so-do-ht

II/ Các mô hình Firewall

1/ Edge Firewall

Edge Firewall

Edge Firewall template là một network template cơ bản giúp kết nối mạng bên trong với Internet, và được bảo vệ bởi Forefront TMG. Để sử dụng Edge Firewall template yêu cầu tối thiểu phải có hai network Adapter trên Forefront TMG Server. Đây là tùy chọn mặc định và một trong những tùy chọn được sử dụng phổ biến nhất. Điều này sẽ tạo ra một mạng nội bộ phân cách với mạng bên ngoài thông qua TMG.

2/ 3-Leg Perimeter

Leg Perimeter

3-Leg Perimeter Firewall là một Forefront TMG Server với ba hoặc nhiều network adapter. Một network adapter kết nối mạng bên trong, một network adapter kết nối với mạng bên ngoài và một network adapter kết nối với DMZ, cũng được gọi là Perimeter Network.

Perimeter Network gồm có các dịch vụ, nên cần có thể truy cập từ Internet nhưng cũng được bảo vệ bởi Forefront TMG. Các dịch vụ điển hình trong một DMZ là Web Server, DNS Server hoặc Mail Server. Một 3-Leg Perimeter Firewall cũng thường được gọi là “Poor Man’s Firewall”, nó không phải là một “đích thực”. Một DMZ đích thực chính là vùng giữa hai Firewall khác nhau.

3/ Back Firewall

 Back Firewall

Tùy chọn này được sử dụng khi DMZ bạn có một bức tường lửa, chẳng hạn như một bức tường lửa TMG, tường lửa firewall ISA hoặc bên thứ 3, trước các bức tường lửa TMG, một chu vi TMG Firewall Network sẽ được tự động tao ra cũng như một mặc định mạng nội bộ.

Back Firewall template có thể được sử dụng bởi Forefront TMG Administrator, khi Forefront TMG được đặt phía sau Front Firewall. Back firewall sẽ bảo vệ mạng bên trong đối với việc truy cập từ DMZ và mạng bên ngoài, nó có thể điều khiển lưu lượng được phép từ các máy tính trong DMZvà từ Front Firewall.

4/ Single-Network Adapter

Network Adapter

Tùy chọn này được sử dụng khi bạn có một NIC đã được cài đặt trên các bức tường lửa TMG. Điều này chỉ được sử dụng khi các bức tường lửa là nó được sử dụng như một máy chủ proxy web. Cấu hình này không hỗ trợ bất kỳ giao thức khác hơn so với HTTP, HTTPS và FTP. Nó hỗ trợ truy cập từ xa VPN

Single Network Adapter template có một số hạn chế vì một Forefront TMG server với chỉ một giao diện mạng không thể được sử dụng như một Firewall thực sự, vì vậy nhiều dịch vụ theo đó mà không có. Nó chỉ có các tính năng dưới đây:

+ Chuyển tiếp các request của Web Proxy có sử dụng HTTP, Secure HTTP (HTTPS), hoặc File Transfer Protocol (FTP) cho các download.

+ Lưu trữ nội dung web phục vụ cho các máy khách trên mạng công ty.

+ Web publishing để bảo vệ các máy chủ FTP và published Web

+ Microsoft Outlook Web Access, ActiveSync và Remote Procedure Calls trên HTTP (cũng được gọi là Outlook Anywhere trong Exchange Server 2007).

III/ Hiện trạng công ty

1/ Trụ sở HCM

 DCWeb PublicWeb PrivateMailWifi
Network192.168.100.0/24192.168.100.0/24192.168.100.0/24192.168.100.0/24192.168.201.0/24
IP192.168.100.10192.168.100.12192.168.100.112192.168.100.111 
Subnet255.255.255.0255.255.255.0255.255.255.0255.255.255.0255.255.255.0
Gateway192.168.100.1192.168.100.1192.168.100.1192.168.100.1192.168.201.1
DNS192.168.100.1192.168.100.1192.168.100.1192.168.100.18.8.8.8

Diện tích 10m x 15m x 3m

Switch 8 Port (vùng DMZ)

            + Domain Controller (DC)

            + Web Server

            + Mail Server

Switch 48 Port

Phòng banSố Máy tính
Giám đốc1
Kinh Doanh25
Nhân Sự2
Kế Toán3
Lễ Tân1
Kĩ Thuật4
Họp1
Wifi2
Tổng cộng39

Các máy tính đã có sẵn dây đã kết nối mạng với Switch

Phòng khách hàng sử dụng wifi cho khách hàng sử dụng laptop và điện thoại truy cập mạng không dây.

