Backup and restore config ESXI

Bước 1:  Sử dụng Dòng lệnh ESXi để Sao lưu Máy chủ ESXi

Việc sử dụng dòng lệnh ESXi để sao lưu các máy chủ ESXi không yêu cầu cài đặt thêm phần mềm. Để chạy các lệnh, hãy bật ESXi Shell và kết nối với máy chủ ESXi mục tiêu thông qua SSH.

Bước 2: Sao lưu máy chủ ESXi theo cách thủ công

Để đảm bảo rằng cấu hình của máy chủ ESXi đích được đồng bộ hóa với bộ nhớ liên tục, hãy chạy lệnh sau:

vim-cmd hostsvc/firmware/sync_config

Bước 3: Chạy lệnh này

Để sao lưu cấu hình ESXi, hãy chạy lệnh sau:

vim-cmd hostsvc/firmware/backup_config

image-1657678790320.png

Lệnh sẽ tạo ra một liên kết để tải xuống tệp lưu trữ configBundle.tgz.

  1. From a web browser navigate to http://Host_FQDN/downloads/123456/configBundle-xx.xx.xx.xx.tgz
In this example the IP address of the host is 192.168.0.81
————————————————————————————————————————————————

Bước 1: Khôi phục cấu hình ESXi trong dòng lệnh ESXi

Trước khi thực hiện bước đầu tiên, hãy đảm bảo rằng phiên bản ESXi, số bản dựng và UUID của máy chủ đích khớp với phiên bản, số bản dựng và UUID của cấu hình ESXi cần được khôi phục.

Sau đó, kết nối với máy chủ ESXi đích thông qua SSH và đặt máy chủ đó vào chế độ bảo trì:

esxcli system maintenanceMode set –enable yes
or
vim-cmd hostsvc/maintenance_mode_enter

Bước 2: Sao chép tệp lưu trữ có cấu hình ESXi vào thư mục máy chủ ESXi đích

Sử dụng máy khách SCP để sao chép tệp lưu trữ có cấu hình ESXi (configBundle-xxxx.tgz) vào thư mục máy chủ ESXi đích.

Bước 3: Đổi tên tệp configBundle-xxxx.tgz

Rename the configBundle-xxxx.tgz file to configBundle.tgz:

mv /tmp/configBundle-esxi6-7b.localdomain.tgz /tmp/configBundle.tgz

Bước 4: Recover the ESXi configuration

Recover the ESXi configuration:

vim-cmd hostsvc/firmware/restore_config /tmp/configBundle.tgz

The ESXi host will restart automatically.

Bước 5: Exit the maintenance mode

Exit the maintenance mode:

esxcli system maintenanceMode set –enable no

or

 

vim-cmd hostsvc/maintenance_mode_exit

Hướng dẫn update patch

Hướng dẫn update patch

I. Cài lại ESXI bản 6.7 U3.

II. Thực hiện update Patch
1. Check ESXi Version and Profile Information

Check ESXi Version

– # esxcli system version get

Check the ESXi Image Profile

– # esxcli software profile get

2. Allow the ESXi host to connect the Internet

Cách 1:
Create a firewall rule to allow the ESXi host to connect the Internet to pull down the required patches
and put the host into maintenance mode.

– # esxcli network firewall ruleset set -e true -r httpClient

To upgrade/update ESXi from repository run the below esxcli command

– #esxcli software profile update -d https://hostupdate.vmware.com/software/VUM/PRODUCTION/main/vmw-depot-index.xml -p ESXi6.7.0-20190402001-standard (link update)

Note: Before performing the update you have to place the host into maintenance mode

UPDATE patch esxi 6.7
https://esxi-patches.v-front.de/ESXi-6.7.0.html

Cách 2: Ưu tiên phương án này

B1: Download file patch
https://docs.vmware.com/en/VMware-vSphere/6.7/rn/esxi670-202103001.html

B2: Use WinSCP to copy file to /vmfs/volumes/<datastore-name>

B3: Run command to update
esxcli software vib install -d /vmfs/volumes/5e5f6f40-65c191d8-fb0d-0894ef279a69/ESXi670-202103001.zip
Result:

 

 

image-1649739046840.png

VMware ESXi

Tổng quan

vmware

VMware là gì?

VMware là tên của phần mềm ảo hóa nổi tiếng số 1 hiện nay được phát triển bởi công ty EMC2.

Với Vmware, tất cả những lợi ích khi sử dụng VPS sẽ được đảm bảo và còn hơn thế nữa. Giao diện thân thiện, cách cài đặt và sử dụng đơn giản, nhiều tính năng cao cấp, hỗ trợ nhiều hệ điều hành, các phiên bản đa dạng cho phép người dùng lựa chọn tính năng với chi phí tốt nhất.

Các phiên bản Vmware Workstation, Vmware Server, Vmware Vsphere ESX/ESXi

Vmware Workstation và Vmware Server là những chương trình ảo hóa dành cho desktop. Cấu trúc của nó là 1 chương trình ứng dụng ảo hóa, chạy trên nền hệ điều hành Linux hay Windows. VMware Workstation và VMware Server cho phép tạo ra các máy ảo (VPS) một cách dễ dàng, nhanh chóng với mục đích thử nghiệm trên PC.

Vmware Vsphere là một nền tảng ảo hóa cho phép xây dựng hạ tầng điện toán đám mây. Nó bao gồm một bộ các ứng dụng ảo hóa dành cho doanh nghiệp, trong đó nền tảng là ESX/ESXi. Khác với VMware Workstation hay VMware Server, ESX/ESXi là một “bare-metal” hypervisor, có thể hiểu ESX/ESXi như 1 lõi hệ điều hành được cài đặt trực tiếp trên server vật lý. Nó tương tác trực tiếp với các thiết bị phần cứng, quản lý và cho phép chia sẻ toàn bộ tài nguyên của server vật lý đó trong khi VMware Workstation và VMware Server thực hiện những công việc này thông qua hệ điều hành (Linux hay windows). Điều này làm cho ESX/ESXi hết sức uyển chuyển trong quản lý tài nguyên, từ đó tạo ra các tính năng đặc biệt thích hợp cho môi trường quản lý doanh nghiệp với các chuẩn công nghiệp.

Vsphere ESX có 2 phiên bản là ESX và ESXi. Mặc dù cả 2 đều là các hypervisor của Vmware nhưng chúng có những điểm khác biệt cốt lõi trong kiến trúc.

