11 Virtual IP Addresses

PfSense enable tính năng cho phép sử dụng nhiều địa chỉ IP kết hợp với NAT hoặc các dịch vụ local qua các Virtual IP. Có 4 loại địa chỉ Virtual IP khả dụng trong pfSense: IP Alias, CARP, Proxy ARP Other. Mỗi loại đều hữu ích trong các tình huống khác nhau. Trong hầu hết các trường hợp, pfSense sẽ cần trả lời yêu cầu ARP cho một VIP, có nghĩa là phải sử dụng IP Alias, Proxy ARP hoặc CARP. Trong các tình huống không yêu cầu ARP, chẳng hạn như khi các địa chỉ IP public bổ sung được nhà cung cấp dịch vụ định tuyến đến địa chỉ IP WAN trên firewall, hãy sử dụng VIP loại Other.

PfSense sẽ không phản hồi các ping dành cho Proxy ARP và VIP loại Other bất kể cấu hình firewall rule. Với Proxy ARP và các Other VIP, NAT phải có mặt trên firewall, chuyển tiếp lưu lượng truy cập đến internal host để ping hoạt động.

11.1 IP Alias

IP Aliases làm việc giống như bất kỳ địa chỉ IP nào khác trên interface, chẳng hạn như địa chỉ IP giao diện thực. Chúng sẽ phản hồi layer 2 (ARP) và có thể được sử dụng làm địa chỉ ràng buộc bởi các dịch vụ trên firewall. Chúng cũng có thể được sử dụng để xử lý multiple subnet trên cùng một interface. PfSense sẽ phản hồi với ping trên IP Alias và các dịch vụ trên firewall liên kết với tất cả các interface cũng sẽ phản hồi trên IP Alias VIPs trừ khi VIP được sử dụng để chuyển tiếp các port đó đến một thiết bị khác (ví dụ: NAT 1:1).

IP Alias VIPs có thể sử dụng Localhost làm interface của chúng để liên kết các dịch vụ sử dụng địa chỉ IP từ một địa chỉ được định tuyến bị block mà không cần gán cụ thể địa chỉ IP cho một interface. Điều này chủ yếu hữu ích trong HA với các kịch bản CARP để các địa chỉ IP không cần phải được tiêu thụ bởi một thiết lập CARP (mỗi node một IP, sau đó phần còn lại là CARP VIP) khi subnet chỉ tồn tại bên trong firewakk (ví dụ: NAT hoặc các dịch vụ firewall như VPN).

IP Aliases của riêng chúng không đồng bộ hóa với XMLRPC Configuration Synchronization vì điều đó sẽ dẫn đến xung đột địa chỉ IP. Một ngoại lệ cho điều này là các IP Alias VIP sử dụng interface CARP VIP cho interface của chúng. Những thứ đó không dẫn đến xung đột nên chúng sẽ được đồng bộ hóa. Một ngoại lệ khác là các IP Alias VIP được ràng buộc với Localhost làm interface của chúng. Bởi vì chúng không hoạt động bên ngoài của firewall, không có khả năng xảy ra xung đột nên chúng sẽ được đồng bộ hóa.

11.2 Proxy ARP

Proxy ARP VIP hoạt động nghiêm ngặt ở layer 2, cung cấp ARP trả lời cho địa chỉ IP được gán hoặc dải CIDR của địa chỉ IP. Điều này cho phép pfSense chấp nhận lưu lượng truy cập được targeted vào các địa chỉ bên trong subnet được chia sẻ. Ví dụ, pfSense có thể chuyển tiếp lưu lượng truy cập được gửi đến một địa chỉ bổ sung bên trong subnet WAN của nó theo cấu hình NAT của nó. Địa chỉ và dải địa chỉ sẽ không được gán cho bất kỳ interface nào trên pfSense, bởi vì chúng không cần. Điều này có nghĩa là không có dịch vụ nào trên chính pfSense có thể phản hồi trên các địa chỉ IP này.

Các Proxy ARP VIP sẽ không đồng bộ hoá bằng XML-RPC Configuration Sync bởi vì làm như vậy sẽ gây xung đột địa chỉ IP.

11.3 CARP

Cacs CARP VIP chủ yếu sử dụng trong triển khai High Availability redundant bằng cách sử dụng CARP. Mỗi một CARP VIP có một địa chỉ MAC duy nhất được lấy từ VHID của chúng, địa chỉ này có thể hữu ích ngay cả khi không triển khai High Availability.

CARP VIP có thể được sử dụng với một firewall đơn. Điều này cũng được thực hiện trong trường hợp triển khai pfSense sau cùng sẽ được chuyển đổi thành một cluster node HA hoặc khi có một địa chỉ MAC duy nhất được yêu cầu. Trong một số trường hợp hiếm hoi, nhà cung cấp yêu cầu mỗi địa chỉ IP duy nhất trên một phân đoạn WAN phải có một địa chỉ MAC riêng biệt mà CARP VIP cung cấp.

CARP VIPS và IP Alias VIPs có thể kết hợp trong hai cách:

  • Để giảm số lượng CARP heartbeats bằng cách xếp IP Alias VIP trên CARP VIP.
  • Để sử dụng CARP VIP trong nhiều subnet trên một interface duy nhất.

