Category Archives: pfSense

Cấu hình virtual Router cho phép sử dụng VPN PPTP Server


1. Cấu hình khởi tạo kết nối VPN kiểu PPTP:

VPN_PPTP1

VPN_PPTP2VPN_PPTP3

 

2. Cấu hình NAT outboud sau:

Các lệnh phân hoạch NAT:

  • Action: PASS
  • Interface: LAN
  • TCP/IP Version: IPv4
  • Protocol: GRE
  • Source: any
  • Destination: any
  • Action: PASS
  • Interface: WAN2
  • TCP/IP Version: IPv4
  • Protocol: GRE
  • Source: any
  • Destination: any
  • Action: PASS
  • Interface: LAN
  • TCP/IP Version: IPv4
  • Protocol: TCP/UDP
  • Source: any
  • Source port range: from (other) 1723 to (other) 1723
  • Destination: any
  • Destination port range: from (other) 1723 to (other) 1723
  • Action: PASS
  • Interface: WAN2
  • TCP/IP Version: IPv4
  • Protocol: TCP/UDP
  • Source: any
  • Source port range: from (other) 1723 to (other) 1723
  • Destination: any
  • Destination port range: from (other) 1723 to (other) 1723

VPN_PPTP4

3. Cấu hình firewall cho LAN:

PS: tôi có thể kết nối từ bên ngoài vào hệ thống PPTP server, nhưng không thể ping máy chủ từ các mạng con hoặc chính IP VPN PPTP client mà tôi được cấp hoặc thoát ra / vào internet từ điểm đã được kết nối VPN client.

Tôi đã thêm một quy tắc cho dưới firewall-> PPTP VPN cho phép tất cả lưu lượng vào và ra từ giao diện PPTP VPN.

VPN_PPTP5

Các video giới thiệu về giải pháp triển khai mạng Route ảo trên VMware


Tổng kết các bước cài 1 Route ảo bằng pfSense
Bước 1. Tạo máy ảo VM trên Vmware vCenter ESXi5.1
pfSense1

Bước 2. Cấu hình VM cho pfSense
pfSense2

Bước 3. Chọn hệ điều hành FreeBSD 64bit cho pfSense
pfSense3

Bước 4. Tạo 2 card NIC phân dải mạng WAN và mạng LAN / DMZ
pfSense4

Các bước tiếp theo là cấu hình và sử dụng pfSense

Install pfsense in vmware esxi

How to multi public WAN IP’s with PFSense

PFSense Load Balance Dual Wan 2 ISP IP Choice Cable TV

pfsense WiFi Hotspot

pfsense multi wan / load balancing

pfSense – LoadBalance e FailOver

Configuring a DMZ in pfSense 2.0

PFSENSE Download limit per IP

pfSense 2.0 – Limit Download & Upload bandwidth per IP

Configuring NAT Port Forwarding in pfSense 2.0:

4 – PfSense – Step by Step Firewall, Alias , NAT, Rules, and virtual ip:

Tutorial pfSense Firewall NAT 1:1

Bài thực hành: cách xây dựng–cài–cấu hình Router Firewall mềm trong một mạng ảo ESXi 5.1 của VMware


Mục đích của việc ảo hoá các thiết bị mạng Router Firewall:

1. Nhằm thay thế, bổ sung hoặc

2. Tiết kiệm chi phí khi phải đầu tư thêm thiết bị mạng định tuyến, tường lửa, NAT, VPN, OpenVPN, DirectMAP, Bridge từ các hãng Cisco / Barracuda, Juniper, Fortigate …

3. Dễ dàng triển khai, kiểm soát và sử dụng hệ thống thiết bị Router này khi chúng được ảo hoá trên hệ thống VMware.

 

Về cơ bản:

– Hệ thống mạng Router là cách làm đã có từ lâu, trên các thiết bị phần cứng Router Firewall đều có các phần mềm Firmware của các công ty đối tác phát triển phần mềm cho các thiết bị nổi tiếng như: Cisco, Juniper …

– Việc ảo hoá mạng của VMware có thể nói là cuộc cách mạng trong giải pháp triển khai và quản lý mạng hiệu quả, đó là “Phần mềm định nghĩa và thiết lập ra mạng” tôi dịch nôm của từ SDN “Software defined Networking”.