  • ESX gồm 1 lõi ảo hóa (vmkernel) được trang bị thêm 1 giao diện quản lý Console (Console OS hay COS), các agent quản lý của VMware được thực thi trong COS. Với kiến trúc này, ESX cho phép người sử dụng có thể cài đặt các ứng dụng của các bên thứ ba. Tuy nhiên, từ phiên bản VMware 5 trở đi, ESX đã bị loại bỏ và nhường chỗ cho ESXi.
  • Với ESXi, COS bị loại bỏ, các agent được chạy trực tiếp trên vmkernel. Chỉ có các module về driver và monitor thiết bị phần cứng của bên thứ ba được Vmware xác thực mới có thể hoạt động, điều này làm cho ESXi trở thành 1 kiến trúc chặt chẽ, ngăn chặn những đoạn mã độc được thực thi, nâng cao tính bảo mật toàn hệ thống. ESXi đòi hỏi ít các bản vá lỗi hơn, bên cạnh đó, với kiến trúc đã được tinh giản, ESXi chỉ mất khoảng 150Mb RAM để vận hành so với 2Gb RAM của ESX.

Từ Vsphere 5, ESX đã được loại bỏ, thay vào đó, ESXi trở thành 1 hypervisor chính của Vmware

Các phiên bản của Vsphere

Được thiết kế đặc biệt cho môi trường doanh nghiệp vừa và nhỏ, Vsphere mang đến giải pháp ảo hóa với những đặc điểm về quản lý, tích hợp và đảm bảo tính liên tục của hoạt động kinh doanh. Các phiên bản của VMware Vsphere bao gồm:

.Vsphere Standard Edition: giải pháp cơ bản với chi phí phần cứng tiết kiệm.

.Vsphere Enterprise Edition: giải pháp mạnh mẽ cho phép người sử dụng có thể tùy biến để tối ưu hóa hạ tầng.

.Vsphere Enterprise Plus Edition: giải pháp hoàn hảo, đầy đủ tính năng, cho phép ảo hóa toàn bộ datacenter thành hạ tầng điện toán đám mây.

Các tính năng nổi bật của Vsphere:

.High availability: đảm bảo tính liên tục của công việc khi một hệ thống có lỗi

.Data recovery: bảo vệ dữ liệu, backup và restore các máy ảo.

.Vmotion: di chuyển nhanh chóng các máy ảo sang một hệ thống khác mà không có downtime

.Virtual serial port concentrator: kết hợp các traffic từ nhiều cổng song song vào 1 giao diện quản lý

.Hot add: cho phép mở rộng tài nguyên CPU, RAM của host mà không cần có downtime

.vShield Zones: cho phép tạo, cấu hình và duy trì các vùng bảo mật riêng biệt

.Fault tolerance: đảm bảo tính liên tục của ứng dụng trong trường hợp server bị lỗi mà không bị mất dữ liệu

.Storage APIs for array integration: cho phép các bên thứ 3 sử dụng các APIs này cho các ứng dụng backup

.Storage Vmotion: di chuyển động các máy ảo sang các phân vùng storage khác mà không có downtime

.Distributed Resource scheduler & distributed power manager: Quản lý tập trung tài nguyên các server (host) thành 1 khối và tự động cân bằng tải.

.Distributed Switch: quản lý tập trung và theo dõi các kết nối mạng sử dụng cluster-level

.I/O control (network and storage): quản lý, theo dõi và tự động cân bằng tải trên các thiết bị storage và netwwork

.Host profile: tạo các máy ảo thông qua các template

.Auto deploy: tự động triển khai các host với ESXi.

.Policy-driven Storage: lựa chọn storage theo các policy đã định nghĩa sẵn

 

.Storage DRS: tự động cân bằng tải trên storage

Cài đặt ESXI

Cài đặt ESXI

 

  1. Download ISO trên trang chủ bản VMware.
    Đã hoàn thành
    VMware-VMvisor-Installer-6.7.0.update03-14320388.x86_64
  2. Tạo Usb boot
    Đã hoàn thành
    image-1652236364134.png

    Sau khi tạo boot thành công tiếp theo tiến hành cài đặt trên Host.

  3. Cắm Usb vào Host boot và usb
    Đã hoàn thành
    Giao diện khi boot vào usb
    image-1652236545251.png

    image-1652236601536.png

    Chọn vào enter
    image-1652236630675.png

    Bấm phím F11, để chấp nhận chính sách của VMWare

    image-1652236672135.png

    Tùy chọn ổ đĩa cứng cài đặt hoặc nâng cấp

    Chọn ổ đĩa cứng => Bấm phím [ Enter ] để tiếp tục

    image-1652236695128.png

    Chọn loại bàn phím

    => Mặc định là US Default => Bấm phím [ Enter ] để tiếp tục

    image-1652236730535.png

    Nhập mật khẩu cho tài khoản root. Mật khẩu root yêu cầu độ phức tạp bao gồm: Chữ Latin, Chữ viết hoa, số và ký tự đặc biệt.
    image-1652236757600.png

    Xác nhận cài đặt => Bầm phím F11 để cài đặt
    image-1652236780087.png

    Quá trình cài đặt sẽ được diễn ra

    image-1652236805772.png

    Sau khi cài đặt kết thúc, bạn gỡ đĩa cài đặt hoặc file cài đặt => Bấm phím [ Enter ] để reboot lại sever
    image-1652236853629.png

    Sau khi khởi động lại, bạn sẽ thấy thông tin đường dẫn để truy cập tới trang quản lý của ESXi.

    image-1652236911280.png

    ————————————————————————————————————————————-

  4. Setting Port IDRAC

    – Cấu hình port IDRAC

    –  add Vlan ID

    image-1652250630226.png

  5. Tiếp theo set vSwitch để cấu hình load balancing.

    image-1652250747946.png

    Cắm các card mạng vào switch để test check.

  6. Cấu hình vMotion để chạy tính năng migration.

    image-1652250906855.png

    ví dụimage-1652250977962.png

  7. Thực hiện cấu hình NTP
    image-1667875638199.png

Hardening cho Windows Server

Hardening cho Windows Server

1. HỆ THỐNG TỆP DỮ LIỆU/ FILE SYSTEM

Hệ thống tệp dữ liệu FILE SYSTEM
Hệ điều hành / Operating System Định dạng ổ đĩa / Disk Format
WinServer NTFS

 

1.1 KHUYẾN CÁO CHIA Ổ CỨNG/HDD PARTITION RECOMEND

Partion Kích thước khuyến nghị Định dạng Lưu ý
C:\ 80 GB NTFS Chứa hệ điều hành, Profiles và các ứng dụng cài đặt
D:\ Kích cỡ còn lại của ổ đĩa NTFS Chứa dữ liệu ứng dụng, dữ liệu khác

 

1.2 CÁC TIÊU CHUẨN CẤU HÌNH HỆ THỐNG FILE / STANDARD CONFIG FILE SYSTEM

Vô hiệu hóa các Share không cần thiết  
Các thư mục share hệ thống và share phục vụ mục đích quản trị yêu cầu share ẩn (có dấu $ đằng sau tên thư mục share).