11.4 Other

Loại Other VIP xác định địa chỉ IP bổ sung để sử dụng khi ARP trả lời cho địa chỉ IP khi không yêu câu. Chức năng duy nhất của việc thêm một loại Other VIP là làm cho địa chỉ đó khả dụng trong bộ drop-down khi cấu hình NAT. Điều này thuận tiện khi firewall có IP public block route đến địa chỉ IP WAN, IP Alias hoặc CARP VIP của nó.

12 Time Based Rules

Time based rules cho phép firewall rule kích hoạt trong những ngày và/hoặc phạm vi thời gian được chỉ định. Time based rule có chức năng tương tự như các other rule khác, ngoại trừ chúng không có mặt trong ruleset ngoài thời gian theo lịch trình.

12.1 Time Based Rules Logic

Khi xử lý các time-based rule, lịch trình xác định khi nào áp dụng hành động được chỉ định trong firewall rule. Khi thời gian hoặc ngày hiện tại không nằm trong lịch trình, firewall sẽ hoạt động như thể rule không có ở đó. Ví dụ, một rule vượt quá lưu lượng truy cập vào các ngày thứ Bảy sẽ chỉ chặn nó vào những ngày khác nếu có một rule riêng biệt bị block bên dưới nó. Các rule được xử lý từ trên xuống, giống như các firewall rule khác. Kết quả phù hợp đầu tiên được sử dụng và sau khi tìm thấy kết quả phù hợp, hành động đó sẽ được thực hiện nếu rule có trong lịch trình và không có rule nào khác được đánh giá.

12.2 Cấu hình lịch trình cho Time Based Rules

Lịch trình phải được xác định trước khi chúng có thể được sử dụng trên các firewall rule. Lịch trình được xác định dưới Firewall > Schedule, mỗi một lịch trình có thể chứa nhiều khoảng thời gian.  Ví dụ, muốn từ chối quyền truy cập vào HTTP trong giờ làm việc và cho phép truy cập vào tất cả các thời điểm khác trong ngày.

Defining Times for a Schedule

Add một lích trình:

  • Từ Firewall > Schedules

pfsense 78 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18)

  • Click pfsense 58 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18) để thêm một rule lịch trình
  • Schedule Name nhập tên cho lich trình. Đây là tên sẽ xuất hiện trong danh sách lựa chọn để sử dụng trong các firewall rule. Giống như alias name, tên này chỉ được chứa các chữ cái, chữ số, và không có dấu cách.
  • Description nhập tên miêu tả cho lịch trình
  • Xác định một hoặc nhiều khoảng thời gian:
    • Set Month bằng cách chọn tháng và năm cụ thể
    • Set Date bằng cách một ngày cụ thể, hoặc click vào tiêu đề ngày trong tuần để chọn lịch trình định kỳ hàng tuần của cả tháng đó.

pfsense 80 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18)

    • Chọn Start TimeStop Time để điều khiển thời điểm rule hoạt động vào những ngày đã chọn. Thơi gian không thể vượt quá nửa đêm vào bất kỳ ngày nào. Cả ngày là 0:00 đến 23:59

pfsense 81 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18)

    • Nhập tuỳ chọn Time Range Description cho phạm vi cụ thể, ví dụ Work Week
    • Click pfsense 79 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18) để thêm lựa chọn dưới dạng một phạm vi

pfsense 82 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18)

  • Click pfsense 44 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18) để lưu

Lịch trình có thể áp dụng cho các ngày cụ thể hoặc cho các ngày trong tuần, ví dụ: Thứ hai- Thứ Sáu. Để chọn bất kỳ ngày cụ thể nào trong năm tiếp theo, hãy chọn Month từ danh sách thả xuống, sau đó nhấp vào ngày hoặc số ngày cụ thể trên lịch. Để chọn một ngày trong tuần, hãy nhấp vào tên của ngày đó trong tiêu đề cột. Ví dụ tạo một rule lịch trình

pfsense 84 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18)

pfsense 85 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18)

Using the Schedule in a Firewall Rule

Để tạo firewall sử dụng lịch trình này, hãy tạo rule mới trên interface mong muốn. Ví dụ: thêm rule để từ chối lưu lượng truy cập TCP trên interface LAN từ subnet LAN đến bất kỳ đích nào trên port HTTP. Trong các tùy chọn nâng cao cho rule, hãy tìm cài đặt Schedule và chọn lịch làm việc WorkHours.

pfsense 87 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18)

Sau khi lưu quy tắc, lịch biểu sẽ xuất hiện trong danh sách firewall rule cùng với chỉ báo về trạng thái hoạt động của lịch biểu.

Đây là reject rule và cột lịch biểu cho biết rằng rule hiện ở trạng thái block đang được hoạt động vì nó đang được xem tại một thời điểm trong phạm vi đã lên lịch. Nếu con trỏ chuột di chuột qua trạng thái lịch biểu, firewall sẽ hiển thị chú giải công cụ cho biết rule sẽ hoạt động như thế nào tại thời điểm hiện tại

pfsense 86 - Firewall trong pfSense- 7 (Tìm Hiểu Về PfSense Phần 18)

0 0 đánh giá
Article Rating
Theo dõi
Thông báo của
guest

0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận
0
Rất thích suy nghĩ của bạn, hãy bình luận.x