Network, security, system, solutions

Tag: Pfsense

Cấu hình OPEN VPN trên PFSENSE qua LDAP và SSL

Cấu hình OPEN VPN trên PFSENSE qua LDAP và SSL

FIREWALL, NETWORK, SEC SOLUTION, SECURITY
Mô hình mạng như sau (Cấu hình OPEN VPN) Mục tiêu User bên ngoài hệ thống có thể kết nói VPN qua OPEN VPN để truy cập vào hệ thống mạng nội bộ (LAN, DMZ, SRV…) Các bước thực hiện Tạo user chứng thực LDAP (songnx: pass:12356789) Tạo GROUP OPEN-VPN, tạo user vpn add vào group OPEN-VPN Cấu hình LDAP cho phép user thuộc Group OPEN-VPN có thể VPN qua PFSENSE Tạo CA để chức thực SSL (CA SRV và CA Clents) Cấu hình OPEN VPN Kiểm tra kết nối từ client, kiểm tra truy cập vào mạng LAN, SRV… Tạo Group VPN và account VPN trên AD Vào AD tạo OU VPN và Group OPEN-VPN à add các user được phép sử dụng VPN vào Tạo user chứng thực LDAP Từ pfsense browseà vào system à user Manager Chọn server à nhấp vào dấu cộng (+) để tạo T
Phần 1: Cấu hình HA, LOADBALANCING, FIREWALL và MAIL GATEWAY với PFSENSE trên CENTOS 6

Phần 1: Cấu hình HA, LOADBALANCING, FIREWALL và MAIL GATEWAY với PFSENSE trên CENTOS 6

FIREWALL, NETWORK, SEC SOLUTION, SECURITY
Phần 1: Cấu hình HA, LOADBALANCING, FIREWALL và MAIL GATEWAY trên PFSENSE Mô hình như sau: Hệ thống gồm 5 phân vùng chính: LAN, WAN, SRV, DMZ, Office WAN Công nghệ firewall dùng PFSENSE phiên bản mới nhất và bản quyền SNORT Hệ thống Email dùng Exchange 2010 và Chặn SPAM dùng POSTFIX, Clamv, Rsync Xinetd… Mục tiêu Cấu hình HA cho Firewall PFSENSE (2 Server được đặt trên 2 Server vật lý khác nhau) nhằm đảm bảo tính sẵn sàng cao khi 1 trong 2 server bị off thì hệ thống vẫn hoạt động bình thường Cấu hình HA, NLB cho Mail Gateway (sử dụng nền tảng LINUX CENTOS) đảm bảo việc cân bằng tải và đảm bảo tính HA của hệ thống Cấu hình HA cho đường truyền MPLS 2MB (Viettel và VTN) từ hội sở đến chi nhánh đảm bảo tính sẵn sàng cao khi một trong 2 đường truyền bị đứt