Danh mục các thư mục chia sẻ đối với máy chủ độc lập (stand alone) sau:

 
Share name                              Resource                      Remark

 

——————————————————————————-

 

ADMIN$                                 C:\WINDOWS              Remote Admin

C$                                            C:\                                Default share

D$                                           D:\                               Default share

IPC$                                                                            Remote IPC

Danh mục các thư mục chia sẻ đối với máy chủ Domain (Domain controller) sau:  
Share name                              Resource                      Remark

 

——————————————————————————-

 

ADMIN$                                 C:\WINDOWS              Remote Admin

C$                                            C:\                                Default share

D$                                           D:\                               Default share

IPC$                                                                            Remote IPC

NETLOGON                              C:\WINDOWS\…            Logon server share

SYSVOL                                    C:\WINDOWS\…            Logon server share

Các thư mục share khác cần được bỏ đi trên các máy chủ.

 

2. DỊCH VỤ / SERVICES

Xóa hoặc vô hiệu hóa các dịch vụ, ứng dụng, giao thức mạng không cần thiết  
– Trong thực tế, mỗi server (máy chủ) trong hệ thống sẽ đảm nhiệm một chức năng riêng biệt. Khi cài đặt hệ điều hành cho máy chủ, cần xóa hoặc disable tất cả các dịch vụ, ứng dụng, giao thức không cần thiết.

Bước 1: Click chuột phải vào biểu tượng start của Windows => Administrative Tools => Services.

Bước 2: Tìm và disabled các dịch vụ không cần thiết:

 
image-1606444809995.png
– Thông thường, một số dịch vụ, ứng dụng, giao thức sau nên được xóa hoặc disable nếu không sử dụng:

–            +> Dịch vụ chia sẻ file và printer: NFS, FTP, NetBios…
+> Wireless networking.
+> Chương trình hỗ trợ remote control hoặc remote access không an toàn: telnet.
+> Directory services: LDAP, NIS.
+> Webserver, webservices.
+> Email services: smtp.
+> Language compilers, libraries.
+> System development tools.
+> System and network management tools and utilities: SNMP.

 

 

3. CHÍNH SÁCH TÀI KHOẢN VÀ MẬT KHẨU

5.2.1          Cấu hình chính sách Mật khẩu

Với máy chủ Standalone cấu hình ở: “Local Policy”,

với máy chủ Domain cấu hình ở  “Domain security Policy”

Thiết lập các tham số theo chính sách an toàn thông tin:

 
Policy Setting
Enforce password history 4 password remembered
Maximum password age 90 days
Minimum password age 0 days
Minimum password length 8 characters
Password must meet complexity requirements Enabled
Store passwords using reversible encryption Disabled
Cấu hình chính sách tài khoản

Với máy chủ Standalone cấu hình ở: “Local Policy”, với máy chủ Domain cấu hình ở “Domain security Policy”

Thiết lập các tham số theo chính sách an toàn thông tin:

 
Policy Setting
Account lockout duration 30 minutes
Account lockout threshold 6 invalid logon attempts
Reset account lockout counter after 30 minutes
Disable hoặc xóa các tài khoản không cần thiết  
Đối với máy chủ Standalone thì thực hiện với tài khoản Local và đối với máy chủ Domain thì thực hiện với tài khoản Domain

·         Disable tài khoản Guest  và tài khoản Help Assistant

·         Chỉ có 1 tài khoản admininstrator – người dùng sử dụng user thường.

·         Xóa các tài khoản “test” trên hệ thống

·         Move các tài khoản đã nghỉ việc vào OU disabled.

Disable các tài khoản quá 120 days không truy cập hệ thống

 

 

4. THIẾT LẬP FIREWALL HỆ THỐNG

Trên một server luôn có rất nhiều các dịch vụ đang chạy đồng thời, việc kiểm soát tất cả mọi truy cập vào ra trên hệ thống sẽ giúp hạn chế được các cuộc tấn công của attacker.

·         Kích hoạt Windows Firewall: Run => services.msc => Chọn Windows Firewall => Chọn Automatic => Start.

image-1606444786091.png

 

·         Mặc định Windows Firewall cấm các kết nối vào và không cấm các kết nối ra đối với cả Domain Profile, Private Profile và Public Profile:

–          Domain Profile: Cấu hình tường lửa được áp dụng khi máy tính kết nối với các máy khác trong cùng một domain.

–          Private Profile: Cấu hình tường lửa được áp dụng khi máy tính kết nối với mạng riêng.

–          Public Profile: Cấu hình tường lửa được áp dụng khi máy tính kết nối với mạng công cộng.

–          Local IP: là địa chỉ trên máy chủ đang chấp nhận kết nối hoặc địa chỉ được sử dụng với tư cách là địa chỉ nguồn để gửi các kết nối gửi đi.

–          Remote IP: là địa chỉ IP của máy chủ điều khiển xa mà máy chủ này đang muốn kết nối đến (trong kịch bản truy cập gửi đi), hoặc địa chỉ IP nguồn của máy tính đang muốn kết nối với máy chủ (trong trường hợp kịch bản truy cập gửi đến).

–          Local Port: các cổng nội bộ trên máy chủ mà rule của tường lửa sử dụng. Nếu rule là Inbound Rules thì đây sẽ là cổng để máy chủ lắng nghe. Nếu rule là Outbound Rules thì đây sẽ là cổng nguồn để máy chủ sử dụng kết nối tới máy khác.

–          Remote Port: đây là cổng điều khiển từ xa để sử dụng cho rule. Trong trường hợp rule kết nối gửi đi thì đây sẽ là cổng mà máy chủ kết nối với một máy tính khác. Trong trường hợp rule kết nối đến thì đây chính là cổng nguồn của máy tính muốn kết nối với máy chủ.

image-1606444774660.png

·         Cấu hình block các kết nối ra ngoài:

image-1606444754001.png

–          Cấu hình Block Outbound Connection trong tab Domain Profile (làm tương tự đối với tab Private Profile và Public Profile).

image-1606444741229.png

–          Kiểm tra lại cấu hình xem đã được kích hoạt chưa:

image-1606444730989.png

·         Thiết lập kết nối chiều ra/vào theo đặc quyền:

–          Thiết lập chính sách kết nối từ ngoài vào máy chủ (Inbound Rule): Click chọn Inbound Rule => New Rule…

image-1606444716114.png

–          Chọn Custom và click Next:

image-1606444701497.png

–          Chọn chương trình kết nối => All Programs => Next.

image-1606444689262.png

–          Chọn giao thức và cổng tương ứng cần mở kết nối từ ngoài vào máy chủ. Ví dụ chọn giao thức TCP, cổng 20, 21 => Click Next.

image-1606444669395.png

–          Thiết lập IP được phép kết nối => Click Next:

image-1606444657286.png

–          Chọn Allow the connection => Click Next:

image-1606444649496.png

–          Để mặc định => Next => Đặt tên cho Rule => Click Finish:

image-1606444634889.png

–          Ta có được luật vừa tạo:

image-1606444626045.png

–          Thiết lập chính sách kết nối từ máy chủ ra ngoài (Outbound Rule): Cách thiết lập tương tự như trên.

