III LỜI C ẢM ƠN Đầu tiên, nhóm chúng em xin gửi l i cm ơn chân thành đ n các ging viên Trưng Đại hc Công Ngh TP.HCM ệ – HUTECH, đặc biệt là quý th y, cô ầ thuc khoa Công Ngh ệThôn
Trang 1TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM
KHOA CÔNG NGH THÔNG TIN Ệ
BÁO CÁO ĐỒ ÁN CHUYÊN NGÀNH
ĐỀ TÀI:
TÌM HI U V B Ề Ề Ả O M T VÀ TRI N KHAI Ậ Ể
NGHIỆP
Ngành: CÔNG NGH THÔNG TIN Ệ
Chuyên ngành: MẠNG MÁY TÍNH VÀ TRUY N THÔNG Ề Sinh viên th c hi n: ự ệ Nguyễn Văn Phát MSSV: 1811060564
Trần Cao Đăng Duy MSSV: 1811062591 Phạm Vi ệt Cường MSSV: 1811060921 Giáo viên hướng dẫn: ThS Nguyễn Lê Văn
TP HỒ CHÍ MINH 12/2021–
Trang 2I
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP HCM
KHOA CÔNG NGH THÔNG TIN Ệ
BÁO CÁO ĐỒ ÁN CHUYÊN NGÀNH
ĐỀ TÀI:
TÌM HI U V B Ề Ề Ả O M T VÀ TRI N KHAI Ậ Ể
Ngành: CÔNG NGH THÔNG TIN Ệ
Chuyên ngành: MẠNG MÁY TÍNH VÀ TRUY N THÔNG Ề Sinh viên th c hi n: ự ệ Nguyễn Văn Phát MSSV: 1811060564
Trần Cao Đăng Duy MSSV: 1811062591 Phạm Vi ệt Cường MSSV: 1811060921 Giáo viên hướng dẫn: ThS Nguyễn Lê Văn
TP.HỒ CHÍ MINH 12/2021 –
Trang 3II
LỜI CAM ĐOAN
Nhóm chúng em xin cam đoan ni dung ca đồ n chuyên ngành đề tài “Tìm hi u v á ể ề
nhóm chúng em Nh ng v n đề đưc tr nh b y à trong đồ án này l k t qu c a qu à á trnh hc tp, nghiên c u, l m vi c c à ệ a nhóm T t c t i u tham kh à liệ o đều c xu t x r r ng v à àđưc tr ch dẫn h p pháp
Nhóm chúng em xin ch u ho n to n tr ch nhi m cho l à à á ệ i cam đoan ca mnh
TP.Hồ Ch Minh, ng ày áng năm 202 th 1
Ngưi cam đoan
Nguyễn Văn Phát Phạm Vi ệt Cường Trần Cao Đăng Duy
Trang 4III
LỜI C ẢM ƠN
Đầu tiên, nhóm chúng em xin gửi l i cm ơn chân thành đ n các ging viên Trưng Đại hc Công Ngh TP.HCM ệ – HUTECH, đặc biệt là quý th y, cô ầ thuc khoa Công Ngh ệThông Tin đã nhiệt tình ging dạy và truyền đạt cho em nhng kin thc về Công Nghệ Thông Tin vô cùng bổ ích trong thi gian th c hành báo cáo này ự
Nhóm chúng em xin chân thành bày t lòng biỏ t ơn đn Th y Ths Nguyầ ễn Lê Vănngưi đã ht lòng giúp đỡ và tạo mi điều kiện tốt nht cho nhóm chúng em hoàn thành báo cáo này Thầy đã hướng d n r t t n tình, giẫ i đáp nhng th c mắ ắc và hướng em đi đúng
tin đ để hoàn thành bài báo cáo này mt cách tốt nh t
Cuối cùng, nhóm chúng em xin g i l i cử m ơn đn gia đnh, các anh ch và các bạn
đã hỗ tr cho em r t nhi u trong su t quá trình h c t p, nghiên c u và th c hi ề ố ự ện đề tài mt cách hoàn ch nh Nhóm chúng em xin kính chúc Ban Giám Hiỉ ệu nhà trưng cùng quý Thầy
Cô sc khỏe, luôn vui vẻ và đạt nhi u thành công trong công viề ệc
TP.Hồ Ch Minh, ngày tháng năm 2021
Trang 5IV
LI CAM ĐOAN II LI CẢM ƠN III DANH MỤC HÌNH ẢNH VI
CHƯƠNG 1: TỔNG QUAN VỀ ĐỀ TÀI 1
1.1 Lý do chọn đề tài 1
1.2 N i dung báo cáo 1ộ CHƯƠNG 2: CƠ SỞ LÝ THUYẾT 3
2.1 T ng quan v c ng ngh firewall 3ổ ề ộ ệ 2.1.1 Định nghĩa firewall 3
2.1.2 Chức năng của firewall 3
2.1.3 C u trúc firewall ấ 3
2.1.4 Phân lo i firewallạ 4
2.2 Gi i thiớ ệu tường lửa pfsense 4
2.3.1 pfSense Aliases 5
2.3.2 NAT 5
2.3.3 Firewall Rules 6
2.3.4 Firewall Schedules 6
2.4 M t s d ch vộ ố ị ụ c a Pfsense 6ủ 2.4.1 DHCP Server 6
2.4.2 Cài đặt Packages 6
2.4.3 C u hình NTP Server cho Pfsenseấ 7
2.4.4 Cài đặt Failover và Load Balancing cho Ffsense 7
2.4.5 High Availability Sync và CARP 7
2.5 Cài đặt Pfsense 7
2.6 Tri n khai Pfsense 15ể 2.6.1 Tính năng của Pfsense 15
2.6.2 M t s d ch v c a Pfsense ộ ố ị ụ ủ 19
CHƯƠNG 3: KẾT LUẬN 45
3.1 K t qu ế ả đạt được 45
3.2 Nh ng m t h n ch 45ữ ặ ạ ế
Trang 6V
3.3 Hướng phát triển trong tương lai 45
TÀI LIỆU THAM KH O 46Ả
Trang 7VI
DANH M C HÌNH Ụ ẢNH
Hình 1: Mô hình tường lửa pfsense 5
Hình 2: Màn hình welcome to pfsense 8
Hình 3: H ệ thố ng h i có mu n t o VLANs không, chỏ ố ạ ọn “N” 8
Hình 4: Ch n card m ng WAN thọ ạ ứ nhấ t, ch ọn card “ em1” 9
Hình 5: Ch n card cho mọ ạng LAN bên trong “em0” 9
Hình 6: Ch n card mọ ạng cho WAN2 “em2” 10
Hình 7: Sau khi gán xong, ch ọn “y” 10
Hình 8: Cài đặt các Interface (card mạng) Chọn mục 2 11
Hình 9: Cài đặt IP cho mạng LAN, chọn “2” 11
Hình 10: Chọn địa ch ỉ Ipv4 “10.10.10.10” 12
Hình 11: Ch ọn “24” là Subnetmask 12
Hình 12: H ệ thố ng h i mình có nên kích ho t chỏ ạ ức năng DHCP không ? Chọn “y” là đồng ý Pfsese là DHCP Server 13
Hình 13: Gán Range Ipv4 c n c p cho mầ ấ ạng LAN “10.10.10.100” và kết thúc là “ 10.10.10.200” 13
Hình 14: H ệ thố ng h i có c u hình Pfsense làm Webserver không, chỏ ấ ọn “n” không đồng ý Nếu đồng ý thì chức năng tái hiệ trong cách cài đặ n t Virtual Server 14
Hình 15: Cài đặt hoàn tất 14
Hình 16: Giao di n Aliases ệ 15
Hình 17: Giao di n NAT ệ 15
Hình 18: Giao di n Rules ệ 16
Hình 19: Giao di n Edit Rules ệ 16
Hình 20: Giao di n Firewall Schedules ệ 17
Hình 21: Giao di n Edit Firewall Schedules ệ 17
Hình 22: T o ví d l ch h c trong tu n c a Firewall Schedules ạ ụ ị ọ ầ ủ 18
Hình 23: K t qu c a ví d trong Firewall Schedules ế ả ủ ụ 18
Hình 24: Giao di n c a DHCP Server ệ ủ 19
Hình 25: Giao di n c a Package Manager ệ ủ 20
Hình 26: Th ử cài đặ t trên Package Manager 20
Hình 27: Đã cài đặt thành công 21
Hình 28: Giao di n Web c a Pfsense ệ ủ 22
Hình 29: Pfsense Dashboard 22
Hình 30: NTP 23
Hình 31: Settings NTP 24
Hình 32: Ki m tra Sevices c a NTP ể ủ 24
Hình 33: K t qu NTP hoế ả ạt động 25
Hình 34: Giao diện đồ ọ h a Dashboard Pfsense 26
Hình 35: C u hình Interface WAN thành WAN1 ấ 26
Trang 8VII
Hình 36: C u hình OTP 1 thành WAN2 ấ 27
Hình 37: B ỏ chọn Block Private Networks để ỏ chặ b n traffic t h ừ ệ thố ng m ng n i b ạ ộ ộ 27
Hình 38: Sau khi c u hình t t c Interfaceấ ấ ả 28
Hình 39: Giao diện Gateways để ấ c u hình Monitor IP 28
Hình 40: C u hình Monitor IP cho WAN1 ấ 29
Hình 41: C u hình Monitor IP cho WAN2 ấ 29
Hình 42: K t qu sau khi c u hình ế ả ấ 30
Hình 43: Giao di n c a Gateway Groups ệ ủ 30
Hình 44: T o Groups ạ 31
Hình 45: Giao diệ n c a Firewall Rules ủ 31
Hình 46: Ch nh s a Gateway cho m ng LAN ỉ ử ạ 32
Hình 47: K t qu sau khi ch nh s a ế ả ỉ ử 32
Hình 48: K t qu LoadBalancer ế ả 33
Hình 49: Traffic Graph 33
Hình 50: T o Group WAN1 Failover ạ 34
Hình 51: T o Group WAN2 Failover ạ 34
Hình 52: Giao di n sau khi t o các Group ệ ạ 35
Hình 53: T o Rules WAN1 Failover cho card m ng LAN ạ ạ 36
Hình 54: T o Rules WAN2 Failover cho card m ng LAN ạ ạ 37
Hình 55: B ng li t kê sau khi thêm các Rules ả ệ 37
Hình 56: Gán DNS Server cho Gateway 38
Hình 57: K t qu ế ả 38
Hình 58: C u hình Pfsense 1 ấ 39
Hình 59: C u hình Pfsense 2 ấ 39
Hình 60: Giao diện cài đặt High Availability Sync và CARP 40
Hình 61: Giao diện cài đặt High Availability Sync và CARP 40
Hình 62: Giao diện cài đặt High Availability Sync và CARP 41
Hình 63: C u hình IP o cho LAN và WAN ấ ả 42
Hình 64: Th c hi n quá trình ự ệ 43
Hình 65: Th c hi n quá trình ự ệ 43
Trang 9Chính vì thy tầm quan tr ng c a v n đề bo m t m ng máy tính c a doanh nghi p nên ạ ệchúng em đã chn đề tài chn đề tài “TÌM HI U V B O M T VÀ TRI N KHAI HỂ Ề Ả Ậ Ể Ệ
THỐNG TƯỜNG LỬA PFSENSE CHO MẠNG DOANH NGHIỆP” làm đồ án chuyên ngành c a nhóm chúng em N i dung đồ án gồm 3 chương
Chương 1: Tổng quan đề tàiChương 2: Cơ sở lý thuyt Chương 3: Kt lun
1.2 N i dung báo cáo ộ
Chương 1: Tổng quan về đề tài
Chương 2: Cơ sở lí thuyt
- T ng quan v công ngh firewall và gi i thi u pfsense ổ ề ệ ớ ệ
- Cài đặt pfsense
- Triển khai pfsense
Trang 10Chương 3: Kt lun
Trang 112.1.2 Chức năng củ a Firewall
Chc năng chnh ca firewall là kiểm soát lưu lưng gia hai hay nhiều mạng có mc đ tin cy khác nhau để từ đ thi p cơ cht l điều khiển luồng thông tin gia chúng
Cụ thể là:
- Cho phép hoặc ngăn cn truy nh p vào ra gi a các m ng ạ
- Theo dõi luồng d liệu trao đổi gia các m ng ạ
- Kiểm soát ngưi sử d ng và vi c truy nh p cụ ệ a ngư ử d ng i s ụ
- Kiểm soát ni dung thông tin lưu chuyển trên m ng ạ
2.1.3 C u trúc Firewall ấ
Không hoàn toàn gi ng nhau gi a các s n phố m đưc thi t k b i các hãng b o m ở t, tuy nhiên có nh ng thành ph ần cơ bn sau trong c u trúc c a m t firewall nói chung (mà mt số trong đ sẽ đưc tìm hiểu r hơn trong phần 2.2 về các công nghệ firewall):
- B lc gói (packet filtering)
- Application gateways / Proxy server
- Circuit level gateway
- Các chính sách m ng (network policy) ạ
- Các cơ ch xác thực nâng cao (advanced authentication mechanisms)
- Thống kê và phát hi n các hoệ ạt đng bt thưng (logging and detection of suspicious activity)
Trang 12
2.1.4 Phân lo i firewall ạ
Có r t nhi u tiêu chí có th ề ể đưc s d ng phân lo i các s n ph m firewall, ví d ử ụ ạ ụnhư cách chia ra thành firewall cng (thi t b đưc thi t k chuyên d ng ho ụ ạt đng trên h ệđiều hành dành riêng cùng mt số xử lý trên các mạch điệ ử tích hp) và firewall mềm n t(phần mềm firewall đưc cài đặt trên máy tnh thông thưng)…Nhưng c lẽ vi c phân loệ ại firewall thông qua công ngh c a s n phệ m firewall đ đưc xem là ph bi n và chính xác ổ hơn tt c