– VMware đang trở thành đế chế số 1 trong giải pháp ảo hoá máy tính và có thể cũng là số 1 về mạng ảo hoá (SDN), gần đây nhất VMware cũng công bố kiến trúc VMware NSX. Cuộc đua công nghệ thật thú vị.

 

Tham khảo ý kiến:

Seven reasons VMware NSX, Cisco UCS and Nexus are orders of magnitude more awesome together

VMware’s Martin Casado- Energy and Chaos – Network Computing

http://searchnetworking.techtarget.com/news/2240204863/VMware-NSX-Network-virtualization-doesnt-need-to-be-a-turf-war

 

Với góc nhìn của người làm công nghệ, triển khai, sửa dụng công nghệ VMware tôi có 3 ý kiến sau:

1. VMware có những bước đi công nghệ thật mau chóng, mạnh mẽ, thật đáng để những người làm công nghệ theo đuổi và đổi mới tư duy công nghệ.

2. Loạt bài viết trên, viết về công nghệ mới của VMware theo kiểu “Điếm rất đậm chất Mỹ” nhằm che đây một sức mạng của “Sóng thần” sẽ cuốn phăng đi tất cả các đối tác sản xuất thiết bị như CISCO, Juniper … nếu họ không chấp nhận cuộc chơi mới, thay đổi công nghệ theo cái sân mà VMware là kẻ thiết lập ra nó “NSX”.

3. Giờ là sân chơi của VMware đã đủ rộng, với câu nói “VMware NSX: A tool for peace, not war”, tôi viết lại đây là kiểu “Điếm Mỹ” vì thực tế không phải nó là hoà bình, mà là chiến tranh. Nhưng tất cả các đối tác như CISCO, Juniper dù muốn dù không cũng phải nâng cao công nghệ và không sản xuất phát triển các công nghệ mạng mà VMware dần đưa vào thay thế là SDN. Họ mất thế mạnh, vũ khí chuyên về mạng do vậy làm gì có chiến tranh khi tất cả đều là tù binh và bị cuốn theo Ware của VMware ?

Câu chuyện hài hước này còn dài tập đối với nhiều người, nhưng các nhà phát triển công nghệ thì khá rõ rồi.

 

Thực hành:

– Xây dựng 1 hệ thống mạng và Router Firewall thông qua giải pháp ảo hoá mạng của VMware ESXi 5.1

Bước 1. Tạo và chia tách các máy chủ VM ảo hoặc máy trạm client trong hệ thống mạng vCenter VMware ESXi 5.1 thành 2 lớp mạng ảo : WAN & LAN

–> Mỗi máy ảo dịch vụ ESXi 5.1 sẽ có 2 card mạng ảo.

eM0 ==> WAN

eM1 ==> LAN

Bước 2. Download file ISO bootable cho cài đặt Router firewall từ  hãng pfSense (http://pfsense.org )

Bước 3. Cấu hình máy chủ ESXi 5.1 chứa máy VM cài pfsense router cần cấu hình NTP service  với 3 địa chỉ phổ biến sau:

0.us.pool.ntp.org

north-america.pool.ntp.org

pool.ntp.org

Bước 4. Cấu hình và chọn lớp mạng WAN & LAN qua Web trên Router (pfsense).

WAN –> eM0

LAN –> eM1

Bước 5. Kiểm nghiệm vận hành của Windows 7 giao tiếp với Router pfsense sau khi ảo hoá nó.

Video thực hành:

Trân trọng cảm ơn !

%d bloggers like this: