1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đồ án Nghiên cứu firewall PFSENSE

95 2,7K 25

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 95
Dung lượng 4,9 MB

Nội dung

Với mục đích đó trong thời gian thực tập nhóm em đã tự tìm hiểu các khái niệm cơ bản về bảo mật trên tường lửa cùng với những kiến thức được học ở trường, nhóm em mong muốn triển khai đư

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN

TP.HCM KHOA CÔNG NGHỆ THÔNG TIN

KHÓA LUẬN TỐT NGHIỆP

NGHIÊN CỨU FIREWALL

PFSENSE

Giảng viên hướng dẩn : TH.S NGUYỄN THẮNG

Sinh viên thực hiện :

1 NGUYỄN NGỌC THUẬN

2 PHẠM HỒNG TIẾN Ngành : Mạng Máy Tính

Khóa : 2008 – 2011

Tp Hồ Chí Minh, Tháng 06 năm 2011

Trang 2

MỞ ĐẦU

Ngày nay, máy tính không còn là một phương tiện quý hiếm mà ngày càng trở thành công cụ làm việc và giải trí thông dụng của con người mặt khác internet cũng đã quá quen thuộc với chúng ta Đứng trước vai trò thông tin hoạt động cạnh tranh gay gắt, các tổ chức doanh nghiệp vừa và nhỏ điều tìm mọi biện pháp xây dựng hoàn thiện hệ thống thông tin của mình nhằm bảo mật thông tin và dữ liệu của doanh nghiệp Ở Việt Nam cũng có rất nhiều doanh nghiệp đã và đang triển khai cho mình những cơ sở hạ tầng mạng an toàn và bảo mật tối đa nhầm chống lại những sự tấn công bất hợp pháp từ bên ngoài cũng như bên trông nội bộ doanh nghiệp Nhưng vấn đề tài chính luôn là vấn đề doanh nghiệp đặt lên hàng đầu Với mục đích đó trong thời gian thực tập nhóm em đã tự tìm hiểu các khái niệm cơ bản về bảo mật trên tường lửa cùng với những kiến thức được học ở trường, nhóm

em mong muốn triển khai được một hệ thống bảo mật sử dụng công nghệ Firewall dựa trên phần mềm mã nguồn mở pfSense có nhiều tính năng ứng dụng trong thực tiễn

Với sự hướng dẫn tận tình của thầy Nguyễn Thắng nhóm em đã hoàn thành báo cáo này Tuy đã cố gắng nhưng chắc rằng không tránh khỏi những thiếu sót Nhóm em mong nhận được sư thông cảm và góp ý của quí thầy cô Nhóm em xin chân thành cảm ơn

TP Hồ Chí Minh, ngày 18 thánh 6 năm 2011

Nhóm sinh viên thực hiện:

Phạm Hồng Tiến Nguyễn Ngọc Thuận

Trang 3

Chúng em xin cảm ơn nhà trường nói chung và khoa CNTT nói riêng đã đem lại cho chúng em nguồn kiến thức vô cùng quý giá để chúng em có thể hoàn thành tốt báo cáo

Em xin chân thành cảm ơn các thầy cô thuộc bộ môn MMT khoa CNTT, đặc biệt

là thầy Nguyễn Thắng – giáo viên hướng dẫn chúng em đã tận tình hướng dẫn và truyền đạt cho chúng em nhiều kiến thức về lĩnh vực công nghệ trong quá trình học tập cũng như trong quá trình làm báo cáo

Một lần nữa, em xin chân thành cảm ơn tất cả mọi người…

TP Hồ Chí Minh, ngày 18 thánh 6 năm 2011

Nhóm sinh viên thực hiện:

