Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
1. Загрузка.
2. Установка.
3. Подготовка к запуску WEB-интерфейса.
4. Настройка шлюза через WEB-интерфейс.
5. Создание правил Firewall.
Рис. 1
Рис. 2
Далее надо ввести название интерфейсов для определения ролей LAN и WAN. Имена интерфейсов выводятся сверху (Рис. 3)
Рис. 3
Рис. 4
Рис. 5
После определения ролей для сетевых карт (Рис. 4), предлагается опционально ввести ещё интерфейсы (Рис. 5).
Здесь просто нажимаем ENTER.
Рис. 6
После чего нас спрашивают подтверждения что всё настроено правильно (Рис. 6). Здесь отвечаем ДА.
После успешной первоначальной настройки перед нами появляется меню (Рис. 7), из которого запускается установка PFSense.
Для этого надо набрать 99 и нажать ENTER.
Рис. 7
2. Установка.
Установка происходит довольно просто. Основная масса настроек оставляется "как есть".
Рис. 8
Рис. 9
Рис. 10
Выбираем диск, на который будет устанавливаться pfSense и нажимаем ENTER (Рис. 10).
Рис. 11
Рис. 12
Выбираем Use this Geometry(Рис. 12).
Рис. 13
Рис. 15
Рис. 16
Рис. 17
Рис. 18
Выбираем OK (Рис. 19). Рис. 19
Рис. 20
Рис. 21
После чего предлагается создать точки монтирования. Первоначальная конфигурация выглядит как на Рис. 21.
Нам надо создать конфигурацию как на Рис. 22. Для этого надо выполнить следующие действия:
Сначала ставим курсор в столбик Capacity первой строки. Стираем звездочку и пишем 1024M.
Далее пишем тоже самое в том же столбике во торой строке.
После изменения размеров двух первых точек монтирования, создадим два дополнительных.
Для этого два раза нажимаем на кнопку Add и прописываем в первом столбце точки монтирования.
Как на Рис. 22 первая точка - /usr, а вторая /var. Для точки /usr ставим размер 20000M, а для /var
ставим звездочку.
Рис. 22
Потом нажимаем на Accept and Create, после чего начнется процесс копирования.
После завершения копирования, предлагается выбор ядра. Для нас подходит первый вариант.
Выбираем Uniprocessor kernel и жмем ENTER (Рис. 23).
Рис. 23
Далее оставляем как есть и выбираем Accept and Install Bootblocks (Рис. 24).
Рис. 24
Рис. 26
3. Подготовка к запуску WEB-интерфейса.
При первой загрузке необходимо сперва настроить IP адрес внутренней сетевой карты.
Для этого выбираем пункт 2 из меню (Рис. 27). После чего нам предложат ввести IP адрес и маску подсети (Рис. 28).
Рис. 27
После ввода IP адреса и маски подсети нас спросят о включении DHCP сервера для Локальной сети.
На этот вопрос отвечаем НЕТ (нажимаем N и ENTER).
Рис. 28
Рис. 29
4. Настройка шлюза через WEB-интерфейс.
Запускаем Internet explorer и вводим в адресной строке ip-адрес, который вводили в пункте 3 (Рис. 30).
На экране появится запрос авторизации, где нужно ввести следующее:
Пользователь: admin
Пароль: pfsense
Рис.30
После ввода учетных данных перед нами появится начальная страница (Рис. 31).
Начинаем настройку с изменения главных параметров.
Рис. 31
В разделе System выбираем пункт General Setup. Появится окно главных настроек.
В Hostname пишем название офиса латинскими буквами. В DNS Servers вписываем сервера от провайдера.
В Password пишем новый пароль и отправляем его в Москву. В webGUI protocol выбираем HTTPS.
В разделе Theme выбираем из меню пункт pfsense. После всего нажимаем кнопку Save внизу.
Рис. 32
ВНИМАНИЕ! После сохранения настроек необходимо в адресной строке вводить НЕ HTTP://, а HTTPS://
После нажатия кнопки Save появится запрос на повторную авторизацию,
где Пользователь так же admin, а Пароль новый, на который мы только что поменяли.
Если запрос повторной авторизации не появится, необходимо перезапустить Internet explorer и ввести в
адресной строке https://<ip-адрес>. Появится обновленный WEB-интерфейс.
Рис. 33
Настройка системы подсчета трафика состоит из двух этапов. Первый - настройка сервера, второй - отчетности.
Для настройки сервера выбираем из раздела Services, главного меню, пункт Proxy server (Рис. 35).
Ставим галочки на пунктах: Allow users on interface, Transparent proxy, Enabled logging.
В пункте Proxy interface выбираем LAN. В пункте Language выбираем Russian-1251.
Внизу страницы жмем на Save.
Рис. 35
Рис. 36
Рис. 37
Рис. 38
Создадим правило в брэндмауере разрешающее любой трафик между шлюзом и центральным офисом.
Выбираем пункт Rules раздела Firewall главного меню. Перед нами появится список правил (Рис. 39). Как правило
изначально список пуст. Справа внизу из трех кнопок выбираем кнопку с "плюсиком". Появится форма создания
нового правила (Рис. 40).
Рис. 39
В пункте Protocol выбираем Any. В пункте Source выбираем Single host or alias и в поле Address вписываем
следующий ip-адрес: 81.95.36.230
В пункте Destination выбираем WAN address. В поле Description пишем описание правила. Для простоты пишем
CO_Access. После выполнения всех пунктов, нажимаем кнопку Save.
Рис. 40
Маска подсети Битность маски
255.255.255.255 32
255.255.255.254 31
255.255.255.252 30
255.255.255.248 29
255.255.255.240 28
255.255.255.224 27
255.255.255.192 26
255.255.255.128 25
255.255.255.0 24