·         Yêu cầu ghi log toàn bộ các gói tin vi phạm luật tường lửa.

–          Vào Start => Administrative Tools => Windows Firewall with Advanced Security.

image-1606444614918.png

–          Click Windows Firewall Properties => mở Customize… Logging của các tab Domain Profile, Private Profile và Public Profile => Click Yes cho Log dropped packets.

image-1606444594027.png

 

 

5. KÍCH HOẠT VÀ GIỚI HẠN QUYỀN TRUY CẬP MÁY TÍNH TỪ XA

Remote Desktop là một tính năng cho phép người quản trị viên thực hiện một phiên làm việc từ xa và trực tiếp trên giao diện đồ họa giống như là đang ngồi trực tiếp trên máy chủ thông qua một máy tính client. Ngoài ra còn có bàn phím và chuột trên máy tính client sẽ được sử dụng trên máy chủ từ xa. Remote Desktop có thể được thực hiện trong một số mạng như mạng diện rộng (WAN), mạng cục bộ (LAN) hoặc qua internet.

 

Từ phiên bản Windows Server 2008 dịch vụ này được cung cấp bởi dịch vụ đầu cuối (Terminal Services) đang chạy trên Windows Server 2008 và các kết nối client Remote Desktop Connection (RDC) trên máy tính local.

 

Terminal Services chạy trong hai chế độ khác nhau Administration và Virtual Session. RemoteDesktop của Administration cung cấp đầy đủ chức năng để quản trị từ xa (bao gồm cả việc truy cập vào bảng điều khiển và khả năng hiển thị tin nhắn thông báo). Trong chế độ Virtual Session thì người sử dụng có một số hạn chế như khả năng cài đặt các ứng dụng và xem bảng điều khiển tin nhắn.

 

Windows Server đặt ra một số hạn chế trong việc đăng nhập ở chế độ quản trị. Cụ thể là chỉ có thể là tối đa với hai quản trị viên có thể đăng nhập vào cùng một thời gian hoặc hai đăng nhập từ xa hoặc một địa phương và một quản trị viên từ xa. Tuy nhiên, các tài khoản khác nhau có thể được sử dụng để đăng nhập. Nói cách khác, cùng một người dùng không thể đăng nhập cục bộ và từ xa cùng một lúc.

 
Kích hoạt tính năng Remote Desktop  
Như đã đề cập trước đó, chức năng Remote Desktop trên máy chủ được cung cấp bởi dịch vụ Terminal Services. Tuy nhiên điều quan trọng cần lưu ý là dịch vụ đầu cuối không có được một cách rõ ràng để hỗ trợ Remote Desktop Administration. Trong thực tế, tất cả những gì cần làm là cho phép Remote Desktop Administration. Để cấu hình bạn mở Control Panel từ menu Start và chọn biểu tượng System. Trong phần Task ở góc trên bên trái của System, lựa chọn Remote Setting (hình phía dưới).

image-1606444578320.png

Hộp thoại thuộc tính của Remote Desktop có một vài tùy chọn. Mặc định thì Remote Desktop bị vô hiệu hóa. Lựa chọn thứ  2 là cho phép máy tính bất kỳ có thể kết nối. Tùy chọn thứ ba là tùy chọn an toàn nhất bởi vì nó chỉ cho phép kết nối từ máy tính từ xa có hỗ trợ “Network Level Authentication”. Điều này thường chỉ cho phép truy cập vào hệ thống cung cấp chứng thực an toàn mạng như Windows Vista và Windows Server 2008.

 

Cấu hình mặc định cho Remote Desktop là cho phép tất cả các thành viên của nhómAdministrator có kết nối từ xa. Trong Active Directory cũng có một nhóm “Remote DesktopUsers”. Nhóm này cho phép  người dùng có thể được thêm vào để cung cấp quyền truy cậpRemote Desktop. Để cung cấp cho người dùng có quyền truy cập Remote Desktop, mở Control Panel -> System and Maintenance -> System -> Remote settings và nhấn vào nút “Select Users” gọi hộp thoại “Remote Desktop Users” như được minh họa trong hình sau đây:

 

image-1606444559847.png

Chú ý: người dùng với quyền Administrator không cần được thêm vào danh sách này vì theo mặc định họ đã có quyền truy cập máy tính từ xa. Để gắn thêm người dùng nhấp vào nút Add … để hiển thị hộp thoại “Select Users”. Nhập tên của người dùng trong hộp văn bản được nhập tên đối tượng để chọn và click vào tên “Check name” để kiểm tra tên có phù hợp với danh sách người dùng hay không.

image-1606444552479.png

 
Thay đổi cổng Remote Desktop mặc định (3389)  
Nếu Windows Firewall được kích hoạt, thì bạn phải cho phép kết nối Remote Desktop và bạn cần phải thêm phần Exception là: Remote Desktop Protocol (RDP) sẽ đi qua cổng TCP 3389. Cổng này mặc định có thể được thay đổi bằng cách thay đổi thiết lập này trong khóa Registry HKEY_LOCAL_MACHINE\System\CurrentControlSet\ Control\TerminalServer\WinStations\RDP-tcp\PortNumber. Cách dễ nhất để xác định vị trí giá trị Registry này chính là để thực thi lệnh regedit từ cửa sổ Run hay cửa sổ lệnh, chọn Edit -> Find và nhập RDP-tcp.  
Sử dụng Firewall giới hạn IP được phép remote desktop vào server  
Theo mặc định khi firewall mở port cho phép remote desktop trên server thì tất cả các máy tính đều có khả năng mở truy cập đến server, điều này không an toan cho server, việc giới hạn truy cập chỉ cho phép máy tính của Admin IT có thể mở kết nối remote desktop đến server nhằm tăng độ an toan cho server.

Trên server mở RUN -> CMD

Gõ lệnh sau:

netsh advfirewall firewall add rule name=”Name_Rule” dir=in action=allow protocol=port_remote_desktop remoteip=IP_client_allow_remote

Trong đó:

Name_Rule: Tên đặt cho rule

port_remote_desktop remoteip: port remote desktop trên server

IP_client_allow_remote: IP máy tính được phép mở kết nối đến server

 

6. THIẾT LẬP CÁC THÔNG SỐ BẢO MẬT

No. Policy Recommended Setting
Major Security Settings
1 Network Access: Allow Anonymous SID/Name Translation: Disabled
2 Network Access: Do not allow Anonymous Enumeration of SAM Accounts Disabled

 

3 Network Access: Do not allow Anonymous Enumeration of SAM Accounts and Shares Disabled

 

Minor Security Settings
1 Accounts: Administrator Account Status Not Defined
2 Accounts: Guest Account Status Disabled
4 Accounts: Limit local account use of blank passwords to console logon only Enabled
5 Accounts: Rename Administrator Account SEAB: mcradminlocal
6 Accounts: Rename Guest Account Non-Standard
7 Audit: Audit the access of global system objects <Not Defined>
8 Audit: Audit the use of backup and restore privilege <Not Defined>
Audit: Force audit policy subcategory

settings (Windows Vista or later) to override

audit policy category settings.

