DOAN3 CS397L NHOM2 - Tiendanh Edit

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 77

Ths.

Nguyễn Minh Nhật CDIO 3 CS 397 L

MỤC LỤC

DANH MỤC CÁC HÌNH VẼ ...........................................................................4


DANH MỤC THUẬT NGỮ VÀ TỪ VIẾT TẮT .................................................6
MỞ ĐẦU .......................................................................................................7
a. I. LÝ DO CHỌN ĐỀ TÀI ...................................................................................... 7
b. II.MỤC ĐÍCH VÀ Ý NGHĨA CỦA ĐỀ TÀI ........................................................ 8
2.1. Mục đích ................................................................................................................ 8
2.2. Ý nghĩa ................................................................................................................... 8
2.3. Các mục tiêu của đề tài .......................................................................................... 8
2.4. Đối tượng và phạm vi nghiên cứu ......................................................................... 9
PHẦN I CONCEIVE (Ý TƯỞNG) ..............................................................10
c. 1.1. ĐỀ XƯỚNG Ý TƯỞNG SẢN PHẨM (CÁ NHÂN) ................................... 10
1.1.1. Thành viên 1: ................................................................................................. 10
1.1.2. Thành viên 2 .................................................................................................. 12
1.1.3. Thành viên 3: ................................................................................................. 14
1.1.4. Thành viên 4: ............................................................................................... 16

Nhóm 2 Page 1
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

1.1.5. Thành viên 5: ............................................................................................... 18


d. 1.2. ĐÁNH GIÁ Ý TƯỞNG SẢN PHẨM TRONG NHÓM............................... 20
e. 1.3. Ý TƯỞNG ĐỀ XUẤT .................................................................................. 23
PHẦN II PHÂN TÍH VÀ THIẾT KẾ (DESIGN) ..........................................24
f. 2.1. KHẢO SÁT HIỆN TRẠNG.......................................................................... 24
2.1.1. Giới thiệu mô hình hiện tại ......................................................................... 24
2.1.2. Các vấn đề đặt ra và giải pháp .................................................................... 25
2.1.3. Mô hình triển khai ...................................................................................... 31
2.1.4. Tóm tắt mô hình ......................................... Error! Bookmark not defined.
2.1.5. Phân tích mô hình ...................................................................................... 32
g. 2.2. TỔNG QUAN VỀ FIREWALL .................................................................... 34
2.2.1. Giới thiệu sơ lược về firewall ................................................................... 34
2.2.2. Firewall và mã nguồn mở ......................................................................... 35
2.2.3. Chức năng của Firewall................................................................................. 36
2.2.4. Cách lự chọn Firewall ................................................................................... 38
h. 2.3. ....................................................... TỔNG QUAN VỀ FIREWALL PFSENSE
.............................................................................................................................. 39
2.3.1. Khái niệm ...................................................................................................... 39
2.3.2. Tính năng....................................................................................................... 39
2.3.3. Lợi ích của PfSense ....................................................................................... 41
PHẦN III......................................................................................................43
TRIỂN KHAI THỰC HIỆN ( IMPLEMMENT) ................................................43
i. 3.1. .................................................................................... LỰA CHỌN CÔNG CỤ
.............................................................................................................................. 43
3.1.1. Công cụ ............................................................................................................. 43
3.1.2. Mô hình triển khai ............................................................................................. 43
3.1.3. Chuẩn bị ............................................................................................................ 43

Nhóm 2 Page 2
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

j. 3.2. .................................................................................................................Cài đặt


.............................................................................................................................. 44
3.2.1. Cài đặt chung ................................................................................................. 44
3.2.2. Cài đặt pfSense .............................................................................................. 46
PHẦN IV .....................................................................................................60
VẬN HÀNH VÀ KIỂM THỬ KẾT QUẢ THỰC HIỆN .....................................60
KẾT LUẬN ..................................................................................................75
TÀI LIỆU THAM KHẢO ...............................................................................77

Nhóm 2 Page 3
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

DANH MỤC CÁC HÌNH VẼ

Số hiệu Tên hình Trang

Hình 2.1 Hình 2.1: Mô hình một firewall 25

Hình 2.2 Hình 2.2 Lượt đồ mô phỏng thời gian hoạt động firewall 27

Hình 2.3 Hình 2.3 Mô hình pfSense hỗ trợ NAT (PAT) 28

Hình 2.4 Hình 2.4 Mô hình pfSense hỗ trợ reverve proxy 29

Hình 2.5 Hình 2.5 Mô hình pfSense hỗ trợ wireless 30

Hình 2.6 Hình 2.6 Mô hình pfSense hỗ trợ tên miền động 31

Hình 2.7 Hình 2.7 Mô hình pfSense hỗ trợ mạng đường ống Site-to-Site 32

Hình 2.8 Hình 2.8 Mô hình triển khai 33

Hình 2.9 Hình 2.9 Mô hình hoạt động của firewall 35

Hình 2.10 Hình 2.10 Giới thiệu về FireWall PfSense 41

Hình 2.11 Hình 2.11 Mô phỏng tính năng của FireWall PfSense. 42

Hình 2.12 Hình 2.12 Lợi ích của Firewall PfSense 44

Hình 3.1 Hình 3.1 Mô hình triển khai 45

Hình 3.2 Hình 3.2 Cấu hình firewall pfSense 47

Nhóm 2 Page 4
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Hình 3.3 Hình 3.3 Cấu hình các máy client trong mạng LAN 48

Hình 3.4 Hình 3.4 IP của client 03 55

Hình 3.5 Hình 3.5 IP của client 04 56

Nhóm 2 Page 5
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

DANH MỤC THUẬT NGỮ VÀ TỪ VIẾT TẮT

Chữ viết tắt Tiếng Anh

CNTT Công nghệ thông tin

DMZ Demilitarized Zone

LAN Local Arena Network

Nhóm 2 Page 6
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

MỞ ĐẦU
I. LÝ DO CHỌN ĐỀ TÀI

Trong thực tế hiện nay bảo mật thông tin đang đóng một vai trò thiết yếu chứ không
còn là “thứ yếu” trong mọi hoạt động liên quan đến việc ứng dụng công nghệ thông tin.
Điều muốn nhấn mạnh ở đây là nói đến vai trò to lớn của việc ứng dụng CNTT đã và
đang diễn ra sôi động, không chỉ thuần túy là những công cụ (Hardware, software), mà
thực sự đã được xem như là giải pháp cho nhiều vấn đề. Khởi động từ những năm đầu
thập niên 90, với một số ít chuyên gia về CNTT, những hiểu biết còn hạn chế và đưa
CNTT ứng dụng trong các hoạt động sản xuất, giao dịch, quản lý còn khá khiêm tốn và
chỉ dừng lại ở mức công cụ, và đôi khi tôi còn nhận thấy những công cụ “đắt tiền” này
còn gây một số cản trở, không đem lại những hiệu quả thiết thực cho những Tổ chức sử
dụng nó.

Internet cho phép chúng ta truy cập tới mọi nơi trên thế giới thông qua một số dịch
vụ. Ngồi trước máy tính của mình bạn có thể biết được thông tin trên toàn cầu, nhưng
cũng chính vì thế mà hệ thống máy tính của bạn có thể bị xâm nhập vào bất kỳ lúc nào
mà bạn không hề được biết trước. Do vậy việc bảo vệ hệ thống là một vấn đề chúng ta
đáng phải quan tâm. Người ta đã đưa ra khái niệm Firewall PfSense để giải quyết vấn
đề này.

Mạng Internet ngày càng phát triển và phổ biến rộng khắp mọi nơi, lợi ích của nó là
rất lớn. Tuy nhiên cũng có rất nhiều ngoại tác không mong muốn đối với các cá nhân
hay tổ chức, doanh nghiệp, cơ quan nhà nước… như các trang web không phù hợp lứa
tuổi, nhiệm vụ, lợi ích, đạo đức, pháp luật hoặc trao đổi thông tin bất lợi cho các nhân,
doanh nghiệp… Do vậy họ (các cá nhân, tổ chức, cơ quan và nhà nước) sử dụng tường
lửa để ngăn chặn.

Tường lửa đóng vai trò rất quan trọng để ngăn chặn các thành phần nguy hiểm như:
hacker, sâu hay các loại virus trước khi chúng xâm nhập vào máy tính của ta.

Nhóm 2 Page 7
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

II. MỤC ĐÍCH VÀ Ý NGHĨA CỦA ĐỀ TÀI

2.1. Mục đích

Mục đích của việc nghiên cứu về đề tài Firewall PfSense nhằm bảo vệ, và đưa
ra tính bảo mật cao hơn cho máy tính của bạn, cụ thể hơn: Nếu máy tính của bạn không
được bảo vệ, khi bạn kết nối Internet, tất cả các giao thông ra vào mạng đều được cho
phép, vì thế hacker, trojan, virus có thể truy cập và lấy cắp thông tin cá nhân cuả bạn
trên máy tính. Chúng có thể cài đặt các đoạn mã để tấn công file dữ liệu trên máy tính.
Chúng có thể sử dụng máy tính cuả bạn để tấn công một máy tính của gia đình hoặc
doanh nghiệp khác kết nối Internet. Một firewall có thể giúp bạn thoát khỏi gói tin hiểm
độc trước khi nó đến hệ thống của bạn.

