Trong [Phần 1] mình đã tạo sẵn máy ảo mới trên Hyper-V và tuỳ chỉnh thông số cần thiết để chuẩn bị cho việc cài đặt pfSense. Bài viết [Phần 2] này sẽ hướng dẫn chi tiết cách cài đặt pfSense phiên bản 2.5.x lên máy ảo Hyper-V

I. Cài đặt pfSense

Khởi động máy ảo từ giao diện Hyper-V Manager. Đợi vài giây cho máy ảo khởi động từ ổ quang ảo và làm theo hướng dẫn dưới đây để cài đặt pfSense lên máy ảo.

Chọn Accpet
Chọn Install và bấm OK
Giữ nguyên mặc định Continue with default keymap và bấm Select
Chọn Auto (ZFS) và bấm OK
Chọn Select
Chọn Stripe và bấm OK
Bấm Spacebar để chọn da0 và bấm OK
Chọn YES

Việc cài đặt diễn ra nhanh chóng, chỉ khoảng 1-2 phút.

Chọn No
Chọn Shell để thoát ra giao diện dòng lệnh

Sau khi cài đặt xong, bạn không chọn Reboot, mà chọn Shell để thoát ra giao diện dòng lệnh. Gõ lệnh poweroff bấm Enter để tắt máy ảo.

Tiếp theo truy cập lại vào Settings của máy ảo để cho Boot từ Hard Drive và tắt ổ quang ảo. Nếu bạn bỏ qua 2 thao tác này, máy ảo sẽ khởi động lại và tiếp tục Boot từ ổ DVD ảo và yêu cầu cài đặt lại.

Bấm vào mục Firmware, chỉnh Hard Drive lên đầu để ưu tiên khi khởi động máy ảo
Bấm vào DVD Drive, chọn None

Bấm OK để lưu lại.

II. Cấu hình cổng mạng

Ở lần khởi động đầu tiên sau khi cài đặt, pfSense sẽ yêu cầu thiết lập cổng mạng WAN và LAN.

Hệ thống hỏi có muốn thiết lập VLAN không? Chọn n (No) và Enter. VLAN có thể được thiết lập sau khi truy cập vào giao diện Web UI của pfSense
Chọn cổng mạng WAN: gõ hn0 và Enter
Chọn cổng mạng LAN: hn1, sau đó xác nhận bằng cách gõ y và Enter

Sau khi thiết lập cổng mạng, pfSense sẽ tiến hành cài đặt các dịch vụ cho hệ thống.

Giao diện dòng lệnh chính của pfSense

Cổng WAN (hn0) của pfSense kết nối vào External Switch nên được cấp DHCP IP từ Router Mikrotik: 192.168.0.117. Mình sẽ đổi thành IP tĩnh 192.168.0.200 sau.

Cổng LAN (hn0) được tự động cấp IP 192.168.1.1 đóng vài trò làm Gateway cho hệ thống mạng nội bộ được quản lý thông qua Private Switch. Mình sẽ đổi LAN IP thành 10.0.0.1 sau.

III. Truy cập Web UI

Thiết lập mặc định của pfSense chỉ cho truy cập vào trang quản trị Web UI từ mạng LAN nội bộ. Do đó mình chưa thể truy cập vào địa chỉ 192.168.0.117.

Để có thể truy cập Web UI từ hệ điều hành Host (nằm trên mạng WAN), cần phải tắt dịch vụ quản lý gói tin (packet filter) bằng lệnh sau.

 pfctl -dCode language: Nginx (nginx)
Bấm 8 để truy cập Shell, gõ lệnh pfctl -d để tắt packet filter

Lệnh pfctl -d chỉ tạm thời tắt packet filter ở phiên làm việc hiện tại. Khi khởi động lại pfSense, packet filter sẽ tự động kích hoạt trở lại và ngăn truy cập từ WAN.