Enabled
9 Audit: Shut Down system immediately if unable to log security alerts <Not Defined>
10 DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax <Not Defined>
11 DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax <Not Defined>
12 Devices: Allow undock without having to log on <Not Defined>
13 Devices: Allowed to format and eject removable media Administrator
14 Devices: Prevent users from installing printer drivers Enabled
15 Devices: Restrict CD-ROM Access to Locally Logged-On User Only <Not Defined>
16 Devices: Restrict Floppy Access to Locally Logged-On User Only <Not Defined>
17 Devices: Unsigned Driver Installation Behavior Warn But Allow installation

 

18 Domain Controller: Allow Server Operators to Schedule Tasks <Not Defined>
19 Domain Controller: LDAP Server Signing Requirements Require Signing

 

20 Domain Controller: Refuse machine account password changes <Not Defined>
21 Domain Member: Digitally Encrypt or Sign Secure Channel Data (Always) <Not Defined>

 

22 Domain Member: Digitally Encrypt Secure Channel Data (When Possible) Enabled
23 Domain Member: Digitally Sign Secure Channel Data (When Possible) Enabled
24 Domain Member: Disable Machine Account Password Changes Disabled
25 Domain Member: Maximum Machine Account Password Age 30 Days
26 Domain Member: Require Strong (Windows  or later) Session Key Enabled
27 Interactive logon: Display user information when the session is locked <Not Defined>
28 Interactive Logon: Do Not Display Last User Name Enabled
29 Interactive Logon: Do not require CTRL+ALT+DEL Disabled
30 Interactive Logon: Message Text for Users Attempting to Log On Đề nghị toàn thể cán bộ, nhân viên 123334 nghiêm chỉnh chấp hành chính sách an toàn & bảo mật thông tin:

– Không cho mượn tài khoản, tiết lộ mật khẩu cá nhân cho người khác dưới bất kỳ hình thức nào.

– Không tiết lộ các thông tin nội bộ của Công ty ra bên ngoài.

– Mọi vấn đề liên quan đến hỗ trợ về lĩnh vực

CNTT xin vui lòng liên hệ ITHelpdesk – Khối CNTT:

Số máy: 0911

Địa chỉ mail : [email protected]

31 Interactive Logon: Message Title for Users Attempting to Log On Khối CNTT xin trân trọng thông báo
32 Interactive Logon: Number of Previous Logons to Cache 0 logons
33 Interactive Logon: Prompt User to Change Password Before Expiration 14
34 Interactive Logon: Require Domain Controller authentication to unlock workstation Enabled
35 Interactive Logon: Require Smart Card <Not Defined>
36 Interactive Logon: Smart Card Removal Behavior Lock Workstation
37 Microsoft Network Client: Digitally sign communications (always) <Not Defined>
38 Microsoft Network Client: Digitally sign communications (if server agrees) Enable
39 Microsoft Network Client: Send Unencrypted Password to Connect to Third-Part SMB Server Disable
40 Microsoft Network Server: Amount of Idle Time Required Before Disconnecting Session 15 Minutes
41 Microsoft Network Server: Digitally sign communications (always) <Not Defined>

 

42 Microsoft Network Server: Digitally sign communications (if client agrees) Enable
43 Microsoft Network Server: Disconnect clients when logon hours expire Enable
44 Network access: Allow anonymous SID/Name translation Disabled
45 Network access: Do not allow anonymous enumeration of SAM accounts Enabled
46 Network access: Do not allow anonymous enumeration of SAM accounts and shares Enabled
47 Network Access: Do not allow storage of credentials or .NET passports for network authentication <Not Defined>
48 Network Access: Let Everyone permissions apply to anonymous users Disabled
49 Network Access: Named pipes that can be accessed anonymously <Not Defined>
50 Network Access: Remotely accessible registry paths <Not Defined>
51 Network Access: Remotely accessible registry paths and subpaths <Not Defined>
52 Network Access: Restrict anonymous access to Named Pipes and Shares Enabled
53 Network Access: Shares that can be accessed anonymously <None>
54 Network Access: Sharing and security model for local accounts Classic
55 Network Security: Do not store LAN Manager password hash Rule on next password change Eanbled
56 Network Security: Force logoff when logon hours expire <Not Defined>
57 Network Security: LAN Manager Authentication Level Send NTLMv2, refuse LM
58 Network Security: LDAP client signing requirements Negotiate Signing or Require Signing

 

59 Network Security: Minimum session security for NTLM SSP based (including secure RPC) clients Require Message Integrity, Message Confidentiality, NTLMv2 Session Security, 128-bit Encryption
60 Network Security: Minimum session security for NTLM SSP based (including secure RPC) servers Require Message Integrity, Message Confidentiality, NTLMv2 Session Security, 128-bit Encryption

 

61 Recovery Console: Allow Automatic Administrative Logon Require Message Integrity, Message Confidentiality, NTLMv2 Session Security, 128-bit Encryption

 

62 Recovery Console: Allow Floppy Copy and Access to All Drives and All Folders <Not Defined>
63 Shutdown: Allow System to be Shut Down Without Having to Log On Disabled
64 Shutdown: Clear Virtual Memory Pagefile <Not Defined>
65 System cryptography: Force strong key protection for user keys stored on the computer User must enter a password each time they use a key

 

66 System Cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing <Not Defined>
67 System objects: Default owner for objects created by members of the Administrators group Object Creator
68 System objects: Require case insensitivity for non-Windows subsystems <Not Defined>
69 System objects: Strengthen default permissions of internal system objects Enabled
70 System settings: Optional subsystems <Not Defined>
71 System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies <Not Defined>
71 System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies <Not Defined>
71 System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies <Not Defined>
71 MSS: (AFD DynamicBacklogGrowthDelta) Number of connections to create when additional connections are necessary for Winsock applications

7. GÁN QUYỀN USERS (USER RIGHTS ASSIGNMENTS)

Đối với máy chủ Standalone thực hiện ở Local Policy, đối với máy chủ Domain thực hiện ở Domain security Policy.

Thiết lập tham số chuẩn như sau:

 
No. Policy Recommended Setting
1 Access this computer from the network Administrators, Authenticated Users, ENTERPRISE DOMAIN CONTROLLERS
2 Act as part of the operating system <None>
3 Add workstations to domain <Not Defined>
4 Adjust memory quotas for a process NETWORK SERVICE, LOCAL SERVICE, Administrators
5 Log on locally Administrators, Authenticated Users
6 Allow logon through terminal services Administrators

 

7 Back up files and directories <Not Defined>
8 Bypass traverse checking <Not Defined>
9 Change the system time Administrators

 

10 Create a pagefile Administrators
11 Create a token object <None>
12 Create a global object <Not Defined>
13 Create permanent shared objects <None>
14 Debug Programs <None>

 

15 Deny access to this computer from the network ANONOYMOUS LOGON, Guests
16 Deny logon as a batch job <Not Defined>
17 Deny logon as a service <Not Defined>
18 Deny logon locally Guest
19 Deny logon through Terminal Service Guest
20 Enable computer and user accounts to be trusted for delegation <Not Defined>
21 Force shutdown from a remote system Administrators
22 Generate security audits Local Service, Network Service
23 Impersonate a client after authentication Administrators, NETWORK

SERVICE, LOCAL

SERVICE, SERVICE

24 Increase scheduling priority <Not Defined>
25 Load and unload device drivers Administrators
26 Lock pages in memory <Not Defined>
27 Log on as a batch job <Not Defined>
28 Log on as a service <Not Defined>
29 Manage auditing and security log Administrators
30 Modify firmware environment values Administrators
31 Perform volume maintenance tasks Administrators
32 Profile single process Administrators
33 Profile system performance Administrators
34 Remove computer from docking station <Not Defined>
35 Replace a process level token NETWORK SERVICE, LOCAL SERVICE
36 Restore files and directories Administrators, Backup Operators
37 Shut down the system Administrators

 

38 Synchronize directory service data <None>
39 Take ownership of file or other objects Administrators

8. THIẾT LẬP AUDIT LOG VÀ EVENT LOG

Thiết lập Audit log  
Thiết lập  kiểm soát và log lại các sự kiện sau:

• Kiểm soát sự kiện Account logon

• Kiểm soát quản lý Account

• Kiểm soát truy cập dịch vụ thư mục

• Kiểm soát sự kiện Logon

• Kiểm soát truy cập đối tượng

• Kiểm soát thay đổi chính sách

• Kiểm soát sử dụng đặc quyền

• Kiểm soát giám sát tiến trình

• Kiểm soát sự kiện hệ thống

Cấu hình:

Đối với máy chủ Standalone thực hiện ở Local Policy, đối với máy chủ Domain thực hiện ở Domain security Policy

Thiết lập các tham số theo chuẩn:

 
Policy Setting
Audit account logon events Success, Failure
Audit account management Success, Failure
Audit directory service access Success, Failure
Audit logon events Success, Failure
Audit object access Success, Failure
Audit policy change Success, Failure
Audit privilege use Success, Failure
Audit process tracking Success, Failure
Audit system events Success, Failure
Thiết lập Event log  
Đối với máy chủ Standalone thực hiện ở Local Policy, đối với máy chủ Domain thực hiện ở Domain security Policy

Thiết lập các tham số theo bảng sau:

 
Application Log
Policy Setting
Maximum Event Log Size 40 MB
Restrict Guest Access Enabled
Log Retention Method <Not Defined>
Log Retention <Not Defined>
Security Log
Policy Setting
Maximum Event Log Size 80 MB
Restrict Guest Access Enabled
Log Retention Method <Not Defined>
Log Retention <Not Defined>
System Log
Policy Setting
Maximum Event Log Size 32 MB
Restrict Guest Access Enabled
Log Retention Method <Not Defined>
Log Retention <Not Defined>

 

9. THIẾT LẬP NTP CLIENT

·         Đối với các máy đã join domain update NTP về các máy chủ Domain controller.

image-1606444514632.png

·         Đối với các máy local cấu hình NTP như sau:

Tìm tới đường dẫn như sau: Computer configuration / Administrative Templates / System / Windows Time Services / Tim providers:

NTP Server : 172.17.103.200

 

 
image-1606444491630.png

 

10. CÀI ĐẶT ANTIVIRUS SYMANTEC

·         Yêu cầu cài đặt các phần mềm antiVirus nhằm ngăn ngừa, phát hiện các cuộc tấn công của attacker vào hệ thống. Trong phần này, phụ lục chi tiết hướng dẫn cấu hình phần mềm diệt virus Symantec client theo các đầu mục của baseline

·         Đảm bảo các máy chủ local và domain được cài đặt phần mềm antivirus Symantec client và enabled tính năng auto-protect.

Đảm bảo user không thể disabled được phần mềm antivirus.

 
image-1606444461549.png

image-1606444472031.png

 

 

11. CÀI ĐẶT HỆ ĐIỀU HÀNH VÀ CẬP NHẬT BẢN VÁ

·         Phải thu thập, đánh giá và kiểm tra thông tin công bố về các bản vá, mối đe dọa (threats), điểm yếu (vulnerabilities), driver/firmware, bản cập nhật liên quan đến hệ thống Windows; tổng hợp và lập báo cáo, kế hoạch dự kiến kiểm thử/triển khai hàng tháng.

·         Phải thực hiện vá trên môi trường Test: Định kỳ theo quy định quản lý điểm yếu kỹ thuật và bản vá (821/2020/QĐ-123334-TGĐ), tiến hành approve tất cả các bản vá Security Errata phát sinh trong tháng lên các server thuộc môi trường LIVE, UAT. Phòng Quản lý trung tâm dữ liệu xem xét lựa chọn những bản vá cần thiết. Chạy thử và ghi nhận kết quả, đánh giá mức độ ảnh hưởng, lập báo cáo hàng tháng.

·         Xét duyệt: Dựa vào báo cáo test update, đưa ra đề xuất update và xin phê duyệt của Trưởng Phòng Quản lý Trung tâm dữ liệu.

·         Triển khai bản vá phải được thực hiện hàng tháng: Approve các bản vá đã được phê duyệt trên các server thuộc môi trường LIVE, UAT. Lập báo cáo sau khi hoàn thành cập nhật hoặc theo định kỳ. Báo cáo này sẽ được gửi cho cấp từ Trưởng/Phó Phòng Quản lý Trung tâm dữ liệu trở lên tới Giám đốc khối.

·         Khi tiến hành cài đặt một hệ điều hành, một trong những yêu cầu đầu tiên phải thực hiện đó là cài đặt các bản vá hoặc upgrade version mới nhất nhằm tránh các lỗ hổng về bảo mật đã tồn tại trong các phiên bản cũ.

o   Với mỗi phiên bản hệ điều hành Windows Server yêu cầu nâng cấp lên phiên bản Service Pack mới nhất.

o   Đối với hệ điều hành Windows Server cài đặt mới, yêu cầu cài đặt phiên bản Windows Server 2008 R2 Service Pack 2 trở lên.

o   Hệ điều hành phải được cập nhật các bản vá security đã được Tập đoàn cảnh báo.

·         Trup cập trang:

Thực hiện cập nhật bản vá mới nhất từ nhà phát triển cho hệ điều hành Windows Server tại đây.

 
image-1606444422326.png

HƯỚNG DẪN CÀI ĐẶT VÀ CẤU HÌNH CƠ BẢN PFSENSE TRÊN CLOUD SERVER

Một hệ thống Cloud Server hoàn chỉnh không thể thiếu tường lửa. Và pfSense là nền tảng Firewall xứng đáng để bạn cài đặt cho máy chủ của mình.

Hướng Dẫn Cài Đặt Và Cấu Hình Cơ Bản pfSense trên Cloud Server

Tường lửa (Firewall) được xem là rào chắn bảo vệ cá nhân, tổ chức khỏi những đối tượng dùng mạng Internet truy cập trái phép thông tin và dữ liệu quan trọng. Thiết lập tường lửa là một nhiệm vụ cực kỳ quan trọng nhất là đối vệ thống Cloud Server. Dưới đây, ODS sẽ hướng dẫn bạn cách cài đặt và cấu hình cơ bản pfSense, một nền tảng Firewall rất được ưa chuộng hiện nay.

Xem thêm: Hướng dẫn cài đặt FireWallD cho Cloud Server chạy trên CentOS 7

pfSense là gì?

pfSense là một nền tảng Firewall mã nguồn mở. Nó được xây dựng dựa trên hệ điều hành FreeBSD và được sử dụng để xây dựng Firewall,Router chuyên dụng.

PfSense được nhiều nhà quản trị hệ thống tin tưởng vì tính tin cậy, cung cấp nhiều tính năng chỉ có thể được tìm thấy trên các thiết bị hoặc phần mềm Firewall thương mại.

Ưu điểm của pfSense

Tính linh hoạt của Firewall pfSense là một trong những ưu điểm mạnh nổi trội nhất. Nó cho phép người dùng cài đặt thêm các gói tiện ích mở rộng do bên thứ ba cung cấp dịch vụ. Những thiết bị Firewall chuyên dụng đến từ các hãng chuyên nghiệp như Cisco, Juniper, Fortigate, Checkpoint… đều là những thiết bị mạnh mẽ, nhưng lại có chi phí cao. Nếu muốn tối ưu hơn về chi phí sử dụng, người dùng nên cân nhắc giải pháp pfSense, được cung cấp hoàn toàn miễn phí.

Dù miễn phí nhưng không có nghĩa là kém chất lượng. Tường lửa pfSense hoạt động cực kỳ ổn định với hiệu năng cao, tối ưu hóa mã nguồn và cả hệ điều hành. pfSense không cần hệ thống phần cứng mạnh mẽ. Nếu doanh nghiệp nhất thiết phải có đường truyền tốc độ cao. pfSense chỉ cần cài đặt lên một máy tính cá nhân là có thể bắt đầu hoạt động. Điều đó càng góp phần làm giảm chi phí thiết lập. Đồng thời tạo nên sự linh hoạt, tính sẵn sàng chưa từng có, khi doanh nghiệp muốn thiết lập thêm tường lửa.

Yêu cầu phần cứng để thiết lập pfSense

Firewall pfSense yêu cầu cấu hình rất nhẹ, hầu hết các hệ thống máy tính hiện nay đều dễ dàng đáp ứng được:

  • CPU 1 Ghz. trở lên.
  • 1GB Ram trở lên.
  • 1GB ổ cứng trống.
  • 2 Card mạng.

Yêu cầu về phần cứng sẽ tùy thuộc vào lưu lượng tệp dữ liệu đi qua Card mạng. Đối với lưu lượng 500 Mbps, chúng ta sẽ cần CPU đa nhân với tốc độ 2.0 Ghz trở lên.

Hướng dẫn cài đặt pfSense cho Cloud Server

Bước đầu tiên, bạn cần truy cập vào Website dưới đây:

https://www.pfSense.org/download/ và tải về File Image (ISO) về. Sau đó sử dụng bản ISO này để tiến hành cài đặt:

Tại giao diện cài đặt pfSense, xuất hiện Menu hiển thị các tùy chọn cài đặt. Người dùng có thể nhấn phím 1 để cài đặt mặc định. Hoặc hệ thống sẽ tự chọn mặc định Boot pfSense Default.

Kế tiếp ở phần “Configure Console”, bạn chọn Option “Accept these settings” để tiếp tục cài đặt.

Nếu bạn chưa từng cài đặt hoặc sử dụng pfSense thì có thể lựa chọn Option “Quick/Easy Install”. Hoặc nếu bạn đã từng sử dụng pfSense có thể chọn Option “Custom Install” để tùy chọn nâng cao cho phần cấu hình pfSense.

Option “ Custom Install” tiếp theo hệ thống Boot yêu cầu chọn ổ cứng để cài đặt.

Tiếp theo, hệ thống cài đặt sẽ yêu cầu cung cấp Format ổ cứng để tiếp tục cài đặt. Để đảm bảo an toàn hơn, người dùng nên Backup dữ liệu trên ổ cứng trước sau đó cài đặt pfSense.

Sau đó, bạn tiếp tục cấu hình Cylinders, Sectors cho ổ cứng. Bạn nên chọn mặc định “Use this Geometry” để sang bước cài đặt tiếp theo.

Tiếp theo, hệ thống sẽ đưa ra lời cảnh báo về Format ổ cứng. Nếu ổ cứng không có dữ liệu quan trọng thì người dùng chọn phần Format chuyển sang bước cài đặt tiếp theo.

Tiếp theo, bạn chọn “Partition Disk”:

Và chọn phân vùng ổ cứng xuất hiện trên hệ thống. Người dùng nhấn “Accept and Create” để tạo phân vùng.

Khi đã tạo xong Partition, bạn tiếp tục cài đặt Bootlocks để nạp Bootloader cho pfSense người dùng chọn “Accept and Install bootblocks”.

Tiếp theo, bạn chọn phân vùng để cài đặt pfSense:

Một bảng thông báo được hiển thị cảnh báo phân vùng sẽ được ghi đè, chọn “OK” để tiếp tục.

Tiếp đến “Select Subpartitions” chọn “Accept and Create” để tạo phân vùng:

Khi Subparttions được tạo hệ thống sẽ thông báo quá trình cài đặt đang được xử lý.

Tiếp theo là quá trình cài đặt Kernel. Có 2 Option người dùng chọn “Embedded kernel (No vga console, keyboard)” để tiếp tục cài đặt.

Sau khi cài đặt xong Kernel, bạn nhấn chọn Reboot để hoàn tất cài đặt pfSense.

Hướng dẫn cấu hình pfSense trên Cloud Server

Sau khi đã cài đặt xong, trên màn hình sẽ xuất hiện 2 Card mạng.

Tiếp theo, hệ thống sẽ yêu cầu cài đặt WANLAN trên pfSense. Trên hệ thống pfSense sẽ bao gồm 2 Card mạng. Em0 sẽ là card mạng Wan và Em1 sẽ đóng vai trò là card Lan để bật các tính năng Firewall, Nat.

Nếu không cần đặt tên Card mạng, nhấn vào Return Key. Hệ thống sẽ trả về Confirm YES/NO. Nhấn Y và Enter để tiếp tục.

Sau khi cấu hình Card mạng cơ bản trên pfSense, giao diện sẽ hiển thị theo Menu bên dưới.

Địa chỉ IP WAN được cấp tự động từ DHCP. Nếu cần, bạn có thể gán địa chỉ IP tĩnh cho Card WAN. Đối với LAN, địa chỉ IP mặc định của pfSense là 192.168.1.1/24. Nếu người dùng muốn thay đổi địa chỉ IP thì chọn Option 2 Set Interface(s) IP Address, và chọn Card mạng cần thay đổi địa chỉ.

Tiếp theo ta chọn Option 2 để cấu hình card LAN (em1 – Static):

  • IP card LAN: 192.168.2.162
  • Subnet = 24
  • Gateway = 192.168.2.1

Nếu ở phần Enable DHCP Server bạn chọn Y/YES thì ta sẽ được lựa chọn Range IP cấp cho máy tính nội bộ theo Range quy định ở đây người viết cài đặt range cho card LAN. Ở đây là từ 192.168.2.163 đến 192.168.2.200

Và để truy cập Web-control của pfSense theo đường dẫn http://192.168.2.162/ để cấu hình NAT,Firewall cho pfSense.

Tiếp theo là giao diện đăng nhập pfSense để truy cập ta dùng máy Client trong mạng LAN truy cập theo đường dẫn http://192.168.2.162/.

Username/Password mặc định trên pfSenseAdmin/pfsense

Sau khi đăng nhập, sẽ hiển thị thông báo của pfSense về việc hướng dẫn cấu hình. Người dùng nhấn “Next” để tiếp tục.

Ở giao diện tiếp theo, bạn nhập vào thông tin theo yêu cầu bao gồm Hostname, tên domain, Primary DNS server, Secondary DNS server. Sau khi điền đầy đủ thông tin bạn chọn “Next” để tiếp tục.

Ở màn hình kế tiếp, bạn chọn Time zone cho pfSense sau đó nhấn “Next” để tiếp tục.

Giao diện kế tiếp “Configure WAN Interface”

Giao diện kế tiếp “Configure WAN Interface”

Nếu bạn đã cài đặt sẵn kết nối PPOE, và muốn cấu hình pfSense như một Router. Tiếp tục chọn Option “PPOE” hoặc “Static” để cấu hình IP tĩnh cho Card WAN.

Tiếp theo “Configure LAN Interface

Do đã cấu hình Card LAN từ lúc đầu, nên ở bước này bạn nhấn “Next” để tiếp tục.

Giao diện kế tiếp là cài đặt password admin cho Web Config và SSH của pfSense.

Sau khi cài đặt Password xong, người dùng ấn “Reload” để hoàn tất cấu hình pfSense.

Sau khi hoàn tất Reload, nhấn vào “Click here to continue on to pfSense webConfigurator” để đến giao diện Status/Dashboard của pfSense.

 

Một số tính năng cơ bản của pfSense

Một số tính năng cơ bản trên Firewall rules web-config pfSense : Chặn Port , chặn IP

Để cấu hình Rules chặn IP bạn có thể Click vào phần “Add” để cấu hình.

Bao gồm :

  • Action : Tạo hành động khi gói tin không hợp với Rule. Mặc định pfSense có các tùy chọn Action : Pass/Block ( Hủy gói tin đi tới Firewall )/Reject ( từ chối gói tin và gắn cờ, gửi lại người dùng ).
  • Disable : Dừng Rule tạm thời
  • Interface : Tùy người dùng muốn cấu hình Rule trên LAN, WAN.
  • Address Family : Chọn loại IP muốn tạo Rule – Ipv4 ,Ipv6 hoặc cả hai.
  • Protocol : Bao gồm các giao thức phổ biến pfSense có hỗ trợ trên Rule TCP, UDP, ICMP, ESP, AH,IPV6, SCTP, OSPF, PIM hoặc có thể chọn Option Any.

Tiếp theo là chọn Source và Destination để cấu hình tùy theo nhu cầu của bạn.

Ở phần Source và Destination: Cho biết địa chỉ IP gửi, địa chỉ IP nhận, Port của gói tin khi người dùng cần tạo Rules Firewall để cấu hình.

Source: Xác định địa chỉ IP gửi.

Destination: Xác định địa chỉ IP đích.

Các tùy chọn: Any, Single host or alias, Network, PPPoE Clients, L2TP Clients, Interface Net, Interface Address

  • Any : Bất kỳ địa chỉ IP nào
  • Single host or alias : Host, IP cá nhân khi trùng khớp với rules
  • Network : Tìm danh sách range IP, subnet theo tùy chọn người dùng.
  • PPPoE Clients : Truy xuất danh sách IP Client trong giao thức PPPoE đến PPPoE server nếu người dùng có sử dụng.
  • L2TP Clients : Truy xuất danh sách IP Client trong giao thức L2TP đến L2TP server nếu người dùng có sử dụng.
  • Interface Net : Truy xuất tất cả IP WAN- LAN theo dãy IP người dùng tùy chọn.
  • Interface Address : Truy xuất IP được chỉ định theo tùy chọn người dùng.

Extra Options:

  • Log : Cho phép theo dõi và ghi lại hoạt động của rules.
  • Description : Mô tả rules.

Bên cạnh đó, bạn cũng có thể tạo Rule bằng dòng lệnh khi kết nối vào pfSense bằng SSH như sau:

Tạo rule với lệnh easyrule

  • easyrule pass wan tcp x.x.x.x y.y.y.y 443
  • easyrule pass <interface> <protocol> <source IP> <destination ip> [destination port]

Kết luận

Thiết lập tường lửa pfSense sẽ giúp bạn bảo vệ tối ưu hệ thống Cloud Server của mình. Đồng thời tiết kiệm chi phí cho doanh nghiệp một cách hiệu quả. Trên đây là những thông tin chi tiết nhất cho quá trình cài đặt và cấu hình pfSense trên máy chủ. Cảm ơn các bạn đã theo dõi. Hy vọng chúng sẽ hữu ích đối với bạn đọc.

My mail: dinhhuynhanhkiet@gmail.com

My Linkedin