2.2. Ý nghĩa

Một Firewall có thể lọc lưu lượng từ các nguồn truy cập nguy hiểm như hacker,
một số loại virus tấn công để chúng không thể phá hoại hay làm tê liệt hệ thống của bạn.
Ngoài ra vì các nguồn truy cập ra vào giữa mạng nội bộ và mạng khác đều phải thông
qua tường lửa nên tường lửa còn có tác dụng theo dõi, phân tích các luồng lưu lượng
truy cập và quyết định sẽ làm gì với những luồng lưu lượng đáng ngờ như khoá lại một
số nguồn dữ liệu không cho phép truy cập hoặc theo dõi một giao dịch đáng ngờ nào
đó. Trong phần này, nhóm nghiên cứu chủ yếu các ứng dụng trên PfSense của Window,
tạo ra các chính sách để quản trị hệ thống mạng dựa trên PfSense, quản lý các dữ liệu
ra vào hệ thống, đảm bảo hệ thống được bảo vệ ở mức tối đa có thể.

2.3. Các mục tiêu của đề tài

- Tìm hiểu mức độ an toàn của hệ thống mạng trên firewall

- Nắm vững những tính năng bảo mật của firewall

- Cách thức triển khai hệ thống firewall PfSense

- Triển khai hệ thống firewall PfSense cho công ty….

Nhóm 2 Page 8
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

2.4. Đối tượng và phạm vi nghiên cứu

 Đối tượng:

- Các công ty, doanh nghiệp trên địa bàn Thành Phố Đà Nẵng.

- Những người sử dụng máy tính cá nhân để truy cập vào Internet.
- Các nhà đầu tư tham gia vào dự án.
 Phạm vi nghiên cứu:

- Tìm hiểu tổng quan về bảo mật mạng / bảo mật mạng với firewall.

- Triển khai hệ thống firewall PfSense cho công ty ABC.

Nhóm 2 Page 9
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

PHẦN I

CONCEIVE (Ý TƯỞNG)
1.1. ĐỀ XƯỚNG Ý TƯỞNG SẢN PHẨM (CÁ NHÂN)

1.1.1. Thành viên 1:


Họ & Tên (Sinh viên):
Chuyên ngành (của Sinh viên):
Tên Ý tưởng (Sản phẩm): Bảo mật mạng với Firewall PfSense
Ngày/Tháng/Năm: 25/03/2019
a. Mô tả ý tưởng sản phẩm

Tường lửa (firewall) là rào chắn mà một số cá nhân, tổ chức, doanh nghiệp thiết
lập để ngăn chặn người dùng mạng Internet truy cập các thông tin không mong muốn
hoặc/và ngăn chặn người dùng từ bên ngoài truy nhập các thông tin bảo mật nằm trong
mạng nội bộ. Nói cách khác, tường lửa là một thiết bị giúp kiểm soát các truy cập giữa
mạng công cộng và mạng nội bộ, để bảo đảm an toàn cho sự vận hành của mạng nội bộ.

PfSense là tường lửa mềm, tức là bạn chỉ cần một máy tính bất kì, hoặc tốt hơn là
một máy chủ, rồi cài đặt pfSense là đã có ngay một tường lửa mạnh mẽ cho hệ thống
mạng trong doanh nghiệp. Trong phân khúc tường lửa cho doanh nghiệp vừa và nhỏ,
với khoảng dưới 1000 người sử dụng, PfSense được đánh giá là tường lửa nguồn mở tốt
nhất hiện nay với khả năng đáp ứng lên tới hàng triệu kết nối đồng thời. Không những
thế, tường lửa pfSense còn có nhiều tính năng mở rộng tích hợp, tất cả trong một, vượt
xa các tưởng lửa thông thường, kể cả các tường lửa cứng của các hãng nổi tiếng về thiết
bị mạng.

Tường lửa pfSense hoạt động cực kỳ ổn định với hiệu năng cao, đã tối ưu hóa mã
nguồn và cả hệ điều hành. Cũng chính vì thê, pfSense không cần nền tảng phần cứng
mạnh. Nếu doanh nghiệp không có đường truyền tốc độ cao, tường lửa pfSense chỉ cần
cài đặt lên một máy tính cá nhân là có thể bắt đầu hoạt động. Điều đó càng góp phần

Nhóm 2 Page 10
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

làm giảm chi phí triển khai, đồng thời tạo nên sự linh hoạt, tính mở rộng/sẵn sàng chưa
từng có, khi doanh nghiệp muốn có nhiều hơn một tường lửa.

b. Đánh giá cơ sở kiến thức của sinh viên


- Nhận dạng các hệ thống mạng đơn giản
- Phân tích và thiết kế các hệ thống mạng đơn giản
- Thiết lập một số dịch vụ mạng cơ bản như DHCP, DNS,….
-
c. Đánh giá khả năng phát triển của sản phẩm:
Ước tính số lượng người sẽ hưởng lợi từ sản
Trên 3000
phẩm của bạn

Ước tính số lượng người sẽ bỏ tiền ra mua 200


sản phẩm của bạn

Liệt kê các loại đối tượng sẽ được hưởng lợi -Công ty, doanh nghiệp.
từ ý tưởng sản phẩm của bạn (ít nhất là 1, -Khách hàng sử dụng máy tính cá nhân.
nhiều nhất là 5): -Các nhà đầu tư tham gia vào dự án.

Trung bình Khá Cao Rất cao

Đánh giá khả năng các nhà đầu tư sẽ


bỏ tiền ra cho ý tưởng sản phẩm của X
bạn:

Ước tính độ khó để phát triển thành


X
công sản phẩm của bạn

Nhóm 2 Page 11
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Ước lượng số năm cần thiết để phát triển sản 5 tháng


phẩm của bạn

Ước lượng số năm sản phẩm của bạn sẽ 4 năm


ở trên thị trường cho đến khi bị thay thế

1.1.2. Thành viên 2


Họ & Tên (Sinh viên):

Chuyên ngành (của Sinh viên):


Tên Ý tưởng (Sản phẩm): Phần mềm hổ trợ phân tích, tư vấn Build PC
Ngày/Tháng/Năm: 25/03/2019
a. Mô tả ý tưởng sản phẩm

Ngày nay nhu cầu sử dụng máy tính của con người là rất nhiều, rất đa dạng, với các
mục đích, các chức năng khác nhau, ta có thể điểm qua một vài mục đích sử dụng của người
dùng như làm việc văn phòng, thiết kế đồ họa, chơi game, học tập, đa năng, …. Và chúng ta
có thể lựa chọn được rất nhiều dòng máy, loại máy của nhiều nhà sản xuất khác nhau trên thị
trường với nhiều mức giá khác nhau, tuy nhiên đối với một số người sử dụng họ lại muốn tự
lắp ráp cho mình một chiếc máy tính dựa vào nhu cầu sử dụng của cá nhân, theo cá tính mà
vẫn phù hợp với tình hình tài chính của bản thân là việc phải đi mua sẳn máy trên thị trường,
ngoài ra, trong công tác giảng dạy một số môn về phần cứng chưa có nhiều phần mềm giả lập
lắp ráp, để phục vụ tốt hơn trong việc hướng dẫn học viên của mình và trong quá trình làm
việc của các nhân viên hộ trợ tư vấn thiết kế PC họ cũng chưa có nhiều phần mềm để hổ trợ
đánh giá và phân tích các lựa chọn của họ đưa ra để lắp ráp 1 chiếc PC cho khách hàng.

Build PC là tự xây dựng, lắp ráp một máy tính phù hợp với nhu cầu cá nhân từng người
mà ta có thể tự dựa vào các thông số phần cứng để phân tích và đánh giá hiệu suất của máy
để đưa ra lựa chọn nên mua loại sản phẩm nào và kết hợp các bộ phận cấu tạo của một PC ra
sao cho phù hợp với điều kiện và yêu cầu của bản thân từng người.

Nhóm 2 Page 12
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

b. Đánh giá cơ sở kiến thức của sinh viên

- Nhận dạng các hệ thống mạng đơn giản

- Phân tích và thiết kế các hệ thống mạng đơn giản

- Thiết lập một số dịch vụ mạng cơ bản như DHCP, DNS, Firewall, ….

c. Đánh giá khả năng phát triển của sản phẩm:


Ước tính số lượng người sẽ hưởng lợi từ sản
1000
phẩm của bạn

Ước tính số lượng người sẽ bỏ tiền ra mua sản 100


phẩm của bạn

Liệt kê các loại đối tượng sẽ được hưởng lợi từ Tất cả người dùng sử dụng thiết bị

ý tưởng sản phẩm của bạn (ít nhất là 1, nhiều điện thoại hệ điều hành Android 4.0

nhất là 5): trở lên

Trung
Khá Cao Rất Cao
bình

Đánh giá khả năng các nhà đầu tư sẽ bỏ x


tiền ra cho ý tưởng sản phẩm của bạn:

Ước lượng số năm sản phẩm của bạn sẽ


2
ở trên thị trường cho đến khi bị thay thế:

Nhóm 2 Page 13
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Trung
Khá Cao Rất Cao
bình

Ước tính độ khó để phát triển thành công


x
sản phẩm của bạn

Ước lượng số năm cần thiết để phát


6 tháng
triển sản phẩm của bạn:

1.1.3. Thành viên 3:


Họ & Tên (Sinh viên):
Chuyên ngành (của Sinh viên):
Tên Ý tưởng (Sản phẩm): Xây dựng website tìm kiếm phòng trọ cho sinh viên
Ngày/Tháng/Năm: 25/03/2019
a. Mô tả ý tưởng sản phẩm:
Có lẽ việc tìm kiếm phòng trọ của sinh viên cũng trở nên quá quen thuộc vì nó rất
khó khăn, vất vả, khi việc tìm kiếm phòng trọ. Trước đây việc tìm kiềm bằng đi hỏi
tham, nhờ người quen biết. Thề Nhưng ngày nay, công nghệ thông tin ngày càng phát
triển mạnh mẽ, Internet được phổ biến rộng rãi, bên cạnh đó Đà Nẵng là một trong
những tỉnh thành ở nước ta xây dựng thành phố theo hướng phát triển công nghệ thông
tin. Nằm bắt nhu cầu đó website tìm kiếm phòng trọ cũng là một giải pháp.
Ý tưởng “Xây dựng website tìm kiếm phòng trọ cho sinh viên” từ việc nhu cầu tìm
kiếm phòng trọ rất thực tế và phù hợp với hiện trạng hiện nay. Việc xây dựng một
website tìm kiếm phòng trọ cho sinh viên vừa giúp cho sinh viên có thể chọn tìm được
phòng trọ vừa cho chủ trọ có thể đăng thông tin phòng trọ của mình muốn cho thuê.
Thiết lập một website tìm kiếm thông tin với các tính năng tìm kiếm, hình ảnh, giao
diện dễ sử dụng, tiện lợi đơn gian dành cho mọi người và hoàn toàn miễn phí. Chỉ cần

Nhóm 2 Page 14
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

một chiếc điện thoại thông minh có kết nối Internet thì hoàn toàn có thể tìm kiếm phòng
trọ một cách nhanh chóng và chính xác.
Đây cũng có thể là giải pháp dành cho người muốn tìm kiếm phòng trọ tối ưu nhất
hiện nay.
b. Đánh giá cơ sở kiến thức của sinh viên:
- Lập trình Html
- Lập trình .Net
- Lập trình Winform
- Lập trình Java
c. Đánh giá khả năng phát triển của sản phẩm:

Ước tính số lượng người sẽ hưởng lợi từ sản 500


phẩm của bạn

Ước tính số lượng người sẽ bỏ tiền ra mua 70


sản phẩm của bạn

Liệt kê các loại đối tượng sẽ được hưởng lợi -Sinh viên, người thu nhập thấp
-Chủ trọ có phòng trọ cho thuê
từ ý tưởng sản phẩm của bạn (ít nhất là 1, -Các nhà đầu tư tham gia vào dự án.
nhiều nhất là 5):

Trung bình Khá Cao Rất cao

Đánh giá khả năng các nhà đầu tư sẽ


bỏ tiền ra cho ý tưởng sản phẩm của X
bạn:

Nhóm 2 Page 15
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Ước tính độ khó để phát triển thành


X
công sản phẩm của bạn

Ước lượng số năm cần thiết để phát triển sản 4 tháng


phẩm của bạn

Ước lượng số năm sản phẩm của bạn sẽ 6


ở trên thị trường cho đến khi bị thay thế

1.1.4. Thành viên 4:


Họ & Tên (Sinh viên):
Chuyên ngành (của Sinh viên):
Tên Ý tưởng (Sản phẩm): Phần mềm quản lý bán hàng

Ngày/Tháng/Năm: 25/03/2019

a. Mô tả ý tưởng sản phẩm:


Ngày nay khoa học kỹ thuật phát triển, góp phần đắc lực trong công cuộc cách mạng
khoa học kỹ thuật này phải kể đến lĩnh vực công nghệ thông tin. Công nghệ thông tin
được ứng dụng trong nhiều lĩnh vực. Đặc biệt trong ngành kinh tế, nó đóng góp một
phần đáng kể vào quá trình hội nhập. Như chúng ta đã biết, việc quản lý kinh doanh của
nhiều cửa hàng vẫn rất thủ công, việc ghi chép thông qua sổ sách gặp rất nhiều trở ngại,
gây khó khăn cho người quản lý khi muốn xem xét tình trạng các mặt theo ngày, tháng,
quý… Từ thực tế đó việc xây dựng được một phần mềm quản lý cho một cửa hàng rất
cần thiết.Với đề tài này phần mềm sẽ cho phép người sử dụng thực hiện một cách nhanh
chóng, chính xác việc nhập dữ liệu, lưu trữ, cập nhật thông tin các mặt hàng, thực hiện
yêu cầu báo cáo… với giao diện làm việc thân thiện, tiện dụng với người sử dụng hệ
thống.

Nhóm 2 Page 16
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

b. Đánh giá kiến thức sinh viên:

- Lập trình Html


- Lập trình .Net
- Lập trình Winform
c. Đánh giá khả năng phát triển của sản phẩm:

Ước tính số lượng người sẽ hưởng lợi từ sản


100
phẩm của bạn

Ước tính số lượng người sẽ bỏ tiền ra mua sản 100


phẩm của bạn

Liệt kê các loại đối tượng sẽ được hưởng lợi


từ ý tưởng sản phẩm của bạn (ít nhất là 1, Nhân viên quản lý, ban giám đốc...

nhiều nhất là 5):

Trung
Khá Cao Rất Cao
bình

Đánh giá khả năng các nhà đầu tư sẽ


bỏ tiền ra cho ý tưởng sản phẩm của X
bạn:

Ước lượng số năm sản phẩm của bạn sẽ


ở trên thị trường cho đến khi bị thay 5
thế:

Trung
Khá Cao Rất Cao
bình

Nhóm 2 Page 17
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Ước tính độ khó để phát triển thành


X
công sản phẩm của bạn

Ước lượng số năm cần thiết để phát


3 tháng
triển sản phẩm của bạn:

1.1.5. Thành viên 5:


Họ & Tên (Sinh viên):
Chuyên ngành (của Sinh viên):

Tên Ý tưởng (Sản phẩm): Website bán sách, truyện online

Ngày/Tháng/Năm: 25/03/2019

a. Mô tả ý tưởng sản phẩm:

Với sự phát triển nhảy vọt của công nghệ thông tin hiện nay, Internet ngày càng giữ
vai trò quan trọng trong các lĩnh vực khoa học kĩ thuật và đời sống. Với mạng Internet,
tin học thật sự tạo nên một cuộc cách mạng trao đổi thông tin trong mọi lĩnh vực văn
hóa, xã hội, chính trị, kinh tế...
Ngày nay với sự hỗ trợ của Internet, mọi hoạt động kinh doanh đều được đưa lên
Internet. Vì vậy, tôi muốn xây dựng một website bán sách, truyện online. Thay vì phải
đến tận cửa hang để mua hang, khách hàng chỉ cần vào website, lựa chọn sách, truyện
mà mình muốn mua và đặt mua, cửa hàng sẽ giao hàng đến tận tay khách hàng.
b. Đánh giá cơ sở kiến thức của sinh viên:
- Lập trình C++
- Lập trình Java
- Lập trình Winform
c. Đánh giá khả năng phát triển của sản phẩm:

Nhóm 2 Page 18
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Ước tính số lượng người sẽ hưởng lợi từ sản


2000
phẩm của bạn

Ước tính số lượng người sẽ bỏ tiền ra mua 200


sản phẩm của bạn

Liệt kê các loại đối tượng sẽ được hưởng lợi -Bạn đọc
từ ý tưởng sản phẩm của bạn (ít nhất là 1, -Thư viện, các quán cafe và các dịch vụ
nhiều nhất là 5): khác.
- Các nhà đầu tư tham gia vào dự án.

Trung bình Khá Cao Rất cao

Đánh giá khả năng các nhà đầu tư sẽ


bỏ tiền ra cho ý tưởng sản phẩm của X
bạn

Ước tính độ khó để phát triển thành


công sản phẩm của bạn
X

Ước lượng số năm cần thiết để phát triển


2 tháng
sản phẩm của bạn

Ước lượng số năm sản phẩm của bạn sẽ


5
ở trên thị trường cho đến khi bị thay thế

Nhóm 2 Page 19
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

1.2. ĐÁNH GIÁ Ý TƯỞNG SẢN PHẨM TRONG NHÓM

- Tên ý tưởng sản phẩm: Bảo mật mạng với Firewall pfSense
- Ngày 25 tháng 03 năm 2019
Liệt kê 3 mảng kiến thức chuyên ngành cần thiết cho việc phát triển sản phẩm

Chuyên Ngành 1 Chuyên Ngành 2 Chuyên Ngành 3

Thành viên 1 Kỹ thuật mạng Phân tích thiết kế Công nghệp phần
hệ thống mềm (java)

Thành viên 2 Kỹ thuật mạng Phân tích thiết kế Công nghệp phần
hệ thống mềm (java)

Thành viên 3 Kỹ thuật mạng Phân tích thiết kế Công nghệp phần
hệ thống mềm (java)

Thành viên 4 Kỹ thuật mạng Phân tích thiết kế Quản trị mạng
hệ thống

Thành viên 5 Kỹ thuật mạng Phân tích thiết kế Thiết kế mạng


hệ thống

Liệt kê các loại đối tượng hưởng lợi từ sản phẩm

Đối Tượng 1 Đối Tượng 2

Thành viên 1 Các cá nhân, tổ chức Các doanh nghiệp

Nhóm 2 Page 20
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Thành viên 2 Các cá nhân, tổ chức Các doanh nghiệp

Thành viên 3 Các cá nhân, tổ chức Các doanh nghiệp

Thành viên 4 Các cá nhân, tổ chức Các doanh nghiệp

Thành viên 5 Các cá nhân, tổ chức Các doanh nghiệp

Ước tính số lượng người sẽ hưởng lợi từ sản phẩm của bạn

Thành viên 1 Thành viên 2 Thành viên 3 Thành viên 4 Thành viên 5

1000 2000 3000 2000 2500

Ước tính số lượng người sẽ bỏ tiền ra mua sản phẩm của bạn

Thành viên 1 Thành viên 2 Thành viên 3 Thành viên 4 Thành viên 5

100 200 300 150 250

Đánh giá khả năng các nhà đầu sẽ bỏ tiền ra để phát triển sản phẩm của bạn

Rất
Trung bình Khá Cao
Cao

Nhóm 2 Page 21
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Thành viên 1 X