Phạm Hồng Tiến Nguyễn Ngọc Thuận

Trang 4

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẨN

Trang 5

NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN

Trang 6

Mục Lục

I Giới thiệu Firewall pfSense Trang 01

II Cài đặt và cấu hình Trang 02

1 Cài đặt pfSense Trang 02

2 Cấu hình Card mạng LAN và WAN cho pfSense Trang 06

3 Cấu hình pfSense qua giao diện WebGUI Trang 08

4 Cài đặt packages Trang 11

5 Backup And Recovery Trang 12

III Một số dịch vụ của pfSense Trang 13

1 DHCP Server Trang 13

1.1 Giới Thiệu Trang 13

1.2 Các tính năng trong menu DHCP Server Trang 13

1.3 Cấu hình DHCP Trang 14

2 Captive portal Trang 15

2.1 Giới thiệu Trang 15

2.2 Tính năng chính trong Captive portal Trang 16

2.3 Các tính năng trong menu Captive portal Trang 16

2.4 Cấu hình Captive portal dùng tính năng local uses Trang 19

3 Load Balancer Trang 21

3.1 Giới thiệu Trang 21

3.2 Các tính năng trong menu Load Balancer Trang 22

3.3 Cấu hình Load Balancer Trang 23

4 VPN Trang 26

Trang 7

4.1 Giới thiệu Trang 26

4.2 PPTP VPN Server Trang 27

4.2.2 Cấu hình PPTP VPN Trang 28

5 PPPoE Server Trang 33

5.1 Giới Thiệu Trang 33

5.2 Các tính năng trong menu của PPPoE Server Trang 33

5.3 Cấu hình PPPoE Server Trang 34

6 Dynamic DNS Trang 37

6.1 Giới thiệu Trang 37

6.2 Các tính năng trong menu Dynamic DNS Trang 38

IV Một số ứng dụng trong Firewall pfSense………Trang 39

2 Tóm tắt sơ lược về mô hình……….…Trang 55

3 Triển khai tính năng DHCP Server……….Trang 55

Trang 8

4 Triển khai tính năng VPN………Trang 58

5 Triển khai tính năng Captive Portal chứng thực Radius…….Trang 66

6 Triển khai tính năng Load Balancer… ……… ………Trang 76

7 Triển khai tính năng VPN Ipsec……… …Trang 81

DANH SÁCH HÌNH

Hình 1 Màn hình Wellcom to pfSense Trang 02 Hình 2 Màn hình chính của pfSense Trang 06 Hình 3 Giao diện chính của pfSense trên Web Trang 11 Hình 4 Giao diện Install Package Trang 11 Hình 5 Giao diện Backup and Recovery Trang 12 Hình 6 Giao diện tính năng dịch vụ DHCP Server Trang 13 Hình 7 Giao diện tính năng dịch vụ Captive Portal Trang 16 Hình 8 Tính năng chính trong dịch vụ Load Balancer Trang 22 Hình 9 Các tính năng dịch vụ PPTP VPN Server Trang 27 Hình 10 Các tính năng dịch vụ PPPoE Server Trang 33 Hình 11 Mô hình dịch vụ Dynamic DNS Trang 37 Hình 12 Giao diện Firewall Rules Trang 39 Hình 13 Giao diện Firewall NAT Trang 41 Hình 14 Giao diện Traffic Shaper Trang 42 Hình 15 Các tính năng Virtual Ips Trang 47 Hình 16 Giao diện Firewall Schedules Trang 49 Hình 17 Giao diện State Table Trang 50 Hình 18 Mô hình triển khai Firewall pfSense Trang 52

Trang 9

I Giới thiệu pfSense Firewall

 An toàn thông tin, dữ liệu là vấn đề cấp thiết đặt ra cho các tổ chức, doanh nghiêp vừa

và nhỏ, nhưng đồng thời đó cũng là một gánh nặng chi phí trong trường hợp tài chính hạn hẹp Phải làm thế nào, và liệu các thiết bị “Tường lửa tất cả trong một “ có phải là giải pháp ?

 Để bảo vệ cho hệ thống mạng bên trong thì chúng ta có nhiều giải pháp như sử dụng Router Cisco, dùng tường lửa của Microsoft như ISA Tuy nhiên những thành phần kể trên tương đối tốn kém Vì vậy đối với người dùng không muốn tốn tiền nhưng lại muốn có một tường lửa bảo vệ hệ thống mạng bên trong (mạng nội bộ) khi mà chúng

ta giao tiếp vối hệ thống mạng bên ngoài (Internet) thì PFSENSE là một giải pháp tiết kiệm và hiệu quả tương đối tốt nhất đối với người dùng PfSense là một ứng dụng có chức năng định tuyến vào tường lửa mạnh và miễn phí, ứng dụng này sẽ cho phép bạn