2/ Chi nhánh HN

 Router HNWifi
Network192.168.75.0/24192.168.20.0/24
IP192.168.75.2 
Subnet255.255.255.0255.255.255.0
Gateway192.168.75.2192.168.20.1
DNS192.168.75.28.8.8.8

Diện tích: 12m x 10m x 3m

Switch 24 Port

Phòng banSố Máy Tính
Giám đốc1
Kinh Doanh25
Kĩ Thuật4
Lễ Tân1
Wifi2
Họp1
Tổng cộng19

Các máy tính đã có sẵn dây đã kết nối mạng với Switch

Phòng khách hàng dành cho khách hàng sử dụng laptop và điện thoại truy cập mạng không dây.

IV/ Yêu cầu

  • Xây dựng cho văn phòng HCM và HN mỗi nơi 1 Firewall PfSense.
  • Chia 2 lớp mạng cho nhân viên và khách truy cập cho mỗi chi nhánh.
  • Cấu hình DHCP Relay Agent cho HCM-Site và DHCP Server cho HN-Site.
  • Cấu hình để sử dụng 2 đường mạng từ 2 nhà mạng FPT và Viettel tại HCM-Site.
  • Public Website, Webmail, FTPs ra mạng ngoài.
  • Private Website, FTPs cho nhân viên.
  • Quảng cáo công ty thông qua mạng Wifi.
  • Giới hạn băng thông cho người dùng.
  • Cấu hình cấm người dùng vào website facebook.com, youtube.com.
  • Cấu hình Remote Desktop vào vùng DMZ.
  • Cấu hình SSH vào PfSense để config bằng Command.
  • Trong giờ làm việc, cấm truy cập kenh14.com.
  • Chỉ cho nhân viên ra mạng ngoài bằng port 21, 80, 443.
  • Cấm nhân viên tải các file có đuôi *.exe, *.mp4.
  • Cấm nhân viên truy cập được WebConfig của PfSense.
  • Tạo kết nối cho nhân viên ở bên ngoài vẫn có thể truy cập vào mạng công ty để làm việc.
  • Tạo kết nối giữa  HCM-Site và HN-Site.
  • Tạo hệ thống theo dõi, quản lí băng thông mạng.
  • Cấu hình Snort để theo dõi và phòng chống cho hệ thống mạng.


V/ Sơ đồ

            1/ Sơ đồ hệ thống

Sơ đồ hệ thống

HCM OFFICE sử dụng mô hình 3-Leg Perimeter

BRANCH HN sử dụng mô hình Edge Firewall

2/ Sơ đồ văn phòng HCM

 Sơ đồ văn phòng HCM


3/ Sơ đồ chi nhánh HN

Sơ đồ chi nhánh HN

VII/ Triển khai

PfSense-HCMPfSense-HN
IP192.168.100.1192.168.75.2
Subnet255.255.255.0255.255.255.0
Gateway192.168.100.1192.168.75.2
DNS192.168.100.1192.168.75.2

            1/ Văn phòng HCM

A/ Cài đặt PfSense

                                    Cài đặt Setup Pfsense

Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense
Cài đặt Setup Pfsense

đăng nhập cấu hình PfSense

 đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
đăng nhập cấu hình PfSense
 PfSense

Xem Lại : HỆ THỐNG FIREWALL PFSENSE P1

Xem Lại : HỆ THỐNG FIREWALL PFSENSE P2

Trả lời