Thành viên 2 X

Thành viên 3 X

Thành viên 4 X

Thành viên 5 X

Ước lượng số năm sản phẩm đã nêu sẽ ở trên thị trường cho đến trước

Thành viên 1 Thành viên 2 Thành viên 3 Thành viên 4 Thành viên 5

2 năm 3 năm 4 năm 2 năm 2 năm

Ước lượng độ khó trong việc phát triển thành công ý tưởng sản phẩm đã nêu

Trung bình Khá Cao Rất Cao

Thành viên 1 X

Thành viên 2 X

Thành viên 3 X

Thành viên 4 X

Thành viên 5 X

Ước lượng thời gian cần thiết để phát triển đầy đủ sản phẩm đã nêu

Thành viên 1 Thành viên 2 Thành viên 3 Thành viên 4 Thành viên 5

2 tháng 3 tháng 4 tháng 3 tháng 2 tháng

Nhóm 2 Page 22
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

1.3. Ý TƯỞNG ĐỀ XUẤT


-Tên nhóm:
-Nhóm trưởng:
-Thành viên:
-Tên sản phẩm: Bảo mật mạng với Firewall PfSense
-Ý tưởng sản phẩm: (Bổ sung…)
-Phạm vi nghiên cứu:
 Về thời gian: từ 25/03/2019 đến 23/05/2019
 Về nội dung:
 Tìm hiểu các lý thuyết liên quan (mạng máy tính, bảo mật mạng, …)
 Phân tích và thiết kế firewall pfSence
 Triển khai mô phỏng bảo mật mạng cho doanh nghiệp, công ty với Firewall pfSense
1.4. Ý TƯỞNG NHÓM
- Tên ý tưởng sản phẩm: Bảo mật mạng với Firewall pfSense
- Ngày thực hiện:
+ Bắt đầu: 01/04/2019
Liệt kê 3 mảng kiến thức chuyên ngành cần thiết cho việc phát triển sản phẩm
Chuyên Ngành 1 Chuyên Ngành 2 Chuyên Ngành 3
Thành viên 1 Lập trình hướng đối tượng Phần mềm Lập trình Android
Phân tích thiết kế hệ
Thành viên 2 Lập trình hướng đối tượng Phần mềm
thống
Phân tích thiết
Thành viên 3 Lập trình hướng đối tượng Thiết kế đồ họa
kế hệ thống
Thành viên 4 Lập trình hướng đối tượng Kỹ thuật mạng Thiết kế mạng

Thành viên 5 Lập trình hướng đối tượng Kỹ thuật mạng Quản trị mạng

Nhóm 2 Page 23
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

PHẦN II
PHÂN TÍCH VÀ THIẾT KẾ (DESIGN)

2.1. KHẢO SÁT HIỆN TRẠNG

2.1.1. Giới thiệu mô hình hiện tại

Ngày nay, để bảo vệ cho hệ thống mạng bên trong thì chúng ta có nhiều giải pháp.
Hiệu quả và tối ưu nhất có lẽ là hệ thống firewall (tường lửa), dù là gia đình, cá nhân
hay doanh nghiệp. Việc kết nối Internet rất cần đến sự an toàn, nhất là ngày nay,
chúng ta có giao dịch thanh toán hoặc chuyển khoản trên Internet. Vậy, để có được hệ
thống firewall hiệu quả, đầu tư chi phí thấp nhất có thể, thì cá nhân, doanh nghiệp cần
chọn giải pháp nào? Các công cụ hỗ trợ nào cần thiết?.

Qua báo cáo, nhóm chúng tôi sẽ giới thiệu tới cá nhân, tổ chức hoặc doanh nghiệp
nhỏ giải pháp firewall (tường lửa) hiệu quả, với chị phí thấp, doanh nghiệp nào cũng
có thể áp dụng giải pháp firewall như trình bày.

Giải pháp lựa chọn để xây dựng hệ thống firewall, có 2 lựa chọn: Giải pháp
firewall cứng và giải pháp firewall mềm.

Hình 2.1: Mô hình một firewall

Nhóm 2 Page 24
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Giải pháp firewall cứng là chúng ta sử dụng những thiết bị phần cứng chuyên dụng:
Cisco, Fortiget, HP, Juniper, ....

Giải pháp firewall mềm là chúng ta sử dụng các phần mềm chạy trên server (máy tính)
để thực hiện các chức năng quản lý và kiểm soát ra vào Internet trong mạng nội bộ. Có
rất nhiều phần mềm firewall nổi tiếng: ISA, TMG,… Tuy nhiên những thành phần kể
trên tương đối tốn kém. Vì vậy đối với người dùng không muốn tốn tiền nhưng lại
muốn có một tường lửa bảo vệ hệ thống mạng bên trong (mạng nội bộ) khi mà chúng
ta giao tiếp với hệ thống mạng bên ngoài (Internet) thì PfSense là một giải pháp tiết
kiệm và hiệu quả tương đối nhất đối với người dùng.

2.1.2. Các vấn đề đặt ra của doanh nghiệp, tổ chức và giải pháp
Một số yêu cầu thông thường từ các doanh nghiệp hoặc tổ chức trong vấn đề về an toàn
hệ thống mạng:

a. Cấm/Cho phép các truy cập từ bên ngoài hoặc bên trong mạng nội bộ

 Mô tả: Hiện tại, doanh nghiệp có các máy chủ dịch vụ và nhi người dùng bên trong
mạng nội bộ. Doanh nghiệp muốn:

- Từ bên ngoài mạng Internet, người dùng chỉ được phép truy cập vào một số dịch
vụ bên trong nhất định

- Từ bên trong mạng nội bộ, người dùng chỉ được phép truy cập tới các dịch vụ
Internet nhất định.

 Giải pháp: Đây là tính năng cơ bản của mọi tường lửa, pfSense hoàn toàn đáp ứng
yêu cầu này PfSense có thể tiến hành cấm/cho phép các truy cập thông qua các
thông số về địa chỉ IP, port, tên miền…

Nhóm 2 Page 25
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

b. Cấm truy cập theo thời gian biểu

 Mô tả: Doanh nghiệp qui định, thời gian làm việc từ 8h tới 12h sáng, và 13h00 tới
17h00. Trong khoảng thời gian làm việc, nhân viên không được sử dụng mạng
Internet để chat yahoo messenger, skype, hay xem phim. Trong khoảng thời gian
nghỉ trưa, từ 12h tới 13h, nhân viên có thể thoải mái truy cập Internet.

Hình 2.2 Lượt đồ mô phỏng thời gian hoạt động firewall

 Giải pháp: pfSense không chỉ đặt các luật cấm/cho phép, mà còn có thể thiết lập
lịch biểu tác dụng cho các luật này. Trong trường hợp trên, quản trị mạng có thể xây
dựng các luật cấm truy cập chat/xem phim, đồng thời tạo ra một lịch biểu theo thời
gian làm việc, cuối cùng là đem kết hợp giữa luật và lịch biểu. Đây là một đặc tính
rất hữu ích, nên được triển khai để tạo ra sự thoải mái nhất định trong doanh nghiệp.
Nhà quản trị mạng cũng không phải thao tác thủ công hàng ngày.

c. Cho phép truy cập máy chủ nội bộ từ Internet

 Mô tả: Hiện tại, doanh nghiệp đã có một địa chỉ IP tĩnh. Thông qua đó, doanh
nghiệp muốn đưa các dịch vụ web, chia sẻ file, CRM, ERP ra bên ngoài mạng
Internet, để các đối tác, nhà cung cấp… có thể truy nhập vào. Đây là nhu cầu rất
phổ biến.

 Giải pháp 1: pfSense hỗ trợ NAT (PAT) với khả năng ánh xạ các cổng dịch vụ với
các máy chủ khác nhau, đáp ứng được yêu cầu trên. Cách thực hiện này đơn giản,

Nhóm 2 Page 26
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

và phần lớn các tường lửa đều có thể thực hiện được. Nhược điểm là người dùng
phải nhớ được số hiệu cổng truy nhập.

Hình 2.3 Mô hình pfSense hỗ trợ NAT (PAT)

 Giải pháp 2: PfSense hỗ trợ Reverve Proxy với khả năng ánh xạ ánh xạ tên miền
về các máy chủ khác nhau, đáp ứng được yêu cầu trên. Các tường lửa khác không
có tính năng này, hoặc bắt buộc phải có nhiều IP tĩnh.

Nhóm 2 Page 27
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Hình 2.4 Mô hình pfSense hỗ trợ reverve proxy

d. Mỗi người dùng có một tài khoản riêng để truy cập wireless

 Mô tả: Hiện tại, doanh nghiệp đang sử dụng mạng wireless để các nhân viên sử
dụng. Doanh nghiệp cũng có một mạng wireless riêng dành cho các khách hàng
đến công ty. Đôi khi, khách hàng hoặc một cá nhân nào đó trong mạng wireless
sử dụng băng thông quá nhiều, chẳng hạn để xem phim online, làm ảnh hưởng
tới công việc của người khác, nhưng doanh nghiệp không thể xác định được đó
là ai. Hoặc sau một thời gian định kỳ, để an toàn, doanh nghiệp thay đổi mật khẩu
truy nhập wireless và phải báo lại cho tất cả ngươi dùng nội bộ rất phiền phức.
Bấm vào đây để xem "một số trường hợp ứng dụng captive-portal"

Nhóm 2 Page 28
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Hình 2.5 Mô hình pfSense hỗ trợ wireless

 Giải pháp: để kiểm soát truy cập wireless, doanh nghiệp có thể mua các thiết bị
wireless controller với giá thành không hề rẻ. Như thế, nhà quản trị mạng phải
làm việc với loại thiết bị mới, phải làm quen với các trang web và phần mềm
quản trị của các loại thiết bị khác nhau.

PfSense tích hợp chức năng quản trị mạng wireless với số lượng mạng không hạn
chế. Thông qua pfSense, doanh nghiệp có thể tạo ra các tài khoản truy cập wireless
riêng cho từng người dùng, cho phép băng thông tối đa cho từng người dùng. Doanh
nghiệp cũng có thể tạo ra các voucher, có tác dụng giống như thẻ cào truy cập wireless,
để phát cho các khách hàng vãng lai tới sử dụng, và chỉ có hạn mức sử dụng trong ngày.
Hơn thế nữa, doanh nghiệp có thể quảng cáo dựa trên mạng wireless này, bằng cách
định hướng các truy nhập của người dùng chưa được xác thực về một trang web giới
thiệu công ty (tính năng này hay được áp dụng trong các bệnh viện, khách sạn, trường
học, nơi có nhiều khách vãng lai).

e. Sử dụng tên miền động miễn phí

 Mô tả: Trong doanh nghiệp, có một chi nhánh nào đó có hệ thống mạng, nhưng
không mua địa chỉ IP tĩnh và tên miền. Vì vậy, người dùng/khách hàng từ bên
ngoài Internet không thể truy cập được vào hệ thống mạng nội bộ bên trong để
truy cập thông tin cần thiết.

Nhóm 2 Page 29
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Hình 2.6 Mô hình pfSense hỗ trợ tên miền động

 Giải pháp: hoàn toàn miễn phí, doanh nghiệp có thể sử dụng tên miền động được
cung cấp bởi noip, dyndns… Cách này có ưu điểm là việc sử dụng hoàn toàn
giống như tên miền tĩnh và IP tĩnh, và nhược điểm là phải cài một phần mềm
được cung cấp bởi noip, dyndns lên một máy tính nào đó trong mạng nội bộ, để
phần mềm đó cập nhật thường xuyên địa chỉ IP, rồi lại phải cấu hình tường lửa
để cho phép phần mềm đó hoạt động.

Với pfSense, vẫn theo cơ chế tên miền động như trên, nhưng tất cả các nhược
điểm đều được khắc phục. Thay vì phải tải về phần mềm cung cấp địa chỉ IP với nguồn
gốc không rõ ràng, pfSense có chức năng riêng để tự tiến hành việc này, mà không phải
cài đặt lên bất cứ một máy tính nào khác. Như vậy, pfSense vừa là tường lửa, vừa tự
động cập nhật IP động cho hệ thống quản lý tên miền toàn cầu, rất nhanh chóng và bảo
đảm an toàn.

f. Kết nối mạng nội bộ của các chi nhánh với nhau

 Mô tả: Doanh nghiệp có nhiều chi nhánh ở khắp nơi trong cả nước. Doanh
nghiệp muốn kết nối mạng nội bộ của tất cả các chi nhánh với nhau để hoạt
động chia sẽ thông tin giữa các chi nhánh diễn ra nhanh chóng, an toàn và tin
cậy.

Nhóm 2 Page 30
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Hình 2.7 Mô hình pfSense hỗ trợ mạng đường ống Site-to-Site

 Giải pháp: Phương pháp chung của mọi tường lửa là triển khai mạng LAN ảo –
VPN – giữa các chi nhánh. Thông thường, người ta sử dụng IPsec để tạo VPN.
Nhưng không chỉ dừng lại ở đó, pfSense hỗ trợ thêm cả 4 phương thức khác để
tạo VPN, là IPsec, L2TP, PPTP và OpenVPN. Đặc biệt OpenVPN rất được thịnh
hành trên môi trường Linux, hoàn toàn miễn phí và không đòi hỏi người dùng
đầu cuối phải hiểu rõ về kỹ thuật...

2.1.3. Mô hình triển khai

Trong mô hình (2.8), hệ thống gồm 1 firewall và một vùng Lan, firewall có nhiệm vụ bảo
vệ và kiểm soát sự truy cập vào ra từ bên ngoài vào mạng LAN và từ mạng LAN ra bên ngoài,
cho phép LAN truy cập Internet trong khoảng thời gian cho phép chặn các trang web không
được phép truy cập, chặn các hành động không được phép (download, gửi mail…), chỉ có
duy nhất 1 máy trong LAN có thể truy cập vào webConfig của firewall để điều khiển và thiết
lập rules cho firewall.

Nhóm 2 Page 31
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Hình 2.8 Mô hình triển khai

 Phân tích mô hình

Ta đi phân tích mô hình để từ đó đưa ra những chính sách để đảm bảo rằng hệ thống mạng
của chúng ta hoạt động một cách trơn tru và hiệu quả.

Thiết lập các chính sách dựa vào mô hình mạng trên

+ Cho phép vùng LAN truy cập hoặc không cho phép truy cập Internet

+ Cho phép firewall truy cập Internet

+ Chặn người dùng bên ngoài truy cập LAN

+ Cấm LAN truy cập đến các web không được cho phép

+ Thiết lập khung thời gian quản lý việc truy cập Internet trong LAN

Dựa trên các chính sách này để ta đi vào triển khai và cấu hình bên cạnh những chính
sách ta còn phát triển một số Rules đi kèm khi quản lý hệ thống.

Nhóm 2 Page 32
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Nhóm 2 Page 33
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

2.2. TỔNG QUAN VỀ FIREWALL


2.2.1. Giới thiệu sơ lược về firewall

Hình 2.9 Mô hình hoạt động của firewall

Firewall hay còn gọi là tường lửa là thiết bị điều khiển truy cập mạng, được sử dụng
để bảo vệ hệ thống mạng, có thể dựa trên phần cứng hoặc phần mềm, sử dụng các quy tắc để
kiểm soát lưu lượng vào, ra khỏi hệ thống. Tường lửa hoạt động như một rào chắn giữa mạng
an toàn và mạng không an toàn. Nó kiểm soát các truy cập đến nguồn lực của mạng thông
qua một mô hình kiểm soát chủ động. Nghĩa là, chỉ những lưu lượng phù hợp với chính sách
được định nghĩa trong tường lửa do người quản trị mạng đề ra mới được truy cập vào mạng,
mọi lưu lượng khác đều bị từ chối.

Ngoài ra, đa số các firewall đều cung cấp một cơ chế cấu hình linh hoạt, nó có thể có
được cấu hình cho phép/cấm các lưu lượng dựa trên dịch vụ, địa chỉ IP của nguồn hoặc đích,
hoặc ID của người yêu cầu sử dụng dịch vụ. Firewall cũng có thể được cấu hình để ghi lại
(log) tất cả các lưu lượng qua nó. Người quản trị viên cũng có thể cấu hình để firewall thực
hiện các chức năng của một trung tâm quản lý an toàn, lưu lượng từ bên ngoài có thể đến tất

Nhóm 2 Page 34
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

cả các hệ thống trong phạm vi mạng của một tổ chức thông qua firewall – khi firewall đóng
vai trò cổng nối an toàn tại vành đai mạng của tổ chức.

Mục tiêu thiết kể một Firewall:

 Tất cả các lưu lượng từ mạng bên trong ra bên ngoài hoặc ngược lại phải đi qua firewall.
Có thể đạt được mục tiêu nà bằng cách khóa tất cả “con đường” vào mạng bên trong,
ngoại trừ thông qua firewall.

 Chỉ có lưu lượng được phép, được định nghĩa bởi chính sách bảo mật cục bộ (local
security policy), mới được phép đi qua firewall. Nhiều loại firewall khác nhau có thể
được sử dụng để cài đặt các loại chính sách bảo mật khác nhau.

 Bản thân firewall phải có khả năng tránh được sự xâm nhập bất hợp pháp. Để đạt được
mục tiêu này cần phải thiết kế một hệ thống tin cậy với một hệ điều hành an toàn.

2.2.2. Firewall và mã nguồn mở

Mỗi doanh nghiệp, tổ chức cá nhân đều có nhu cầu bảo vệ thông tin của mình. Họ có thể
lựa chọn nhiều giải pháp xây dựng firewall khác nhau để phục vụ cho mục đích của mình.
Firewall thì có rất nhiều loại từ loại firewall cứng, mềm, các sản phẩm thương mại hay các sản
phẩm mã nguồn mở khác. Việc lựa chọn triển khai một sản phẩm firewall tùy thuộc vào nhiều
yếu tố khác nhau như kinh phí, yêu cầu về tính bảo mật của doanh nghiệp cá nhân đó, hiệu quả
kinh tế, trình độ người quản trị, số lượng thông tin cần bảo vệ.

Những ưu điểm của firewall dựa trên mã nguồn mở:

 Trước tiên nó là một dạng FOSS nên có những ưu thế như mã mở, cộng đồng người sử
dụng lớn nên bạn hoàn toàn có thể nhận được sự giúp đỡ 1 cách dễ dàng, phát triển liên
tục.
 Dựa trên nền tảng của hệ điều hành Unix. Ưu điểm của các hệ điều hành này so với các
hệ điều hành khác đã được chứng minh qua thời gian, hiệu quả và tính bảo mật.
 Chi phí chi trả cho firewall dựa trên mã nguồn mở gần như bằng không, bạn có thể
download trực tiếp trên trag chủ và sử dụng cũng như có thể trả tiền nhạn được từ
Nhóm 2 Page 35
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

suuport tốt từ nhà sản xuất.

2.2.3. Chức năng của Firewall

a. Điều khiển dịch vụ (service control):

Xác định các loại dịch vụ Internet có thể được truy cập, đi ra hoặc đi vào. Firewall
có thể lọc lưu lượng dựa vào địa chỉ IP và số hiệu cổng TCP; có thể cung cấp phần
mềm proxy, mà có thể tiếp nhận và phiên dịch mỗi yêu cầu dịch vụtrước khi chuyển
tiếp nó; hoặc tự nó quản lý các phần mềm server như các dịch vụ Web hoặc Mail.

b. Điều khiển hướng (direction control):

Xác định hướng mà mỗi dịch vụ củ thể yêu cầu, là có thể được khởi tạo và được
phép thông qua firewall.

c. Điều khiển người sử dụng (user control):

Điều khiển truy cập đến một dịch vụ, mà người sử dụng đang cố gắng truy cập đến
nó. Đặc trưng này thường được áp dụng cho những người sử dụng bên trong firewall
vành đai (những người sử dụng cục bộ). Nó có thể áp dụng cho lưu lượng đi vào, từ
những người sử dụng bên ngoài.

d. Kiểm soát hành vi (Behaviour control):

Điều khiển các dịch vụ đặc biệt được sử dụng như thế nào. Ví dụ: firewall có thể
lọc e-mail để hạn chế thư rác, nó có thể cho phép truy cập bên ngoài đến duy nhất một
thông tin trên một server web cục bộ.

e. Chống lại việc Hacking

Hacker là những người hiểu biết và sử dụng máy tính rất thành thạo và là những
người lập trình rất giỏi. Khi phân tích và khám phá ra các lỗ hổng hệ thống nào đó, sẽ
tìm ra cách thích hợp để truy cập và tấn công hệ thống. Có thể sử dụng các kỉ năng
khác nhau để tấn công vào hệ thống máy tính. Ví dụ có thể truy cập vào hệ thống mà
không được phép truy cập và tạo thông tin giả, lấy cắp thông tin.Nhiều công ty đang lo

Nhóm 2 Page 36
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

ngại về dữ liệu bảo mật bị đánh cắp bởi các hacker .Vì vậy,để tìm ra các phương pháp
để bảo vệ dữ liệu thì firewall có thể làm được điều này .

f. Chống lại việc sửa đổi mã

Khả năng này xảy ra khi một kẻ tấn công sửa đổi, xóa hoặc thay thế tính xác thực
của các đoạn mã bằng cách sử dụng virus, worm và những chương trình có chủ tâm.
Khi tải file trên Internet có thể dẫn tới download các đoạn mã có dã tâm, thiếu kiên
thức về bảo vệ máy tính, những file download có thể thực thi những quyền theo mục
đích của những người dùng trên một số trang website.

g. Từ chối các dịch vụ đính kèm

Là một loại ngắt hoạt động của sự tấn công. Lời đe dọa tới tính liên tục của hệ
thống mạng là kết quả từ nhiều phương thức tấn công giống như làm tràn ngập thông
tin hay là sự sửa đổi đường đi không được phép. Bởi thuật ngữ làm trần ngập thông
tin, là một người xâm nhập tạo ra một số thông tin không xác thực để gia tăng lưu
lượng trên mạng và làm giảm các dịch vụ tới người dùng thực sự. Hoặc một kẻ tấn
công có thể ngắm ngầm phá hoại hệ thống máy tính và thêm vào phần mềm có dã tâm,
mà phần mềm này sẽ tấn công hệ thống theo thời gian xác định trước.

h. Tấn công trục tiếp

Sử dụng lỗi của các chương trình ứng dụng và bản thân hệ điều hành đã được sử
dụng từ những vụ tấn công đầu tiên và vẫn được để chiếm quyền truy cập (có được
quyền của người quản trị hệ thống).

i. Vô hiệu hóa các chức năng của hệ thống

Đây là kiểu tấn công nhằm làm tê liệt toàn bộ hệ thống không cho thực hiện các
chức năng được thiết kế. Kiểu tấn công này không thể ngăn chặn được do những
phương tiện tổ chức tấn công cũng chính là các phương tiện để làm việc và truy cập
thông tin trên mạng.

Nhóm 2 Page 37
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

2.2.4. Cách lự chọn Firewall

a. Firewall phần cứng

Về tổng thể, firewall phần cứng cung cấp mức độ bảo vệ cao hơn so với firewall
phần mềm và dễ bảo trì hơn. Firewall phần cứng cũng có một ưu điểm khác là không
chiếm dựng tài nguyên hệ thống máy tính như firewall phần mềm.

Firewall phần cứng là một lựa chọn rất tốt đối với các doanh nghiệp nhỏ đặc biệt cho
những công ty chia sẽ kết nối Internet. Có thể kết hợp firewall và một bộ định tuyến trên
cùng một hệ thống phần cứng và sử dụng hệ thống này để bảo vệ cho toàn bộ mạng.
Firewall phần cứng có thể là một lựa chọn đỡ tốn chi phí hơn so với firewall phần mềm
thường phải cài trên mọi máy tính cá nhân trong mạng.

Trong số các công ty cúng cấp firewall phần cứng có thể kể tới Linksys
(http://www.linksys.com) và NetGear (http://www.netgear.com). Tính năng firewall phần
cứng do các công ty này cung cấp thường được tích hợp sẳn trong các bộ định tuyến dùng
cho mạng của các doanh nghiệp nhỏ và mạng gia đình.

b. Firewall phần mềm

Firewall thường không đắt bằng firewall phần cứng, thậm chí còn free và có thể tải
về từ mạng Internet.

So với firewall phần cứng, firewall phần mềm cho phép linh động hơn, nhất là khi
cần đặt lại các thiết lập cho phù hợp với nhu cầu riêng của từng công ty. Chúng có thể hoạt
động trên nhiều hệ thống khác nhau, khác với firewall phần cứng tích hợp với bộ định tuyến
chỉ làm việc trong mạng có qui mô nhỏ. Firewall phần mềm cũng là một lựa chọn phù hợp
với máy tính xách tay vì máy tính sẽ vẫn được bảo vệ cho dù mang máy tính đi bất kì đâu.

Các firewall phần mềm làm việc tốt hơn với Windowns 98, ME, 2000. Chúng là
một lựa chọn cho các máy tính đơn lẻ. Các công ty phần mềm khác làm các tường lửa
này. Chúng không cần thiết cho Windowns XP vì XP đã có sẳn tường lửa.

Nhóm 2 Page 38
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

 Ưu điểm:
- Không yêu cầu phần cứng bổ sung.
- Không yêu cầu chạy thêm dây máy tính.
- Một lựa chọn tốt cho máy tính đơn lẻ.
 Nhược điểm:
- Chi phí thêm: hầu hết các tường lửa phần mềm đều tốn chi phí.
- Việc cài đặt và đặt cấu hình có thể cần để bắt đầu.
- Cần một bản sao riêng cho mỗi máy tính.
2.3. TỔNG QUAN VỀ FIREWALL PFSENSE
2.3.1. Khái niệm
PfSense là một ứng dụng có chức năng định tuyến vào tường lửa mạnh và miễn phí, ứng dụng
này sẽ cho phép bạn mở rộng mạng của mình mà không bị thỏa hiệp về sự bảo mật. Bẳt đầu
vào năm 2004, khi m0n0wall mới bắt đầu chập chững– đây là một dự án bảo mật tập trung
vào các hệ thống nhúng – PfSense đã có hơn 1 triệu download và được sử dụng để bảo vệ các
mạng ở tất cả kích cỡ, từ các mạng gia đình đến các mạng lớn của của các công ty. Ứng dụng
này có một cộng đồng phát triển rất tích cực và nhiều tính năng đang được bổ sung trong mỗi
phát hành nhằm cải thiện hơn nữa tính bảo mật, sự ổn định và khả năng linh hoạt của nó.

Hình 2.10 Giới thiệu về FireWall PfSense

2.3.2. Tính năng

 PfSense bao gồm nhiều tính năng đặc biệt là firewall trạng thái mà bạn vẫn thấy trên
các thiết bị tường lửa hoặc router thương mại lớn, chẳng hạn như giao diện người
dùng (GUI) trên nền Web tạo sự quản lý một cách dễ dàng. Trong khi đó phần mềm

Nhóm 2 Page 39
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

miễn phí này còn có nhiều tính năng ấn tượng đối với firewall/router miễn phí, tuy
nhiên cũng có một số hạn chế.

 PfSense hỗ trợ lọc bởi địa chỉ nguồn và địa chỉ đích, cổng nguồn hoặc cổng đích hay
địa chỉ IP. Nó cũng hỗ trợ chính sách định tuyến và cơ chế hoạt động trong chế độ
brigde hoặc transparent, cho phép bạn chỉ cần đặt pfSense ở giữa các thiết bị mạng mà
không cần đòi hỏi việc cấu hình bổ sung. PfSense cung cấp cơ chế NAT và tính năng
chuyển tiếp cổng, tuy nhiên ứng dụng này vẫn còn một số hạn chế với Point-to-Point
Tunneling Protocol (PPTP), Generic Routing Encapsulation (GRE) và Session
Initiation Protocol (SIP) khi sử dụng NAT.