mở rộng mạng của mình mà không bị thỏa hiệp về sự bảo mật Bẳt đầu vào năm 2004, khi m0n0wall mới bắt đầu chập chững, đây là một dự án bảo mật tập trung vào các hệ thống nhúng pfSense đã có hơn 1 triệu download và được sử dụng để bảo vệ các mạng ở tất cả kích cỡ, từ các mạng gia đình đến các mạng lớn của của các công ty Ứng dụng này có một cộng đồng phát triển rất tích cực và nhiều tính năng đang được

bổ sung trong mỗi phát hành nhằm cải thiện hơn nữa tính bảo mật, sự ổn định và khả năng linh hoạt của nó PfSense bao gồm nhiều tính năng mà bạn vẫn thấy trên các thiết bị tường lửa hoặc router thương mại, chẳng hạn như GUI trên nền Web tạo sự quản lý một cách dễ dàng Trong khi đó phần mềm miễn phí này còn có nhiều tính năng ấn tượng đối với firewall/router miễn phí, tuy nhiên cũng có một số hạn chế PfSense hỗ trợ lọc bởi địa chỉ nguồn và địa chỉ đích, cổng nguồn hoặc cổng đích hay địa chỉ IP Nó cũng hỗ trợ chính sách định tuyến và có thể hoạt động trong các chế độ bridge hoặc transparent, cho phép bạn chỉ cần đặt pfSense ở giữa các thiết bị mạng mà không cần đòi hỏi việc cấu hình bổ sung pfSense cung cấp network address translation (NAT) và tính năng chuyển tiếp cổng, tuy nhiên ứng dụng này vẫn còn một số hạn chế với Point-to-Point Tunneling Protocol (PPTP), Generic Routing Encapsulation (GRE) và Session Initiation Protocol (SIP) khi sử dụng NAT PfSense được dựa trên FreeBSD và giao thức Common Address Redundancy Protocol (CARP) của FreeBSD, cung cấp khả năng dự phòng bằng cách cho phép các quản trị viên nhóm hai hoặc nhiều tường lửa vào một nhóm tự động chuyển đổi dự phòng Vì

nó hỗ trợ nhiều kết nối mạng diện rộng (WAN) nên có thể thực hiện việc cân bằng tải

Trang 10

II Cài đặt và cấu hinh

Trang 11

 Lần lượt nhập :le0(Enter),le1(Enter),le2(Enter),(Enter)

 Nhập Y để tiếp tục

 Nhập 99 để cài đặt pfSense vào ổ cứng

Trang 12

 Chọn Accept these setting để chấp nhận cài đặt

 Chọn Quick/Easy Install để cài đặt vào ổ cứng

Trang 13

 Chọn Uniprocessor kernel(one processor) để tiếp tục

 Quá trình cài đặt đã hoàn thành Chọn Reboot để khởi động lại pfSense

Trang 14

2 Cấu hình card mạng LAN và WAN cho pfsense

Trang 15

 Từ Menu Interface chọn WAN

Trang 16

3 Cấu hình pfSense qua giao diện WebGUI

 Gõ địa chỉ IP Card mạng LAN để đăng nhập vào pfsense

 Nhập địa chỉ DNS cho pfSense

 Chọn Next để tiếp tục

Trang 17

 Chọn muối thời gian cho pfSense

Trang 18

 Cấu hình địa chỉ IP cho card mang LAN

 Nhấn Next để tiếp tục

 Nhập mật khẩu của Admin

 Khởi động lại pfSense

 Sau đó đăng nhập bằng mật khẩu mới

Trang 19

Hình 3 Giao diện màn hình chính của pfSense trên nền Web

4 Cài đặt Packages

Hình 4 Giao diện Install Package

 Để mở rộng chương trình tôi có thể thêm gói cài đặt cần thiết

 Để cài đặt tôi nhấp vào “Add”

Trang 20

 Quá trình cài đặt Package đang được thực hiện

 Sau khi cài thành công Package sẽ được hiển thị ở Tab “Installed

packages”

5 Backup And Recovery

 Từ Menu Diagnostics chọn Backup/restore

Hinh 5 Giao diện Backup and Recovery

 Việc sao lưu và phục hồi tương đối đễ dàng Chỉ cần chọn khu vực cần sao lưu hay phục hồi

Trang 21

III Một số dịch vụ của pfSense

1 DHCP Server

1.1 Giới Thiệu

DHCP viết tắt của từ Dynamic Host Configuration Protocol - Giao thức cấu hình Host động Giao thức cung cấp phương pháp thiết lập các thông số cần thiết cho hoạt động của mạng TCP/IP giúp giảm khối lượng công việc cho quản trị hệ thống mạng DHCP server là một máy chủ có cài đặt dịch vụ DHCP Nó có chức năng quản lý sự cấp phát địa chỉ IP động và các dữ liệu cấu hình TCP/IP

