Sophos NGFW [Lab 2-1] Cấu hình thông số hệ thống cơ bản (Hostname, DNS, NTP, LACP) cho Sophos XG

Chào anh em, sau khi đã vào được Dashboard thành công, việc đầu tiên của một Network Admin không phải là lao đi viết Rule chặn web ngay, mà là phải "xây móng" cho hệ thống. Một con Firewall mà sai giờ (NTP) hay lỗi phân giải tên miền (DNS) thì Log sẽ chạy loạn xạ và mạng sẽ rớt liên tục.

Trong Lab 2-1 này, mình sẽ hướng dẫn anh em xử lý 4 thông số cốt lõi nhất. Từ menu màu đen bên trái của Dashboard, anh em thao tác lần lượt như sau:


Bước 1: Cấu hình định danh (Hostname)

Dù lúc Setup Wizard chúng ta đã đặt tên, nhưng anh em cần biết chỗ để thay đổi nó sau này hoặc kiểm tra lại cho chắc chắn.

  • Thao tác: Nhìn vào menu bên trái, cuộn xuống dưới cùng chọn Administration -> chuyển sang tab Settings.
  • Tại mục Hostname, anh em gõ lại tên thiết bị cho đúng chuẩn của bài Lab ( mình đang để SophosXG nên để luôn )
  • Nhấn Apply ở dưới cùng để lưu lại.
1778751469149.png


1778751579029.png


Bước 2: Cấu hình phân giải tên miền (DNS)

Firewall cần DNS để tự động cập nhật Database nhận diện virus, web filter và phân giải tên miền cho mạng nội bộ.

  • Thao tác: Vào menu Network -> chọn tab DNS.
  • Mục DNS configuration, anh em tích chọn Static DNS.
  • Điền các DNS Server uy tín vào. Kinh nghiệm là xài luôn của Google hoặc Cloudflare cho ổn định:
    • DNS 1: 8.8.8.8
    • DNS 2: 8.8.4.4 ( hoặc 1.1.1.1 )
  • Nhấn Apply để hệ thống nhận cấu hình.
1778751943992.png



Bước 3: Đồng bộ thời gian thực (NTP - Network Time Protocol)
Cái này cực kỳ quan trọng! Giờ giấc sai thì mốt anh em cấu hình VPN (dùng chứng chỉ bảo mật) nó sẽ báo lỗi mớ bòng bong không hiểu vì sao luôn.

Thao tác:
- Vào lại menu Administration -> chọn tab Time.
- Time zone: Kiểm tra kỹ xem đã đúng Asia/Ho_Chi_Minh chưa.
- NTP configuration: Chọn Use custom NTP server (Sử dụng máy chủ NTP tùy chỉnh) và thêm máy chủ đồng bộ giờ chuẩn quốc tế vào:
Pv4/FQDN: pool.ntp.org hoặc vn.pool.ntp.org.
Lưu ý : Lúc này hệ thống sẽ reboot lại khoảng 5 phút rồi đăng nhập lại
Nhấn nút Sync now để ép nó đồng bộ ngay lập tức, sau đó nhấn Apply.

1778752251471.png


Bước 4: Cấu hình gộp cổng vật lý (LACP - Link Aggregation)

Giao thức LACP (Link Aggregation Control Protocol) cho phép gộp nhiều cổng mạng vật lý thành một cổng logic duy nhất, nhằm mục đích tăng cường băng thông và cung cấp khả năng dự phòng khi có sự cố đứt cáp hoặc hỏng cổng vật lý.

Thao tác: Truy cập vào menu Network, chọn tab Interfaces.
Tại góc trên bên phải, nhấn chọn Add interface -> Add LAG.

- Tiến hành thiết lập các thông số bắt buộc tại bảng thông tin:​
- Name: Đặt tên định danh cho cổng gộp (Ví dụ: LAG_Core).​
- Hardware: Đặt tên phần cứng ảo cho giao diện mạng (Ví dụ: LAG1).​
- Member interface: Nhấn chọn Add new item và thêm lần lượt các cổng vật lý tham gia vào quá trình gộp (Ví dụ: PortC và PortD). Yêu cầu bắt buộc phải có từ 2 cổng thành viên trở lên.​
- Mode: Lựa chọn tiêu chuẩn 802.3ad (LACP) để đảm bảo khả năng đồng bộ tín hiệu với thiết bị Switch cấu hình ở đầu còn lại.​
- Network zone: Thiết lập vùng mạng là LAN.​
- IPv4/netmask: Cấu hình địa chỉ IP tĩnh và Subnet mask cho cổng LAG. Cổng này sẽ đóng vai trò là Default Gateway cho lớp mạng bên dưới (Ví dụ: IP 192.168.100.1 với subnet /24).​

Kiểm tra lại toàn bộ thông số đã nhập và nhấn Save để áp dụng cấu hình vào hệ thống.
1778753264885.png

1778754341133.png




Kết Luận
Thông qua bài thực hành này, chúng ta đã hoàn tất việc thiết lập các thông số nền tảng cốt lõi cho tường lửa Sophos XG, bao gồm: định danh thiết bị (Hostname), cấu hình máy chủ phân giải tên miền (DNS), đồng bộ thời gian thực (NTP) và thiết lập giao thức gộp cổng vật lý (LACP).

Việc hoàn thiện cấu hình cơ bản này đóng vai trò tối quan trọng đối với sự ổn định của hệ thống. Nó không chỉ giúp Firewall kết nối và phân giải mạng chính xác, mà còn là điều kiện tiên quyết để các dịch vụ nâng cao (như chứng chỉ số bảo mật, hệ thống giám sát Log, và VPN) có thể hoạt động trơn tru, không gặp xung đột về thời gian. Đồng thời, cấu hình LACP giúp tăng cường băng thông và cung cấp khả năng dự phòng lỗi phần cứng cho toàn bộ hệ thống mạng nội bộ.

Môi trường mạng hiện tại đã đạt được độ sẵn sàng và tin cậy cao. Đây sẽ là tiền đề vững chắc để chúng ta tiếp tục triển khai các chính sách kiểm soát truy cập và bảo mật chuyên sâu ở các bài thực hành tiếp theo. Cảm ơn các bạn đã xem.
 

Đính kèm

  • 1778752144220.png
    1778752144220.png
    186.6 KB · Lượt xem: 0
  • 1778753870114.png
    1778753870114.png
    174.6 KB · Lượt xem: 0
Back
Top