 PfSense được dựa trên FreeBSD và giao thức Common Address Redundancy
Protocol (CARP) của FreeBSD, cung cấp khả năng dự phòng bằng cách cho phép các
quản trị viên nhóm hai hoặc nhiều tường lửa vào một nhóm tự động chuyển

 Vì nó hỗ trợ nhiều kết nối mạng diện rộng (WAN) nên có thể thực hiện việc cân
bằng tải. Tuy nhiên có một hạn chế với nó ở chỗ chỉ có thể thực hiện cân bằng lưu
lượng phân phối giữa hai kết nối WAN và không thể chỉ định được lưu lượng cho qua

Nhóm 2 Page 40
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

một kết nối.

Hình 2.11 Mô phỏng tính năng của Firewall pfSense.

2.3.3. Lợi ích của PfSense

- Hoàn toàn miễn phí, tuy nhiên rẻ không có nghĩa là kém chất lượng, tường lửa
pfSense hoạt động cực kỳ ổn định với hiệu năng cao, đã tối ưu hóa mã nguồn và cả hệ
điều hành. Cũng chính vì thê, pfSense không cần nền tảng phần cứng mạnh.

Nếu doanh nghiệp không có đường truyền tốc độ cao, tường lửa pfSense chỉ cần cài
đặt lên một máy tính cá nhân là có thể bắt đầu hoạt động. Điều đó càng góp phần
làm giảm chi phí triển khai, đồng thời tạo nên sự linh hoạt, tính mở rộng/sẵn sàng
chưa từng có, khi doanh nghiệp muốn có nhiều hơn một tường lửa.

Nhóm 2 Page 41
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

- Không chỉ là một tường lửa, pfSense hoạt động như một thiết bị mạng tổng hợp với
đầy đủ mọi tính năng toàn diện sẵn sàng bất cứ lúc nào. Khi có một vấn đề về hệ thống
mạng phát sinh, thay vì phải loay hoay tìm thiết bị và mất thời gian đặt hàng, doanh
nghiệp có thể kết hợp các tính năng đa dạng trên pfSense để tạo thành giải pháp hợp
lý, khắc phục sự cố ngay lập tức.

- Không kém phần quan trọng đó là khả năng quản lý. Tường lửa pfSense được quản
trị một cách dễ dàng, trong sáng qua giao diện web.

Hình 2.12 Lợi ích của Firewall pfSense

 Như vậy, tường lửa pfSense là sự kết hợp hoàn hảo và mạnh mẽ, đem lại sự hợp lý
cho các nhà tài chính, và sự tin tưởng cho các nhà quản trị.

Nhóm 2 Page 42
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

PHẦN III
TRIỂN KHAI THỰC HIỆN (IMPLEMMENT)
3.1. LỰA CHỌN CÔNG CỤ
3.1.1. Công cụ lựa chọn
- VMware workstation 14 pro
- PfSense firewall 2.4.4 64bit
- Windown 7 profestion x86, 32bit
3.1.2. Mô hình triển khai

Hình 3.1 Mô hình triển khai

3.1.3. Chuẩn bị

-1 máy firewall pfSense 1 có 2 NIC eth0 và eth1

-1 máy đóng vai trò FTPs và WEBs có 1 NIC eth0

Nhóm 2 Page 43
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

- Các máy Client bên trong LAN

- Máy client đóng vai trò làm kiểm tra.


- ISO cài pfSense : pfSense_proxy_2.1.

Bảng 3.1. Bảng IP cho mô hình

NIC
Network IP Gateway
PC

LAN 172.16.99.254/24

WAN 192.168.1.109/24

Client 03 172.16.99.254/24 172.16.99.11 172.16.99.254

Client 04 172.16.99.254/24 172.16.99.10 172.16.99.254

Firewall 172.16.99.254/24 172.16.99.254 172.16.99.109

Kiểm tra về mặt vật lý trước khi đi vào thực hiện cấu hình bằng lệnh PING giữa
các máy. Để đảm bảo rằng các thiết bị đã được kết nối với nhau.

3.2. CÀI ĐẶT

3.2.1. Cài đặt chung


- Đầu tiên đối với firewall pfSense chúng ta sẽ thiết lập 2 card mạng card thứ nhất
dùng để kết nối Internet (sử dụng kiểu kết nối birgde) và card thứ 2 chúng ta dùng để
kết nối LAN (sử dụng kiểu LAN Segment trong tùy chọn)

Nhóm 2 Page 44
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Hình 3.2 Cấu hình firewall pfSense

-Thứ hai, đối với hai máy client chúng ta sẽ sử dụng cùng 1 card mạng (sử dụng kiểu LAN
segent) để kết nối LAN và có thể nhận IP động từ PfSense Firewall (DHCP).

Hình 3.3 Cấu hình các máy client trong mạng LAN

Nhóm 2 Page 45
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

3.2.2. Cài đặt pfSense

 Bước 1: Tải phiên bản PfSense mới nhất, truy cập vào trang chủ tại
https://www.pfSense.org/download/ hoặc chọn phiên bản muốn tải về

Bước 2: Cài đặt máy ảo trong VMware workstation và khởi chạy và đợi máy boot vào
giao diện pfSense ở hộp thoại Copy right, chúng ta chọn “Accept” và giao hiện dưới
đây xuất hiện.

Nhóm 2 Page 46
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

- Giao diện Welcom, chúng ta chọn Install và nhấn “OK”,

- Sau đó giao diện Keymap Selection bên dưới xuất hiện, Nếu chúng ta sử dụng bàn
phím chuẩn US bình thường, thì chúng ta sẽ để Default và nhấn Enter, tiếp đó ta thực
hiện.

Nhóm 2 Page 47
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

-Tiếp đó giao diện Partitioning bên dưới xuất hiện. chúng ta sẽ chọn Auto(UFS) để pf
Sense tự lựa chọn và phân vùng ổ cứng cài đặt. Chúng t nhấn “OK”.

- Chúng ta chọn “Reboot” sau đó hệ thống sẽ tư động cài đặt và boot vào firewall
pfSense. Đến đây phần cài đặt pfSense vào VMware workstation đã hoàn tất.

Nhóm 2 Page 48
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Bước 3: Cấu hình LAN cho pfSense:


- Sau khi cài đăt và reboot xong thì giao diện bên dưới sẽ xuất hiện.

 Trong phần “Enter an option” để cấu hình LAN cho pfSense ta nhấn số 2, sau đó chọn
interface cần cấu hình, ở đây ta cấu hình cho LAN nên ta chọn số 2 và nhấn “ENTER”
sau đó pfSense yêu cầu ta nhập một địa IP LAN mới thì ta cấu hình mạng LAN theo
địa chỉ IP: 172.16.99.254

Nhóm 2 Page 49
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

- Sau đó pfSense sẽ yêu cầu chúng ta nhập Subnetmark cho mạng LAN chúng ta chọn
24 nhập vào số 24 sau đó nhấn phím “ENTER”. Chúng ta bỏ qua phần nhập IP LAN
upstream gateway.

Nhóm 2 Page 50
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

 Tiếp theo hỏi chúng ta có bật cấu hình DHCP cho LAN không chúng ta chọn “yes” để
pfSense có thể cấp phát IP cho các Client. Sau đó chúng ta phải nhập dãi địa chỉ để
pfSense có thể cấp phát cho các Client. Chúng ta cấu hình như hình bên dưới:

- Ở phần bạn có muốn revert HTTP chúng ta chọn No sau đó nhất “ENTER”

Nhóm 2 Page 51
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

- Đến đây chúng ta đã cấu hình xong mạng LAN cho pfSense và chúng ta có thể cấu
hình cho pfSene firewall bằng web bằng cách truy cập vào https://172.16.99.254/

 Bước 4: Kiểm tra các kết nối trong mạng LAN và xem có ra được Internet hay chưa
- Chúng ta kiểm tra IP của client, IP của Client sau khi được cấp phát từ DHCP của
pfSense:

Hình 3.4 IP của client 03

Nhóm 2 Page 52
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Hình 3.5 IP của client 04

- Trên pfSense ta thực hiên ping thử đến một Client bất kì để kiểm tra xem mạng LAN
đã thông hay chưa.

- Chúng ta cũng dùng lệnh Ping để Ping giữ các máy Client bất kì với nhau, sau đó Ping
đến gateway kiểm tra xem có được hay không, tiếp theo ping thử đến DNS 8.8.8.8

Nhóm 2 Page 53
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

xem có ra được Internet hay không nếu được

Nhóm 2 Page 54
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

 Bước 5: Cấu hình cơ bản pfSense trên web.


- Chúng ta vào trình duyệt web trên client bất kì truy cập vào địa chỉ
https://172.16.99.254/. Mặc định login: admin và password: pfSense

- Chúng ta nhập DNS cho pfSense (ở đây chúng ta dùng DNS của google) sau đó nhấn
“Next”

Nhóm 2 Page 55
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

- Ta chọn thời gian, vùng thời gian hoạt động là Asia/Ho_Chi_Minh sau đó nhất “Next”

- Chúng ta giữ nguyên phần này và chọn “Next”

Nhóm 2 Page 56
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

- Phần này là phần cấu hình IP cho lan chúng ta đã cấu hình rồi nên bỏ qua nhấn “Next”

- Ở phần này chúng ta có thể đặt lại password cho giao diện pfSense web đặt xong
chúng ta chọn “Next”

Nhóm 2 Page 57
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

- Sau khi cài đặt xong chúng ta chọn nhấn “reload” để pfSense thiết lập lại các cài đặt

- Và chúng ta cấu hình pfSense trên web thành công

Nhóm 2 Page 58
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

- Giao diện web của pfSense sau khi được cài đặt

Nhóm 2 Page 59
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

PHẦN IV
VẬN HÀNH VÀ KIỂM THỬ KẾT QUẢ THỰC HIỆN
(OPERATION)
Kịch bản 1:

Trong một hệ thống mạng LAN có những máy chỉ phụ trách lưu giữ thông tin, để bảo
mật những thông tin này không cho ai có cơ hội gửi những tài liệu, những thông tin lưu trữ
trong máy ra bên ngoài Internet thì việc chặn truy cập Internet đối với những máy này hoặc
thậm chí là cấm toàn bộ mạng LAN ra bên ngoài Internet là điều cần thiết. Và chúng ta sẽ thử
kịch bản này trên firewall pfSense để chặn 1 máy trong mạng LAN ra ngoài Internet.

