Đây là Slide Đồ án tốt nghiệp chuyên ngành quản trị an ninh mạng của sinh viên Đại học Điện Lực mô tả về việc xây dựng một mô hình mạng sử dụng tường lửa pfsense và pihole server. Slide nên đi thẳng vào phần cấu hình, nên tránh đưa lý thuyết vào slide. Slide nói về việc sử dụng pihole như một dns server, tường lửa pfsense
Trang 1TRƯỜNG ĐẠI HỌC ĐIỆN LỰC
KHOA CÔNG NGHỆ THÔNG TIN
BÁO CÁO TỐT NGHIỆP
TRIỂN KHAI XÂY DỰNG HỆ THỐNG MẠNG SỬ DỤNG
TƯỜNG LỬA PFSENSE
NGÀNH: CÔNG NGHỆ THÔNG TIN CHUYÊN NGHÀNH : QUẢN TRỊ AN NINH
MẠNG
NGƯỜI HƯỚNG DẪN : TS LÊ HOÀN
SINH VIÊN THỰC HIỆN : NGUYỄN TRUNG
KIÊN
Trang 2NỘI DUNG TRÌNH BÀY
PHẦN 2 TRIỂN KHAI GIẢI PHÁP VÀ THỬ NGHIỆM
PHẦN 3 TRIỂN KHAI PRIVILEGED ACCESS MANAGEMEN
T TRÊN GUACAMOLE
Trang 3PHẦN 2: TRIỂN KHAI GIẢI PHÁP VÀ THỬ
NGHIỆM
SƠ ĐỒ TRIỂN KHAI
Sơ đồ triển khai Pfsense kết hợp với
pi-hole
Sơ đồ triển khai PAM
Chương 4
Trang 4PHẦN 2: TRIỂN KHAI GIẢI PHÁP VÀ THỬ
NGHIỆM
CÁC BƯỚC TRIỂN KHAI VÀ THỬ NGHIỆM DNS SERVER SỬ
DỤNG PIHOLE
HƯỚNG DẪN CÀI ĐẶT
• Bước 1: Cấp quyền Root cho Terminal
Sudo-su
• Bước 2: Update thư viện apt-get
apt-get update && apt-get upgrade
• Bước 3: cài đặt pi-hole sử dụng lệnh curl
curl -sSL https://install.pi-hole.net | sudo bash
Kiểm tra dịch
vụ pihole Trang giao diện
quản trị của Pihole TẠO
RECORD
Thêm tính năng SafeSearch của Google
Tạo record trên DNS server
Ở danh mục chọn
Local DNS -> DNS
Records
Trang 5PHẦN 2: TRIỂN KHAI GIẢI PHÁP VÀ THỬ
NGHIỆM
CÁC BƯỚC TRIỂN KHAI VÀ THỬ NGHIỆM DNS SERVER SỬ
DỤNG PIHOLE
CHẶN CÁC DOMAIN ĐỘC
HẠI Chặn từng domain
độc hại
Chặn các domain độc hại
theo list
Kiểm tra bằng cách ping tới 1
domain trong dữ liệu bị chặn
QUẢN LÝ CLIENT THEO IP B1: Tạo group
B2: Thêm client
B3: Chọn group cho client
B4: Chọn group để áp dụng chặn
domain theo list
Trang 6PHẦN 2: TRIỂN KHAI GIẢI PHÁP VÀ THỬ
NGHIỆM
Cài đặt Pfsense trên
VMware
CÁC BƯỚC TRIỂN KHAI VÀ THỬ NGHIỆM XÂY DỰNG HỆ THỐNG VỚI TƯỜNG LỬA PFSENSE
Giao diện dòng lệnh của
Pfsense sau khi cài thành
công
Thiết lập tường lửa PFsense
Tạo thêm interfaces DMZ
trên Pfsense
Cấu hình ip tĩnh cho DMZ
interfaces
Giao diện web của pfsense
sau khi cài thành công
Sau khi thiết lập xong
nhấn Save
Kiểm tra các Interfaces
sau khi thiết lập
Trang 7PHẦN 2: TRIỂN KHAI GIẢI PHÁP VÀ THỬ
NGHIỆM
Thiết lập tường lửa
PFsense Rule của WAN Thiết lập VPN trên tường lửa PFsense
Rule của LAN
Rule của DMZ
Rule của VPN
Tạo CAs
Thêm Certificates
Thêm OpenVPN server
Tạo user sử dụng vpn
User ấn tải tùy thiết bị
Kiểm tra ping tới máy chủ sử dụng VPN
CÁC BƯỚC TRIỂN KHAI VÀ THỬ NGHIỆM XÂY DỰNG HỆ THỐNG VỚI TƯỜNG LỬA PFSENSE
Trang 8PHẦN 2: TRIỂN KHAI GIẢI PHÁP VÀ THỬ
NGHIỆM
NHẬN XÉT VÀ ĐÁNH GIÁ KẾT QUẢ ĐẠT ĐƯỢC
01 Biết cách xây dựng các mô hình ứng dụng Pfsense firewall trong thực tế của các 02
công ty và biết cách cấu hình để trở
thành một firewall
Nắm bắt và hiểu được quá trình hoạt động và các tính năng của pfsense
Triển khai được một số ứng dụng và dịch
vụ của pfsense, …
Trang 9PHẦN 3: TRIỂN KHAI PRIVILEGED ACCESS
MANAGEMENT TRÊN GUACAMOLE
CÁC BƯỚC TRIỂN KHAI VÀ THỬ NGHIỆM
Cài guacamole trên nền docker trên PAM
server
Cài đặt
Guacamole
Giao diện web Guacamole
Trang 10PHẦN 3: TRIỂN KHAI PRIVILEGED ACCESS
MANAGEMENT TRÊN GUACAMOLE
CÁC BƯỚC TRIỂN KHAI VÀ THỬ NGHIỆM Xác thực 2 bước( Two-factor Authentication)
Thêm dòng lệnh
Cài đặt tài khoản
guacamole Full quyền quản trị
Chỉ được đổi mật khẩu
Chọn thiết bị để remote
Trang 11PHẦN 3: TRIỂN KHAI PRIVILEGED ACCESS
MANAGEMENT TRÊN GUACAMOLE
CÁC BƯỚC TRIỂN KHAI VÀ THỬ NGHIỆM
Create an SSH
connection (Ubuntu)
Tạo Connection đến DNS Server
Remote thành công đến DNS
Server
Create an RDP (remote desktop protocol) connection
Remote tới Windows 7 thành công
Cấu hình NAT port 3389 của máy Windows7 allow
remote trên Windows7
Trang 12THANK
YOU!