng Alase ca Frewall PFsenseCác Alias c thể đưc s dng để đi diện cho mt hoc nhiu đa ch IP,mt hoc nhiu khu vực mng (subnet), các port (công), các protocol, và cácdch v (service) Alias cho phép bn to mt danh sách các mc này, và s dng li chúng trong nhiu quy tắc Firewall khác nhau
Mt v d s dng Alias trong Firewall Pfsense là khi bn muốn cho phéptruy câp vào mt danh sách các trang web nhất đnh Thay v to mt rule chomỗi trang web, bn c thể to mt Alias cha danh sách các đa ch IP của cáctrang web đ và s dng Alias này trong mt rule duy nhất
Trang 19Ngoài ra, Alias cũng cho phép bn dễ dàng câp nhât và quản lý danh sáchcác đa ch IP, khu vực mng, port, protocol, và service mt cách hiệu quả Khidanh sách này thay đôi, bn ch cn câp nhât Alias và các rule s dng Alias đ
sẽ đưc câp nhât tự đng
V vây, Alias là mt tnh năng rất hữu ch trong Firewall Pfsense, giúpcho việc quản lý và bảo vệ mng tr nên dễ dàng và hiệu quả hn
2.1.2 Rules ( Luật)
Rules (quy tắc) là mt chc năng quan trọng của tương la PFsense, đưcs dng để quản lý và kiểm soát lưu lưng dữ liệu trên mng Mỗi quy tắc đnhngha mt tâp hp các điu kiện để kiểm tra lưu lưng dữ liệu và mt hành đng
để thực hiện nếu các điu kiện đưc đáp ng
Hinh 2.2: Chưc năng Rules ca Frewall PFsenseQuy tắc c thể đưc thiết lâp cho các giao thc khác nhau như TCP,UDP, ICMP, vv và c thể đưc áp dng cho các đa ch IP, port và giao thc cthể Các quy tắc đưc áp dng liên tc t trên xuống dưi và thương đưc ưutiên theo th tự để đảm bảo rằng các quy tắc đưc áp dng chnh xác
Trang 20Đối vi Firewall PFsense, Rules c thể đưc s dng để kiểm soát truycâp mng, cấu hnh mng NAT, chn các đa ch IP đc hi, gii hn băngthng, xác đnh các quy tắc cho VPN, vv Các quy tắc còn c thể đưc s dng
để giám sát lưu lưng mng và báo cáo v các hot đng mng khng bnhthương
2.1.3 NAT ( Biên dch đa ch mng)
Chc năng NAT (Network Address Translation) là mt tnh năng quantrọng trong tương la Pfsense NAT đưc s dng để chuyển đôi đa ch IP củacác thiết b trong mng ni b sang đa ch IP của b đnh tuyến (router) ngoàimng, giúp cho các thiết b trong mng ni b c thể truy câp internet và giaotiếp vi các thiết b khác trên mng Internet
Hinh 2.3: Chưc năng NAT ca Frewall PFsenseTrong Pfsense, NAT c thể đưc cấu hnh để cho phép các kết nối đến t bên ngoài đưc chuyển hưng đến các thiết b trong mng ni b thng qua cácquy tắc cấu hnh NAT Ngưc li, NAT cũng cho phép các kết nối ra ngoàiinternet t các thiết b trong mng ni b
Trang 21Ngoài ra, NAT trong Pfsense cũng hỗ tr mt số tnh năng khác như PortForwarding, NAT Reflection, Outbound NAT và 1:1 NAT Các tnh năng nàycung cấp các phưng tiện cho việc cấu hnh và quản lý các quy tắc NAT phhp vi nhu cu của mng và ng dng s dng trên mng.
Trang 222.1.4 Routing ( Đnh tuyến)
Chc năng Routing của Firewall Pfsense là cho phép điu hưng dữ liệutrên mng của bn N giúp xác đnh cách mà các gi dữ liệu đưc chuyển tiếpgiữa các mng và các thiết b khác nhau trong mng
Hinh 2.4: Chưc năng Routng ca Frewall PFsense
Pfsense hỗ tr nhiu loi routing, bao gm:
Static routing: là loi routing c bản nhất, cho phép bn đnh tuyến cácgi dữ liệu đến đa ch IP c thể
Dynamic routing: là loi routing tự đng, n s dng các giao thc đnhtuyến để tm kiếm đương đi tối ưu nhất cho các gi dữ liệu Pfsense hỗtr các giao thc đnh tuyến như OSPF, RIP và BGP
Policy-based routing: cho phép bn xác đnh đương đi của các gi dữ liệudựa trên các tiêu ch như đa ch ngun, đa ch đch hoc công
Load balancing: cho phép phn phối các gi dữ liệu đến các đương đikhác nhau, giúp tăng tốc đ truyn tải dữ liệu và tăng tnh sẵn sàng củamng
Trang 23Vi chc năng Routing của Firewall Pfsense, bn c thể quản lý và điuhưng dữ liệu trên mng của bn mt cách linh hot và hiệu quả.