Do đó, sau khi đã vào được Web UI, chúng ta sẽ thiết lập Firewall rule để cho phép truy cập pfSense từ WAN để khỏi gõ lệnh pfctl -d trong Shell nữa.

Đăng nhập vào Web UI của pfSense bằng IP WAN 192.168.0.117

Tên đăng nhập và mật khẩu mặc định của pfSense:

  • Tên đăng nhập: admin
  • Mật khẩu: pfsense
Đăng nhập thành công vào pfSense Web UI

Bài viết Phần 2 trong series pfSense Lab xin kết thúc tại đây. Mình vừa mới hướng dẫn bạn cách cài đặt pfSense lên máy ảo Hyper-V.

Trong bài viết Phần 3, mình sẽ hướng dẫn cách cấu hình căn bản pfSense: cấu hình IP cho card mạng, cấu hình DHCP Server, tạo Firewall rule cho phép truy cập từ WAN,…

Lưu ý: Nếu bạn cần hỗ trợ kỹ thuật, vui lòng gửi câu hỏi trực tiếp ở phần Thảo luận bên dưới, mình sẽ trả lời sớm. Đừng vào hỏi trong fanpage Yêu Chạy Bộ, sẽ không có phản hồi đâu!

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *


8 Comments

  1. Hello Thuận. Mình đang gặp vấn đề về wan interfaces khi cài thử pfsense như sau. Mình cài pfsense trên win server 2019 có 4 card mạng vật lý và sử dụng 2 card mạng gộp chung lại với nhau bằng chế độ NIC teaming. Khi cài xong pfsense thì lúc mới khởi động đến phần setup vlan nó xuất hiện thông báo hn0: A looped back NS message is detected during DAD… chạy liên tục và không làm gì được. Lúc đầu mình cũng không biết lỗi nhưng sau khi test thử bằng cách tạo ra 2 máy ảo khác chạy linux và chạy win 10 để kết nối vào cái card ảo chứa NIC teaming thì vẫn bình thường cũng như nếu tách 2 card vật lý ra và chỉ chạy pfsense với 1 card thì vẫn ok. Vậy có cách nào cấu hình cho pfsense có thể chạy được với NIC teaming không hay chỉ có thể chạy với 1 card vật lý duy nhất?

    1. WTH!!! Làm gì mà lưu lạc vô cái bài viết này vậy chời! Theo mình thì bạn nên mua máy mới, còn máy cũ cùi quá thì gửi tặng qua nhà mình đi nha.

      1. Hahaa, vô tình tự dưng thấy =))) Chứ mình không có pro đến độ đọc mấy cái này bạn à. Đọc tiếng Việt mà tưởng tiếng Thổ Nhĩ Kỳ không đó. Nhu cầu của mình chỉ là máy chạy ro ro, làm việc mở Chrome 18 tabs không lag, chạy cùng lúc 4-5 files không đơ =)))) Sốp có bán máy không

  2. Hi bạn,
    Nếu máy Host là IP tĩnh, và trên con Mikrotik cũng ko chạy DHCP, vậy thì trên External Sw có phải gán thêm 1 IP tĩnh trùng với lớp mạng của Host ko ? và gán WAN trên pfSense là 1 IP tĩnh cũng trùng lớp mạng với Host

  3. HI Thuận,
    minh đọc bải viết của Thuận rất hữu ích
    mình đang dựng radius trên Pfsense.
    Minh có tầm 300 laptop, sử dụng phương pháp xác thực bằng MAC để kết nối đến AP
    Trên Pfsense minh tạo User/pass là bằng MAC của laptop
    trên AP mình khai bao Radius trỏ về Pfsense vad authentication băng MAC theo định dạng. Nhưng chổ tạo User trên Pfsense khá thủ công,
    1. Có cách nào import số lương lớn user vào Pfsense không Thuận ?
    2. Pfsense có tạo list MAC đê filter deny/allow MAC được không