Pfsense cung cấp dịch vụ DHCP server dùng để tự động cấu hình cho mạng TCP/IP bằng cách tự động gán các địa chỉ IP cho các máy client khi nó tham gia vào mạng

1.2 Các tính năng trong menu DHCP Server

Hình 6 Giao diện tính năng dịch vụ DHCP Server

Trang 22

 Enable DHCP server on LAN interface : Cho phép dịch vụ DHCP

server trong pfsense hoạt động

 Deny unknown clients : không cấp phát ip cho các máy client không được

xác định

 Range : giới hạng địa chỉ cấp phát cho các máy client

 Default lease time : mặc định thời gian dhcp cấp phát IP cho client ngừng

hoạt động (mặc định nếu không nhập vào là 7200 giây)

 Maximun lease time : thời gian tối đa máy client được sử dụng IP do dhcp

cấp phát (mặc định là 86400 giờ )

1.3 Cấu hình

 Tính năng DHCP Server nằm ở mục Service/DHCP Server

Trang 23

 Chọn Enable DHCP server on LAN interface để bật chức năng DHCP

server

 Range: giới hạn vùng địa chỉ IP mà DHCP Server cấp cho các máy client

 DNS Server : cấp phát địa chỉ phân giải tên miền DNS

 Gateway: địa chỉ IP thông ra ngoài mạng

 Chọn Save để lưu lại cấu hình

Bên máy Client

 Máy Client đã nhận được IP từ pfSense

2 Captive portal

2.1 Giới thiệu

 Captive portal là một tính năng thuộc dạng flexible, chỉ có trên các firewall thương mại lớn tính năng này giúp chuyển hướng trình duyệt của người dùng vào một trang Web định sẵn, từ đó giúp chúng ta có thể quản lý được người dùng (hoặc cấm không cho người khác dùng mạng của mình) Tính năng này tiên tiến hơn các kiểu đăng nhập như WPA, WPA2 ở chỗ người dùng sẽ thao tác trực tiếp với 1 trang web (http, https) chứ không phải là bảng đăng nhập khô khang như kiểu authentication WPA, WPA2

 Captive Portal cho phép việc chứng thực có hiệu quả, hoặc chuyển hướng click chuột thông qua trang web để truy cập vào mạng Điều này thường được dùng vào

Trang 24

các vị trí mạng nóng, nhưng cũng được sử dụng rộng rãi trong các mạng doanh nghiệp thêm một lớp bảo mật truy cập mạng không dây hoặc Internet

2.2 Tính năng chính trong Captive portal

 Captive portal: tinh chỉnh các chức năng của Captive Portal

 Pass-though MAC: các MAC address được cấu hình trong thư mục này sẽ bỏ

qua, không chứng thực

 Allowed IP address: các IP address được cấu hình sẽ không chứng thực

 User : tạo local user để dùng kiểu chứng thực local user

 Hai tính năng Pass-though MAC và Allowwed IP address được dùng để cấu

hình server

 File Manager: tải trang quản lý của Captive portal lên pfSense

2.3 Các tính năng trong menu Captive portal

Hình 7 Giao diện tính năng dịch vụ Captive Portal

Trang 25

 Enable captive portal : đánh dấu chọn nếu muốn sử dụng captive portal

 Maximum concurrent connections: giới hạn các connection trên mỗi

ip/user/mac Giới hạn số lượng kết nối qua các cổng thông tin của mỗi IP client Tính năng này ngăn chặng từ chối dịch vụ từ các máy tính client gửi lưu lượng mạng truy cập liên tục mà không chứng thực

 Idle timeout: ngắt kết nối sau một thời gian cố định mỗi ip truy cập

 Hard timeout : buộc ngắt kết nối của tất cả các client sau thời gian đã

được cài đặt sẵn

 Logout popup windows: lựa chon tới cửa sổ pop up với button đăng nhập

xuất hiện 1 popup thông báo cho ip/user/mac\

 Redirect URL: địa chỉ URL mà người dùng sẽ được chuyển hướng tới sau

khi đăng nhập

 MAC filtering: đánh dấu vào nếu pfsense nằm trước router Bởi vì pfsense

quản lý kết nối theo MAC (mặc định) Mà khi dữ liệu qua Router sẽ bị thay đổi mac address nên nếu timeout thì toàn bộ người dùng sẽ mất kết nối

Trang 26

 Authentication: chọn kiểu authentication Pfsense hỗ trợ 3 kiểu

 No authentication: pfsense sẽ điều hướng người dùng tới 1 trang nhất định

mà không chứng thực Điều này có nghĩa người dùng sử chỉ cần nhấp chuột thông qua các trang thông tin của mình mà không cần chấp nhận thông tin

 Local user manager: pfsense hỗ trợ tạo user để authentication Một cơ sở

dữ liệu người dùng cục bộ có thể được cấu hình và dùng để xác thực

 Radius authentication: đây là phương pháp chứng thực ưa thích cho môi

trường doanh nghiệp và các ISP Nó có thể được sử dụng để xác thực từ Microsoft Active Directory và các server khác có RADIUS authentication bằng radius server (cần chỉ ra địa chỉ ip của radius, port, )

 Tính năng trong RADIUS : buộc phải chứng thực lại, accounting có thể

gửi thông tin câp nhật RADIUS MAC portal xác thực cho phép captive để xác thực đến máy chủ RADIUS bằng cách sử dụng địa chỉ MAC của client như tên người dùng và mật khẩu, cho phép cấu hình server dự phòng RADIUS

Trang 27

 HTTPS login: dùng https

 Https sever name: tên server để cấu hình trong trang portal

 Https certificate/private key: kiểu chứng thực https

 Portal page contents: dùng để up file portal lên pfsense

Trang portal có dạng:

<form method="post" action="$PORTAL_ACTION$">

<input name="auth_user" type="text">

<input name="auth_pass" type="password">

<input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">

<input name="accept" type="submit" value="Continue">

</form>

2.4 Cấu hình Captive Portal dùng tính năng local users

Trang 28

 Đầu tiên chọn interface đế áp captive portal: chọn LAN nếu là mạng nội bộ, hoặc các OPT cho vùng DMZ Để giới hạn người dùng tải file nên chỉ cho 1 người dùng 10 connections Do pfsense thường cài trên các máy cũ, chậm nên đặt idle time out khoảng 5 phút để giảm tải cho pfsense Để Hard timeout là 0

và có thể đánh dấu hoặc không đánh dấu vào mục logout popup window, đánh dấu vào concurrent user login nếu muốn trong 1 thời điểm chỉ có 1 user đăng nhập Vì chứng thực kiểu local user nên không quan tâm tới các mục trong authentication with radius.Sau đó, tạo trang index.html có nội dung

<form method="post" action="$PORTAL_ACTION$">

<input name="auth_user" type="text">

<input name="auth_pass" type="password">

<input name="redirurl" type="hidden" value="$PORTAL_REDIRURL$">

<input name="accept" type="submit" value="Continue">

</form>

Rồi chọn browse trong portal page content để up file này lên Bấm SAVE để lưu lại Cuối cùng tạo user trong tab user của captive portal

Trang 29

3 Load Banlancer

3.1 Giới thiệu

Network Load Balancing hay còn gọi là cân bằng tải, đây là một dịch vụ tích hợp trong pfSense với nhiều tính năng hữu ích, nó có hai kiểu cân bằng tải, hỗ trợ khi một trong hai đường ADSL bị ngắt thì nó sẽ sử dụng đường còn lại hoặc nó có thể gôm cả hai đường ADSL này thành một để tăng tốc độ tải xuống Khả năng load balancing của pfSense rất tốt nó vẫn làm việc bình thường khi rút một trong hai đường ADSL nhưng khi cắm lại 2 đường thì tốc độ tải xuống được tăng tốc độ lên rất nhanh

Chức năng cân băng tải của pfsense có những đặc điểm

- Phải trang bị thêm modem nếu không có sẵn

- Không được hỗ trợ từ nhà sản xuất như các thiết bị cân bằng tải khác

- Vẫn chưa có tính năng lọc URL như các thiết bị thương mại

- Đòi hỏi người sử dụng phải có kiến thức cơ bản về mạng để cấu hình

Trang 30

3.2 Các tính năng trong menu Load Banlancer

 Hai thành phần menu chính trong Load Banlancing

Pool : thành phần chứa cấu hình interface WAN và OPT1 hoặc các server Vitural Server : thành phần chứa cấu hình các server ảo