2.2 Giớ i thiệu tường l a Pfsense ử
Để bo vệ cho hệ thống mạng bên trong thì chúng ta có nhiều gii pháp như sửdụng Router Cisco, dùng tưng lửa ca Microsoft như ISA…
Tuy nhiên nh ng thành ph n k ầ ể trên tương đố ối t n kém Vì vy đối với ngư i dùng không mu n t n tiố ố ền nhưng lại mu n có mố t tưng lửa bo v hệ ệ thống m ng bên ạtrong (m ng nạ i b) khi mà chúng ta giao ti p v ối hệ thống m ng bên ngoài (Internet) thạ ì pfsense là mt gii pháp ti t ki m và hi u qu t ệ ệ ương đối tốt nht đối với ngưi dùng
PfSense là mt ng d ng có chụ c năng đnh tuyn vào tưng l a m nh và mi n ử ạ ễphí, ng d ng này s cho phép b n m r ng m ng c a mình mà không b ụ ẽ ạ ở ạ thỏa hi p v s ệ ề ựbo mt B t ẳ đầu vào năm 2004, khi monowall mới bắt đầu ch p ch ng đây là mt dự án bo mt tp trung vào các h ệ thống nhúng pfSense đã có hơn 1 triệu download và đưc
sử dụng để b o v các m ng ệ ạ ở t t c kích c ỡ, t ừ các mạng gia đình đn các m ng lạ ớn ca ca các công ty Ứng d ng này có mụ t cng ng phát tri n r t tích cđồ ể ực và nhiều tính năng đang đưc bổ sung trong mỗi phát hành nhằm ci thiện hơn na tính bo mt, sự ổn đnh và kh năng linh hoạt ca nó
Pfsense bao g m nhiồ ều tnh năng mà bạn v n th y trên các thiẫ t b tưng lửa hoặc router thương mại, chẳng hạn như GUI trên nền Web tạo sự qu n lý mt cách d dàng ễTrong khi đ phần mềm miễn phí này còn có nhiều tính năng n tưng đối v i ớ
firewall/router miễn ph, tuy nhiên cũng c mt số ạ h n ch
Pfsense hỗ tr c bở l i đa ch nguỉ ồn và đa chỉ đch, cổng ngu n hoồ ặc cổng đch hay đa chỉ IP N cũng hỗ tr chnh sách đnh tuyn và có thể hoạt đng trong các ch đ bridge hoặc transparent, cho phép bạn ch cỉ ần đặt pfSense ở gia các thit b mạng mà
Trang 13(NAT) và tính năng chuyển tip cổng, tuy nhiên ng dụng này vẫn còn mt số h n ch ạ với Point-to-Point Tunneling Protocol (PPTP), Generic Routing Encapsulation (GRE) và Session Initiation Protocol (SIP) khi s d ng NAT ử ụ
PfSense đưc dựa trên FreeBSD và giao thc Common Address Redundancy Protocol (CARP) c a FreeBSD, cung c p kh năng dự phòng b ng cách cho phép các ằqun tr viên nhóm hai hoặc nhiề ưng l a vào m t nhóm t u t ử ự đng chuy n ể đổi d ự
phòng Vì nó h ỗ tr nhi u kề t nối m ng di n r ng (WAN) nên có thạ ệ ể thực hiện vi c cân ệbằng t i Tuy nhiên có m t hạn ch v i nó ớ ở chỗ chỉ có thể thực hiện cân b ng lằ ưu lưng phân ph i giố a hai k ốt n i WAN và b n không th ạ ể chỉ đnh đưc lưu lưng cho qua mt kt nối
Hình 1: Mô hnh tưng lửa Pfsense
2.3.2 NAT
Trang 14
PfSense cung cp network address translation (NAT) và tnh năng chuyển ti p c ng, ổtuy nhiên ng d ng này v n còn m ụ ẫ t số ạ h n ch v i Point- -Point Tunneling Protocol ớ to(PPTP), Generic Routing Encapsulation (GRE) và Session Initiation Protocol (SIP) khi
sử d ng NAT ụ
Trong Firewall bạn cũng c thể cu hnh các thit lp NAT nu cần sử dụng cổng chuyển tip cho các dch vụ hoặc cu hnh NAT tĩnh (1:1) cho các host cụ thể Thit lp mặc đnh ca NAT cho các kt nối outbound là automatic/dynamic, tuy nhiên bạn c thể thay đổi kiểu manual nu cần
