Trong bài viết Phần 2 của series pfSense Lab, mình đã hướng dẫn cách cài đặt pfSense lên máy ảo để làm Firewall / Router cho hệ thống mạng ảo trong Hyper-V. Bài viết [Phần 3] này sẽ dành để chia sẻ các bước cấu hình căn bản cho pfSense sau khi cài đặt.

I. Thiết lập ban đầu

Ở lần truy cập vào giao diện Web UI, pfSense sẽ tự động hiển thị trang Setup Wizard để thiết lập các thông số chính cho hệ thống.

Bấm Next để tiếp tục

Thông tin chung

Thiết lập Hostname, Domain, DNS Server rồi bấm Next
  • Hostname: giữ nguyên pfSense, bạn có thể thay đổi sau
  • Domain: giữ nguyên mặc đinh home.arpa, bạn có thể thay đổi sau
  • Primary & Secondary DNS Server: Điền Cloudflare DNS (1.1.1.1 và 1.0.0.1) hoặc Google DNS (8.8.8.88.8.4.4), hoặc để trống cũng không sao.
  • Override DNS: Chọn mục này nếu bạn muốn sử dụng DNS cung cấp từ DHCP Server gửi đến cổng WAN.

Cấu hình Time Server

Chỉnh múi giờ và Time Server. Mình sử dụng time server 1.vn.pool.ntp.org

Cấu hình WAN Interface

Mình sẽ cấu hình WAN Interface và LAN Interface đúng theo sơ đồ mạng ảo đã thiết kế trong Phần 1.

Sơ đồ hệ thống mạng ảo pfSense Lab

Thiết lập WAN Interface Type là Static cùng thông số IP như sau:

  • IP Address: 192.168.0.200
  • Subnet Mask: 24
  • Upstream Gateway: 192.168.0.1 (IP của Router Mikrotik)

Trong điều kiện thực tế, nếu bạn sử dụng pfSense để kết nối với modem quang của nhà mạng, cần phải chỉnh WAN Interface Type thành PPPoE và nhập Username / Password được cung cấp để xác thực kết nối.

Chỉnh WAN Interface thành Static IP
Bỏ chọn mục Block RFC1918 Private Networks

Block RFC1918 Private Networks: mục này có nghĩa là pfSense sẽ chặn tất cả các truy cập vào cổng WAN từ các dãy IP nội bộ (10/8, 172.16/12, 192.168/16)

Do mình pfSense trong mạng ảo của Hyper-V, các kết nối vào cổng WAN đều là IP nội bộ (192.168.0.0/24), do đó cần phải bỏ chọn Block RFC1918 Private Networks để cho phép Host có thể truy cập vào trang quản trị của pfSense.

Cấu hình LAN Interface

Đổi LAN IP Address thành 10.0.0.1 và Subnet Mask 24

Thay đổi mật khẩu Admin

Nhập mật khẩu mới cho tài khoản Admin

Lưu lại thông số

Bấm Reload để pfSense lưu lại thông số và khởi động lại dịch vụ
Bấm Finish để hoàn thành

II. Truy cập Web UI theo IP mới

Bạn cần phải quay lại Shell của pfSense để tắt packet-filter. Lý do vì sau khi thiết lập, pfSense khởi động lại dịch vụ và sẽ quay về chế độ mặc định chặn truy cập Web UI vào cổng WAN.

Bấm 8 để truy cập Shell, gõ lệnh pfctl -d để tắt packet filter

Truy cập vào trang quản trị Web UI theo WAN IP mới đã thay đổi trong bước thiết lập ban đầu: 192.168.0.200.

  • Tài khoản: admin
  • Mật khẩu: mật khẩu mới bạn đã thay đổi ở bước trên
Giao diện chính của pfSense

III. Cho phép truy cập Web UI từ WAN

Để tiện việc cấu hình pfSense khi truy cập từ máy tính trong mạng nhà (nằm trên WAN của pfSense), mình sẽ tạo 1 Firewall Rule mới cho phép truy cập vào Web UI từ WAN. Nhờ vậy, không phải truy cập Shell gõ lệnh pfctl -d nữa.

Bấm vào Firewall trên Menu, chọn Rules
Bấm Add để tạo Rule mới cho WAN

Thiết lập thông số như sau:

  • Action: Pass
  • InterfaceWAN
  • ProtocolTCP
  • SourceAny (hoặc có thể điền IP, Subnet của mạng)
  • DestinationWAN Address
  • Destination port rangeHTTPS
  • DescriptionCho phép truy cập Web UI từ WAN
Bấm Save để lưu lại.
Bấm Apply Changes để áp dụng Rule mới cho pfSense

Vậy là xong. Bạn có thể truy cập vào pfSense theo địa chỉ 192.168.0.200 từ bất cứ máy tính nào trong nhà.

https://192.168.0.200Code language: JavaScript (javascript)

[Phần 3] xin hết. Trong [Phần 4] mình sẽ hướng dẫn cách thiết lập DHCP Server và cấu hình NAT để các máy trong mạng ảo có thể truy cập được Internet thông qua pfSense.

Lưu ý: Nếu bạn cần hỗ trợ kỹ thuật, vui lòng gửi câu hỏi trực tiếp ở phần Thảo luận bên dưới, mình sẽ trả lời sớm. Đừng vào hỏi trong fanpage Yêu Chạy Bộ, sẽ không có phản hồi đâu!

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *


10 Comments

  1. Chào anh!
    Em đang có một máy chạy SQL, em chỉ muốn chạy một máy ảo trên hyper-v để cài pfsense làm radius server thôi thì em nên cấu hình theo hướng nào ạ? cảm ơn anh

  2. Chào anh, em đang được giao làm VPN Site to Site công nghệ là IPSec. Thiết bị 2 đầu như sau:
    + VPN Server : Pfsense (cài lên VMworkstation)
    + VPN Site: Mikrotik, em có hẳn một con vật lý luôn.

    Cấu hình hiện giờ của em là máy PC có thể có hai card mạng, cài pfSense vào VMworkstation. Ban đầu em định 1 WAN, 1 host only interface cơ mà khác lớp mạng không ổn lắm, nên em cắm thêm một dây mạng nữa vào PC và có 2 card mạng. Em cài đặt pfSense bridge tới cả 2 card mạng nhưng mà hình như sai cái gì đó vì lúc này em không thể truy cập pfSense web nữa, lúc đầu chỉ duy nhất interface WAN thôi thì vô được ấy anh.

    Anh có thể gợi ý hay hướng dẫn em biết mình nên set up ra sao để làm được vụ này không ạ? VPN Server là pfsense trên máy tính còn con Router coi như là Remote Site.

  3. Anh ơi cho em hỏi sau khi setup xong thì em muốn cài thêm gói squid. Nhưng vào phần packet manager thì nó bị lỗi không tìm thấy gói cài thêm nào thì sửa ntn ạ?