2.1.5 Virtual Ips ( IP ảo)
Chc năng Virtual IPs (VIPs) trong Firewall Pfsense là mt tnh năng chophép nhiu đa ch IP đưc gán cho mt giao diện mng đn VIPs cho phépmt số ng dng c thể chy trên nhiu máy chủ vât lý khác nhau nhưng vẫn ccng đa ch IP trên mng
Hinh 2.5: Chưc năng Vrtual Ips ca Frewall PFsense
Các loi VIPs bao gm:
IP Alias: cho phép đnh ngha thêm mt hoc nhiu đa ch IP cho mtgiao diện mng Điu này rất hữu ch khi bn muốn đnh tuyến các dchv đến máy tnh khác nhau trên mng LAN của bn
CARP (Common Address Redundancy Protocol): mt giao thc dựa trênđa ch IP đưc s dng để cung cấp tnh năng cn bằng tải và sự dự phòng cho các máy chủ Khi mt máy chủ chnh s dng VIP của mnh,các máy chủ dự phòng c thể thay thế n mà khng cn sa đôi đa ch IPcủa VIP
Proxy ARP (Address Resolution Protocol): cho phép các máy tnh kháctrên cng mt mng LAN đnh tuyến các yêu cu đến VIP của bn Điu
Trang 24này cho phép các máy tnh khác trong mng LAN c thể truy câp vào cácdch v mà bn cung cấp thng qua VIP của bn.
Việc s dng VIPs giúp tăng tnh sẵn sàng và linh hot cho các ng dng
và dch v trên mng của bn
Trang 252.1.6 Schedules ( Lch trnh)
Chc năng Schedules trong Firewall Pfsense cho phép ngươi quản tr tolch trnh để áp dng các quy tắc tương la theo thơi gian c thể Vi chc năngnày, ngươi dng c thể thiết lâp các quy tắc tương la như mt kế hoch hàngngày, hàng tun, hàng tháng hoc theo mt lch trnh c thể Điu này rất hữu
ch để gii hn truy câp vào các dch v hoc ng dng ch trong thơi gian nhấtđnh, giúp quản tr mng c thể kiểm soát đưc lưu lưng mng và bảo mât hệthống
Hinh 2.6: Chưc năng Schedules ca Frewall PFsense
V d, ngươi quản tr c thể thiết lâp mt quy tắc tương la cho phép truycâp vào mt ng dng c thể t 8h sáng đến 5h chiu th Hai đến th Sáu hàngtun Sau thơi gian đ, quy tắc sẽ tự đng b tắt và khng cho phép truy câp vào
ng dng đ Chc năng này giúp ngươi quản tr giảm thiểu rủi ro bảo mât vàquản lý tốt hn các hot đng truy câp mng của ngươi dng
Trang 262.1.7 Traffic Sharper ( Quản lý băng thng)
Chc năng Traffic Shaper của Firewall Pfsense cho phép quản lý băngthng mng để đảm bảo sự ôn đnh và cng bằng trong việc phn phối băngthng cho các ng dng và dch v
Hinh 2.7: Chưc năng Traffc Sharper ca Frewall PFsense
Vi chc năng Traffic Shaper, ngươi dng c thể to ra các rule để giihn tốc đ truy câp, xác đnh các ưu tiên cho các ng dng và dch v quantrọng hn, giúp tối ưu ha băng thng và tránh tnh trng quá tải
Firewall Pfsense hỗ tr mt số phưng pháp Traffic Shaper như CBQ,HFSC, PRIQ, RRULQ, ngoài ra còn c thể ty chnh các tham số như tốc đtruy câp, băng thng, đ trễ, để tối ưu ha quản lý băng thng mng
Trang 272.2 Mt s chưc năng và dch v khc
2.2.1 VPN
Firewall Pfsense cung cấp các tnh năng VPN để cho phép các kết nốimng đưc thiết lâp t xa mt cách an toàn Các giao thc VPN đưc hỗ tr baogm:
OpenVPN: là giao thc VPN mã ngun m, đưc coi là an toàn và hiệuquả N đưc cung cấp vi giao diện ngươi dng trực quan và dễ sdng