Trang 15
2.4.3 Cấu hình NTP Server cho Pfsense
Dch vụ này giúp ngưi dùng đòng b thi gian mạng NTP (Network Time
Protocol) là để đồng b đồng hồ các hệ thống máy tnh thông qua mạng d liệu chuyển mạch gi với đ trễ bin đổi Dch vụ này đưc thit k để tránh nh hưởng ca đ trễ bin đổi bằng cách sử dụng b đệm jitter
2.4.4 Cài đặt Failover và Load Balancing cho Pfsense
Chc năng này sử dụng nền tng Pfsense để cân bằng ti cho traffic từ mạng LAN ra nhiều nhành WAN
2.4.5 High Availability Sync và CARP
High Availability c nghĩa là “Đ sẵn sàng cao“, nhng máy ch, thit b loại này luôn
luôn sẵn sàng phục vụ, ngưi sử dụng không cm thy n b trục trặc, hỏng hc gây gián đoạn Để đm bo đưc điều đ, tối thiểu c mt cặp máy, thit b chạy song song, liên tục liên lạc với nhau, cái chnh hỏng, cái phụ sẽ lp tc bit và tự đng thay th
Thông thưng các nhm máy ch đưc gi là "CARP cluster" nhưng CARP chỉ là mt phần High Availability đạt đưc bằng cách sử dụng sự kt hp ca nhiều kỹ thut c liên quan, bao gồm c CARP, trạng thái đồng b (pfsync), và cu hnh đồng b (XMLRPC Sync)
Common Address Redundancy Protocol (CARP): đưc sử dụng bởi các node để chia sẻ 1
IP o (virtual IP) gia nhiều nút với nhau sao cho khi 1 node fail th IP o đ vẫn hoạt đng bởi các node khác CARP đưc bắt nguồn từ OpenBSD như 1 thay th mã nguồn
mở cho giao thc route o VRRP (The Virtual Router Redundancy Protocol)
CARP sử dụng multicast v vy cần chú ý tới các switch trên hệ thống c hạn ch hoặc block, filter đa chỉ multicast hay không
2.5 Cài đặt Pfsense
Trang 16
Hình 2: Màn hình welcome to pfsense
Hình 3: Hệ thống hỏi có mu n t o VLANs không, chố ạ n “N”
Trang 17
Hình 4: Ch n card m ng WAN th ạ nht, chn card “ em1”
Hình 5: Chn card cho mạng LAN bên trong “em0”
Trang 18
Hình 6: Chn card mạng cho WAN2 “em2”
Hình 7: Sau khi gán xong, chn “y”
Trang 19
Hình 8: Cài đặt các Interface (card m ng) Ch n mạ ục 2
Hình 9: Cài đặt IP cho mạng LAN, chn “2”
Trang 20
Hình 10: Chn đa chỉ Ipv4 “10.10.10.10”
Hình 11: Chn “24” là Subnetmask
Trang 22
Hình 14: H ệ thống h i có c u hình Pfsense làm Webserver không, chỏ n “n” không đồng
ý Nu đồng ý thì chc năng tái hiện trong cách cài đặt Virtual Server
Hình 15: Cài đặt hoàn tt
Trang 25
Hình 20: Giao di n Firewall Schedules ệSau đ nhn vào Add để các Firewall rules có thểđưc sắp xpđể nócóchỉhoạt đngvào các thi điểmnht đnh trong ngàyhoặcvào nhng ngàynh t đnh cụ thểho c các ặngàytrong tu n ầ
Hình 21: Giao di n Edit Firewall Schedules ệ
Trang 26Xong rồi nh n save s ẽ ra kt qu
Hình 23: Kt qu c a ví d trong Firewall Schedules ụ
Trang 27Ngưi dùng c nhu cầu cài đặt thêm mt số chc năng ca Pfsense
Ngưi dùng vào t i menu System Package Manager s ạ ẽ hiển th t t c các gói có sẵn bao g m m t mô t ồ ngắn g n v ề chc năng a nó c
Để cài đặt mt gói phần mềm, hãy nhp vào "intall" biểu tưng trên bên ph i c a trang