Hình 8 Tính năng chính trong dịch vụ Load Banlancer

 Hình ảnh dưới đây là chi tiết các thành phần trong menu Pool

Trang 31

 Name : tên pool cấu hình trong load banlancing

 Description : mô tả chi tiết pool cấu hình

 Type : lựa chọn load bằng gateway hoặc bằng server (khi load bằng server

bạn cần nhập vào đia chỉ interface server )

 Behavior : khi chọn Load Banlacing chỉ có tối đa interface WAN và OPT1 nếu trường hợp nhiều WAN thì lựa chọn tính năng Failover

 Port : đây là cổng mà các máy client đang yêu cầu và server đang lắng

Trang 32

 Sau khi cấu hình IP cho WAN và OPT1 xong sẽ cấu hình load banlancing

 Vào Services/Load Banlancer

 Ấn vào nút + để thêm Pool

Trang 33

 Save và ấn Apply Change

 Tiếp tục sang tiếp tab LAN, ấn vào dấu + để thêm rule

 Sau khi Save va Apply Rule là đã hoàn thành cấu hình

Trang 34

4 VPN trên pfSense

4.1 Giới thiệu

 VPN là một mạng riêng sử dụng hệ thống mạng công cộng(thường là Internet) để kết nối các địa điểm hoặc người dùng từ xa với một mạng LAN ở trụ sở trung tâm.Thay vì dùng kết nối thật khá phức tạp như các đường dây thuê bao số,VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa

 Trước đây, để truy cập từ xa vào hệ thống mạng,người ta thường sừ dụng phương thức Remote Access quay số dựa trên mạng điện thoại.Phương thức này vừa tốn kém vừa không an toàn

 VPN cho phép các máy tính truyền thông với nhau thông qua một môi trường chia

sẻ như mạng Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu

 Giải pháp VPN (Virtual Private Network) được thiết kế cho những tổ chức có xu hướng tăng cường thông tin từ xa và địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu) Tài nguyên ở trung tâm có thể kết nối đến từ nhiều nguồn nên tiết kiệm được được chi phí và thời gian

 Một mạng VPN điển hình bao gồm mạng LAN chính tại trụ sở (Văn phòng chính), các mạng LAN khác tại những văn phòng từ xa, các điểm kết nối (như 'Văn phòng' tại gia) hoặc người sử dụng (Nhân viên di động) truy cập đến từ bên ngoài

 Để cung cấp kết nối giữa các máy tính, các gói thông tin được bao bọc bằng một header có chứa những thông tin định tuyến, cho phép dữ liệu có thể gửi từ máy truyền qua môi trường mạng chia sẻ và đến được máy nhận, như truyền trên các đường ống riêng được gọi là tunnel Để bảo đảm tính riêng tư và bảo mật trên môi trường chia sẻ này, các gói tin được mã hoá và chỉ có thể giải mã với những khóa thích hợp, ngăn ngừa trường hợp "trộm" gói tin trên đường truyền

 PfSense hổ trợ VPN trong sử dụng Internet Protocol Security(IPSec), OpenVPN hoặc PPTP

Trang 35

4.2 PPTP VPN Server

4.2.1 Các tính năng trong menu PPTP VPN Server

Hình 9 các tính năng dịch vụ PPTP VPN Server

 Chọn Enable PPTP server để bật tính năng VPN

 Max Concurrent connections : mặc định số lượng kết nối tối đa là 16

 Server address : Địa chỉ server mà client sẽ kết nối vào

 Remote address range: Dải địa chỉ IP sẽ cấp cho các client khi kết nối

VPN

 RADIUS : Chứng thực qua RADIUS

 RADIUS shared secrect : chứng thực khóa bí mật dùng chung

Trang 36

4.2.2 Cấu hình PPTP VPN

 Để sử dụng chức năng này bạn vào VPN/PPTP

 Chọn Save và chuyển qua tab User để tạo tài khoản

Trang 37

 Tiếp tục vào Firewall tao rules cho phép VPN truy cập vào mạng

Trang 40

 Kết nối VPNClient với VPNServer thành công

 VPNClient đã nhận được IP từ VPNServer

 Kết nối thành công đến mạng nội bộ

Ngày đăng: 24/03/2015, 15:19

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w