IPsec: là mt giao thc VPN phô biến, đưc s dng rng rãi trong cácdoanh nghiệp IPsec cho phép to ra các kết nối VPN an toàn và ôn đnh. L2TP: là mt giao thc VPN tiêu chuẩn đưc s dng để to ra các kếtnối VPN an toàn giữa các máy tnh hoc thiết b mng
Firewall Pfsense cũng cung cấp tnh năng chuyển mch VPN, cho phépcác kết nối VPN đưc chuyển đôi giữa các máy chủ VPN khác nhau mt cách
dễ dàng và nhanh chng Ngoài ra, Firewall Pfsense cũng hỗ tr tnh năng xácthực đa nhn tố, bảo vệ các kết nối VPN bằng cách yêu cu các thng tin xácthực t nhiu ngun khác nhau
2.2.1.1 OpenVPN
OpenVPN là mt trong những dch v VPN đưc hỗ tr bi FirewallPfsense OpenVPN là mt giải pháp mã ngun m, cung cấp khả năng kết nốimnh mẽ và bảo mât thng qua việc s dng mã ha SSL/TLS
Trang 28Vi OpenVPN, ngươi dng c thể truy câp mng ni b của tô chcthng qua kết nối Internet, giúp cung cấp tnh linh hot và tiện li cho nhn viênlàm việc t xa Ngoài ra, OpenVPN còn cung cấp nhiu tnh năng bảo mât, baogm khả năng xác thực hai yếu tố, bảo vệ chống li tấn cng DDoS và khả năngđnh tuyến thng minh để tối ưu ha hiệu suất kết nối.
Trong Firewall Pfsense, OpenVPN c thể đưc cấu hnh thng qua giaodiện web quản tr, cho phép ngươi dng dễ dàng to và quản lý các máy chủ vàmáy khách VPN Bên cnh đ, Pfsense còn hỗ tr các cấu hnh nng cao choOpenVPN như chuyển hưng đa ch IP, cấu hnh hn chế băng thng, quản lýđăng nhâp và giám sát lưu lưng mng
2.2.1.2 IPSec ( Giao thưc bảo mật Internet)
IPSec (Internet Protocol Security) là mt giao thc bảo mât mng dựatrên m hnh client-server để thiết lâp mt kênh kết nối bảo mât giữa hai hocnhiu thiết b mng IPSec đưc s dng phô biến trong các hệ thống VPN(Virtual Private Network) để to ra mt kênh kết nối an toàn giữa các mngkhác nhau
Firewall Pfsense hỗ tr IPSec VPN để cho phép các thiết b trong mngkết nối an toàn vi nhau thng qua Internet IPSec VPN cho phép truy câp timng ni b của tô chc t xa mt cách an toàn và bảo mât N s dng cácgiao thc mã ha để đảm bảo tnh toàn vẹn của dữ liệu và sự xác thực của ngươidng
Firewall Pfsense c thể hot đng như mt máy chủ IPSec VPN và cũngc thể đưc cấu hnh để kết nối vi mt máy chủ IPSec VPN bên ngoài Cáctnh năng bảo mât mnh của IPSec VPN làm cho n tr thành lựa chọn phô biếncho các tô chc và doanh nghiệp để thiết lâp các kết nối mng an toàn giữa cácchi nhánh và văn phòng làm việc t xa
Trang 292.2.1.3 L2TP ( Giao thưc đơng hầm 2 lớp)
L2TP (Layer 2 Tunneling Protocol) là mt giao thc VPN (VirtualPrivate Network) đưc s dng để to kết nối mng giữa các thiết b vi nhauthng qua mt kết nối Internet cng cng L2TP c khả năng mã ha dữ liệu vàgiúp tăng cương tnh bảo mât trong quá trnh truyn tải thng tin
Firewall Pfsense hỗ tr việc thiết lâp kết nối VPN L2TP cho phép ngươidng t xa kết nối đến mng ni b của tô chc hoc doanh nghiệp mt cách antoàn và bảo mât Việc s dng L2TP trên Firewall Pfsense cũng giúp quản trviên c thể theo dõi và quản lý lưu lưng dữ liệu truy câp t xa mt cách hiệuquả
2.2.2 Package Manager ( Trnh quản lý gi)