Bước 1: Tại giao diện chính của pfSense chúng ta chọn thẻ “Firewall”  chọn tiếp vào thẻ
“Rules”.

Nhóm 2 Page 60
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Bước 2: Tại đây chúng ta chọn thẻ LAN, để thiết lập quy tắc cho firewall chọn “Add”.

Bước 3 : Tại phần “Action” ta chọn Block.

Nhóm 2 Page 61
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Bước 4: Tại phần Souruce chúng ta chọn “Single host or alias” sau đó nhập vào IP của máy
muốn chặn (ở đây chúng ta sẽ chặn client có IP: 172.16.99.11) và tại phần Destination
chúng ta sẽ để mặc định “any” có nghĩa là bất cứ điểm đích nào khi truy cập tới đều sẽ bị
chặn lại -> nhấn “Save”.

Bước 5: Ta chọn “Apply Changes” để hòan tất quá trình đặt quy tắt cho firewall.

Và kết quả sau khi rules được thiết lập, máy Client có IP 172.16.99.11 đã không thể vào
mạng.

Nhóm 2 Page 62
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Kịch bản 2:

Thiết lập thời gian để cho phép truy cập Internet hoặc không cho phép truy cập Internet, đối
với 1 số cơ quan, công ty, doanh nghiệp muốn quản lý hay giới hạn việc truy cập Internet
của nhân viên để tránh việc sử dụng Internet quá nhiều (như lướt Facebook, xem youtube,
chơi game…) để tránh làm sao nhãng công việc cá nhân ảnh hưởng đến công việc chung thì
việc thiết lập các khung thời gian cho phép hoặc không cho phép truy cập Internet là điều
cần nên làm. Chúng ta sẽ thực hiện kịch bản thiết lập khung thời gian để kiểm soát việc truy
cập Internet với pfSense.

Bước 1: Tại giao diện chính của pfSense ta chọn thẻ Firewall  Schedules

Nhóm 2 Page 63
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Bước 2: Sau đó ta chọn thẻ “Add” để tạo khung thời gian biểu

Bước 3: Ở phần Edit chúng ta sẽ thiết lập được tên của thời gian biểu, mô tả, ngày tháng áp
dụng, thời gian bắt đầu, thời gian kết thúc (trong phạm vi demo bài lab được thiết lập như
sau không cho phép truy cập Internet trong khoảng 15 phút từ 1h59a.m đến 2h15a.m vào
Nhóm 2 Page 64
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

mỗi chủ nhật của tháng 5 năm 2019, ngoài khoảng thời gian này client truy cập Internet
bình thường) sau khi nhập đầy đủ thông tin cần thiết lập ta chọn “Add Time”  Save 
nhấn “Apply changes” để hoàn thành thiết lập và chúng ta tiến hành lập rules.

Đây là giao diện khi thời gian được thiết lập xong:

Bước 4: Chúng ta chọn thẻ Firewall  Rules  tag LAN  Add và thiết lập Action là
“Block” ở phần Soure chúng ta có thể chọn “Single host or alias”( áp dụng cho 1 host cụ thể

Nhóm 2 Page 65
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

hoặc, 1 danh sách alias ) hoặc chọn LAN net (áp dụng trên toàn bộ các Client trong mạng
LAN ), Destination ta để mặc định.

Bước 5: Tại mục “Advanced Options” ta chọn Display Advanced (hiển thị tùy chọn nâng
cao)

Bước 6: Ta tìm đến mục Schedule và chọn tên Schedule chúng ta đã thiết lập sau đó nhấn
“Save”.

Nhóm 2 Page 66
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Bước 7: Rules sau khi được thiết lập sẽ hiển thị như thế này chúng ta chọn Apply Changes
để hoàn thành việc đặt rules.

Nhóm 2 Page 67
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Kết quả sau khi áp dụng rules:

Trước 1h59p a.m client vẫn truy cập được vào mạng.

Trong khung thời gian chỉ định (1h59a.m đến 2h15 a.m) Client không thể truy cập vào
Internet.

Nhóm 2 Page 68
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Và không còn nằm trong khung thời gian chỉ định nữa thì việc truy cập Internet trở lại bình
thường.

Kịch bản 3:

Trong mạng nội bộ việc quản lý truy cập web cũng hết sức cần thiết, thông qua việc truy cập
web, đặc biệt là những trang web không rõ rang hoặc có thể là những web đen cũng có thể
gây mất an toàn thông tin và để kiểm soát việc vào ra các website web nào được cho phép và
web nào không được cho phép chúng ta có thể thiết lập trên firewall pfSense và thực hiện
như sau:

Nhóm 2 Page 69
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Bước 1: Tại giao diện chính của pfSense chúng ta chọn thẻ System  Package Manager.

Bước 2: Tại phần Package Manager  chọn thẻ Available Package  trong khung textbox
tìm kiếm ta tìm gói package có tên là “pfblock” nhấn “Serach” tìm gói có tên là
“pfBlockerNG" sau đó nhấn ‘Install” để cài đặt.

Bước 3: Chúng ta chọn thẻ Firewall  chọn mục pfBlockerNG đê tiến hành thiết lập cho
pfBocker.

Nhóm 2 Page 70
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Bước 4: Tại thẻ General, chúng ta tích chọn Enable pfBLockerNG để kích hoạt nó

Bước 5: Tại mục Interface/Rules Configuration của thẻ ta đặt quy tắc và thiết lập interface
cho pfBlocker ở đây ta chọn InBound FireWall Rules sẽ chọn là WAN và rules ta sẽ đặt là
Block, đối với OutBound FireWall Rules sẽ chọn là LAN và rules ta đặt là Reject sau đó ta
chọn “Save” để lưu lại các cài đặt.

Nhóm 2 Page 71
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Bước 6: Chúng ta chuyển sang thẻ DNSBL (DNS blacklist) và chọn Enable DNSBL và
Enable TLD để mở chúng.

Nhóm 2 Page 72
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Bước 7: Chúng ta tìm mục TLD Blacklist và add domain của những trang web mà chúng ta
muốn chặn sau đó nhấn “Save”.

Bước 8: Chúng ta chuyển qua thẻ Update để cập nhật lại list mà ta đã nhập ta tích “Run” để
pfBlocker update danh sách.

Nhóm 2 Page 73
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Bước 9: Sau khi update xong ra lại giao diện chính của pfSense cúng ta sẽ thấy pfBlockers
đã được kích hoạt và được hiển thị như bên dưới.

Kết quả: Trước khi chặn bằng pfBlocker, người dùng không vào trang Facebook.com hoàn
toàn bình thường.

Nhóm 2 Page 74
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

Và sau khi chúng ta để trang web Facebook.com vào blacklist của pfBlocker, người dùng đã
không thể truy cập trang web được nữa:

Nhóm 2 Page 75
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

KẾT LUẬN

1. Các vấn đề làm được


 Về lý thuyết
 Về kỹ năng
2. Các hạn chế
3. Hướng phát triển
PfSense hoàn toàn miễn phí, giá cả là ưu thế vượt trội của tường lửa pfSense. Tuy nhiên,
rẻ không có nghĩa là kém chất lượng, tường lửa pfSense hoạt động cực kỳ ổn định với
hiệu năng cao, đã tối ưu hóa mã nguồn và cả hệ điều hành. Cũng chính vì thê, pfSense
không cần nền tảng phần cứng mạnh. Nếu doanh nghiệp không có đường truyền tốc độ
cao, tường lửa pfSense chỉ cần cài đặt lên một máy tính cá nhân là có thể bắt đầu hoạt
động. Điều đó càng góp phần làm giảm chi phí triển khai, đồng thời tạo nên sự linh
hoạt, tính mở rộng/sẵn sàng chưa từng có, khi doanh nghiệp muốn có nhiều hơn một
tường lửa.

Các vấ n đề đă ̣t ra:

 Mô hình triể n khai còn khá đơn giản


 Bài báo cáo có tiń h hoàn thiê ̣n chưa cao
 Còn có nhiề u thiế u sót

Nhóm 2 Page 76
Ths.Nguyễn Minh Nhật CDIO 3 CS 397 L

TÀ I LIỆU THAM KHẢO


 Youtube
 https://www.cybersec365.org/2019/02/pfSense-toan-tap-huong-dan-tai-ve-va.html
 https://quantrimang.com/bao-ve-mang-voi-pfSense-
50308?fbclid=IwAR1NpsP1TTzCM4vPKz-8a-
dOb2RWFTuABSLnOYPsAswQzvTVZevcgPi8CZs
 https://mdungblog.wordpress.com/pfSense-la-gi-tong-quan-ve-
pfSense/?fbclid=IwAR1kiGjiZdXdwwgsmNBd7dgd836BBpaqZfWfpVnft9VBNFoD
9nhCIHdGvpw
 https://adminvietnam.org/tong-quan-ve-pfSense-phan-1/

Nhóm 2 Page 77

You might also like