Package Manager là mt tnh năng của Firewall Pfsense cho phép ngươidng cài đt và quản lý các gi phn mm bô sung (packages) cho hệ thống củamnh Các packages này cung cấp các tnh năng và chc năng bô sung cho hệthống như: quản lý DNS, phn tch lưu lưng mng, phn tch bảo mât, quản lýngươi dng, quản lý dch v mng, v.v
Package Manager cho phép ngươi dng dễ dàng tm kiếm, tải v và càiđt các packages mt cách nhanh chng và tiện li N cũng cung cấp thng tinchi tiết v các packages đã cài đt và cho phép ngươi dng câp nhât cácpackages này khi c phiên bản mi
Package Manager giúp ngươi dng m rng và ty chnh hệ thốngFirewall Pfsense của mnh để ph hp vi nhu cu và yêu cu c thể của họ2.2.3 Captive Portal ( Công c đnh)
Chc năng Captive Portal của Firewall Pfsense là mt tnh năng giúp giihn truy câp Internet cho ngươi dng trong mt mng N hot đng bằng cáchyêu cu ngươi dng cung cấp thng tin xác thực để truy câp Internet, như tênngươi dng và mât khẩu hoc mt mã xác thực đưc cấp trưc Điu này giúp
Trang 30hn chế sự truy câp của những ngươi khng c quyn truy câp vào mng, đngthơi cũng giúp quản lý và giám sát lưu lưng Internet trong mng.
Hinh 2.9: Chưc năng Captve Portal ca Frewall PFsense
Captive Portal cho phép to mt trang đăng nhâp ty chnh, trang thngbáo hoc trang chuyển hưng cho ngươi dng khi họ truy câp Internet Tnhnăng này cũng cho phép to tài khoản ngươi dng riêng và quản lý lưu lưngInternet theo ngươi dng
Ngoài ra, Captive Portal cũng c tnh năng gii hn thơi gian s dngInternet của ngươi dng, cho phép to các chnh sách truy câp Internet linh hot
và ty chnh hn cho tng nhm ngươi dng khác nhau
Trang 312.2.4 DHCP ( Giao thưc cấu hnh host đng)
2.2.4.1 DHCP Server
DHCP (Dynamic Host Configuration Protocol) Server là mt chc năngcủa Firewall Pfsense cho phép tự đng cấp phát các thng tin cấu hnh IP chocác thiết b trong mt mng Khi mt thiết b kết nối đến mng, DHCP Server sẽ
tự đng cấp phát đa ch IP, subnet mask, default gateway, DNS server, NTPserver và các thng tin cấu hnh khác để thiết b c thể kết nối đến mng và truycâp internet
Pfsense hỗ tr cấu hnh DHCP Server vi nhiu ty chọn như:
Cấp phát đa ch IP tnh hoc đng
Thiết lâp thơi gian cho thuê đa ch IP (lease time)
Tự đng câp nhât DNS server
Cho phép khai báo tên min (domain name)
Cấu hnh các thng số ty chọn như WINS server, NTP server, option 43,option 60,
Vi chc năng DHCP Server, Pfsense giúp quản lý và phn bô đa ch IPcho các thiết b trong mng mt cách dễ dàng và hiệu quả
2.2.4.2 DHCP relay
DHCP relay là mt tnh năng trên Firewall Pfsense, cho phép chuyển tiếpcác yêu cu DHCP t mng con sang mt DHCP server khác mng ln hn.Khi mt máy tnh trong mt mng con yêu cu đa ch IP, thng thương n sẽgi yêu cu này ti mt DHCP server nằm trong mng đ Tuy nhiên, khi mtmng con đưc kết nối vi mt mng ln hn, chẳng hn như Internet, máy tnhtrong mng con sẽ khng tm thấy bất kỳ DHCP server nào trong mng củamnh
Trong trương hp này, DHCP relay sẽ đưc s dng để chuyển tiếp cácyêu cu DHCP t mng con ti mt DHCP server khác mng ln hn Khi đ,
Trang 32DHCP server sẽ trả lơi yêu cu DHCP và trả li đa ch IP ti máy tnh mngcon.
Vi DHCP relay trên Firewall Pfsense, bn c thể cấu hnh để chuyểntiếp yêu cu DHCP t mt mng con đến mt hoc nhiu DHCP server cácmng khác, giúp quản lý đa ch IP tr nên dễ dàng hn và hn chế sự cố mấtkết nối khi chuyển mch giữa các mng con
2.2.5 Snort
Snort là mt ng dng mã ngun m giúp phát hiện và ngăn chn các tấncng mng Trên pfSense, Snort c thể đưc tch hp để bô sung tnh năng bảomât cho tương la
Hinh 2.10: Tnh năng Snort trn Frewall PFsenseDưi đy là mt số tnh năng Snort trên firewall pfSense:
Phát hiện tấn cng mng: Snort s dng tâp luât để phát hiện các hành vikhng bnh thương trong lưu lưng mng N c thể phát hiện các tấncng như tấn cng DoS (Denial of Service), tấn cng Brute Force, xmnhâp máy chủ, và nhiu loi tấn cng mng khác
Trang 33 Lọc lưu lưng mng: Snort cho phép bn thiết lâp các quy tắc (rules) đểlọc lưu lưng mng dựa trên các tiêu ch như đa ch IP ngun/đch, côngngun/đch, giao thc, và các yếu tố khác Điu này giúp kiểm soát lưulưng mng vào và ra khỏi hệ thống.
Báo cáo và theo dõi: Snort cung cấp các cng c để theo dõi và báo cáov các hot đng mng bất thương Bn c thể xem các sự kiện đã đưcphát hiện, thống kê, và theo dõi tnh trng an ninh của hệ thống mng. Quản lý và câp nhât luât Snort: Snort s dng mt tâp luât để phát hiệntấn cng Các luât này cn đưc câp nhât đnh kỳ để đảm bảo tnh hiệuquả PfSense cho phép bn quản lý và câp nhât luât Snort dễ dàng, đngthơi cung cấp khả năng ty chnh quy tắc
Thiết lâp ngưỡng cảnh báo: Bn c thể đnh cấu hnh Snort để to cảnhbáo khi c các sự kiện mng quan trọng xảy ra Các cảnh báo c thể đưcgi qua email hoc log để quản lý c thể phản ng kp thơi
Tch hp vi pfSense: Snort c thể tch hp trực tiếp vào pfSense, giúpquản lý bảo mât hệ thống dễ dàng hn Bn c thể cài đt và cấu hnhSnort trên giao diện quản tr web của pfSense
Trang 34CHƯNG 3: XÂY DNG VÀ CHẠY TH NGHIỆM MÔ HNH TRIỂN
KHAI PFSENSE3.1 Cài đt và cấu hnh my ảo
3.1.1 Eve-ng
Bớc 1: Tải và cài đt EVE-NG
Tải EVE-NG t trang chnh thc: EVE-NG Downloads
Chọn phiên bản ph hp vi hệ điu hành của bn (Windows/Linux).Bớc 2: Mở VMware Workstation và to my ảo mới
M VMware Workstation
Chọn "File" > "New Virtual Machine" để bắt đu quá trnh to máy ảo. Trong Wizard, chọn "Custom (advanced)" và nhấn "Next"
Chọn "Workstation 16.x" hoc phiên bản mi nhất nếu c
Chọn "I will install the operating system later" và nhấn "Next"
Bớc 3: Cấu hnh chi tiết my ảo
Chọn hệ điu hành bn sẽ cài đt (Linux) và phiên bản (Other Linux 5.x
or later kernel 64-bit)
Gán RAM cho máy ảo (ty thuc vào cấu hnh hệ thống, t nhất 4GB là lýtưng)
Chọn "Use bridged networking" để máy ảo c thể truy câp mng
Chọn "SCSI" và "Create a new virtual disk"
Thiết lâp dung lưng ô đa (t nhất 40GB là lý tưng) và chọn "Storevirtual disk as a single file"
Nhấn "Next" để tiếp tc và sau đ nhấn "Finish" để hoàn tất
Trang 35Bớc 4: Cài đt hệ điu hành Linux trên my ảo
Bât máy ảo và chọn ISO của hệ điu hành Linux để cài đt. Tiến hành cài đt hệ điu hành như bnh thương
Trang 363.1.2 Firewall Pfsense 2.7.0
Để cài đt pfSense, hệ thống cn đáp ng mt số yêu cu c bản như sau: Máy tnh vi các thng số ph hp vi phiên bản pfSense cài đt, tốithiểu là:
1 B vi x lý 64-bit dual core tr lên (hỗ tr Intel hoc AMD)
2 RAM tối thiểu là 1GB, tuy nhiên, vi mt mng ln, tốt nhất nêndng t nhất 4GB RAM
3 ô cng hoc ô USB vi dung lưng tối thiểu 8GB
4 Card mng hỗ tr đy đủ chc năng của pfSense
USB flash drive hoc CD/DVD để boot và cài đt pfSense
Truy câp vào máy tnh t xa để cài đt pfSense hoc trực tiếp cắm mànhnh, bàn phm và chut để cài đt
Đối vi việc cấu hnh mt số tnh năng của pfSense, cn kiến thc c bảnv mng, firewall, routing và các khái niệm liên quan
Các bưc cài đt Firewall Pfsense trên Vmware Workstation:
Để cài đt Pfsense trên VMware Workstation, cn làm theo các bưc sau:Bớc 1: Tải xung tập tin ISO Pfsense
Truy câp trang web chnh thc của Pfsense và tải xuống tệp ISO ph hpvi phiên bản cn cài đt
Bớc 2: To my ảo trên VMware Workstation
M VMware Workstation và chọn "Create a New Virtual Machine" Tiếptheo, ta sẽ đưc hưng dẫn xy dựng máy ảo vi các ty chọn sau: Choose the installation media: Chọn "Installer disc image file (iso)" vàchọn đến file ISO Pfsense va tải v
Select a Guest Operating System: Chọn "FreeBSD"
Name the Virtual Machine: Đt tên cho máy ảo
Trang 37 Specify Disk Capacity: Chọn dung lưng ô cng cho máy ảo.
Finish: Hoàn thành việc to máy ảo
Bớc 3: Cấu hnh thiết lập cho my ảo
Chọn máy ảo va to và chọn Edit virtual machine settings Trong đ, ta cnphải cấu hnh các thiết lâp sau:
Memory: Chọn dung lưng RAM ph hp cho máy ảo
Processors: Chọn số lưng CPU
CD/DVD: Chọn "Use ISO image file" và chọn đến file ISO Pfsense va tải v.Network Adapter: Chọn "Bridged" để cho phép kết nối mng giữa máy ảo vàmáy tnh thât
Hard Disk: Chọn dung lưng ô cng ph hp
Bớc 4: Cài đt Pfsense
Sau khi đã cấu hnh xong máy ảo, ta khi đng máy ảo và theo dõi các bưchưng dẫn để cài đt Pfsense trên VMware Workstation
Bớc 5: Hoàn tất cài đt và cấu hnh Pfsense
Sau khi cài đt Pfsense, ta cn cấu hnh các thiết lâp cn thiết để s dng Việccấu hnh Pfsense sẽ đưc thực hiện thng qua giao diện web của Pfsense Ta cthể truy câp vào giao diện web bằng cách s dng đa ch IP của Pfsense đưccấp phát trong quá trnh cài đt
Trang 393.1.3 Ubuntu Server 22.04
Các bưc cài đt Web Server trên Vmware Workstation
Để cài đt mt web server chy trên Ubuntu Server và VMware, cn làm theocác bưc sau:
Bớc 1: Tải và cài đt Ubuntu Server trên my ảo VMware
Truy câp trang web chnh thc của Ubuntu để tải xuống tệp ISO của UbuntuServer Tiếp đ, to mt máy ảo mi trên VMware và s dng tệp ISO để càiđt Ubuntu Server lên máy ảo đ
Hinh 3.5 T v c đt Ubuntu Server trn máy o VMware
Trang 40Bớc 2: Cài đt Apache2
Sau khi cài đt Ubuntu Server thành cng, m Terminal và chy lệnh sau để càiđt Apache2:
sudo apt-get update
sudo apt-get nstall apache2
Bớc 3: Kim tra Apache2 đã đợc cài đt thành cng hay cha
Sau khi cài đt xong, ta c thể kiểm tra xem Apache2 đã đưc cài đt thànhcng hay chưa bằng cách m trnh duyệt web và nhâp đa ch IP của máy ảoUbuntu Server Nếu bn thấy trang web mc đnh của Apache2 xuất hiện, đ làdấu hiệu cho thấy Apache2 đã đưc cài đt thành cng
Hinh 3.6 Trang web mc đnh ca Apache2