Netgear là hãng công nghệ chuyên về thiết bị và giải pháp mạng, viễn thông nổi tiếng thế giới được thành lập năm 1996 và có trụ sở ở San Jose, California, Hoa Kỳ.
Netgear sản xuất các thiết bị mạng dành cho gia đình và doanh nghiệp. Các sản phẩm của Netgear có chất lượng cao, dẫn đầu về công nghệ được các tập đoàn hàng đầu thế giới tin dùng. Netgear cũng là đối tác và nhà cung ứng vật tư về modem, router, switch, router wifi 3G và Router Wifi 4G cho các tập đoàn viễn thông nổi tiếng thế giới như AT&T, T-Mobile, Yes Optus, Telstra, BigPond,…
Các sản phẩm nói chung của Netgear hướng đến người dùng cao cấp, Các sản phẩm về Modem Wifi 3G/4G LTE cũng vậy.
Trong bài viết này, mình sẽ hướng dẫn các bạn cách cài đặt chi tiết dòng sản phẩm Modem Wifi 3G/4GNETGEAR 782S. Các bạn sẽ được hướng dẫn chi tiết các bước để Active Hotspot, cài đặt APN tương ứng với từng nhà mạng của Việt Nam và cài đặt tên và mật khẩu wifi cho thiết bị thông qua giao diện web.
II. THỰC HIỆN
A. HƯỚNG DẪN ACTIVE NETGEAR 782S
*Lưu ý:Nếu Netgear 782s chưa được active thì đôi khi sẽ dẫn đến tình trạng không kết nối được mạng, dù sản phẩm và sim vẫn hoạt động bình thường.
Bước 1: Lắp sim, pin vào thiết bị và mở nguồn. Trên điện thoại, máy tính bảng, laptop,… kết nối vào wifi do thiết bị phát ra với tên và mật khẩu được hiện thị trên màn hình 782s
Bước 2:
– Sử dụng trình duyệt web (Safari, Chrome, Firefox,…) nhập vào thanh địa chỉ http://m.homehoặc 10.0.0.138 (Nhấn Enter – Go) để truy cập vào trang cài đặt.
– Đăng nhập với mật khẩu mặc định là admin – rồi nhấn Sign In
Bước 3: Sau khi truy cập vào trang cài đặt, Thiết bị sẽ yêu cầu Active. (Như hình dưới)
– Bạn chọn Skip Activation
– Sau đó chọn tiếp OK xác nhận.
– Sau khoảng 30s, trên màn hình thiết bị sẽ không còn Alert thông báo Active nữa.
B.HƯỚNG DẪN CÀI ĐẶT APN NETGEAR 782S
Bạn hoàn tất 3 bước trên trước khi cài đặt APN nhé. (Nếu thiết bị đã Active thì bỏ qua bước 3)
Bước 4: (Thực hiện theo thứ tự như hình dưới)
1. Sau khi Active, bạn chọn Settings
2. Chọn tiếp Network
3. Bạn nhấn vào APN
4. Ở bước này bạn thêm APN tương ứng với Mạng của Sim Data bạn đang dùng (như bảng dưới), sau đó nhấn (+) để lưu.
5. Bạn chọn APN vừa tạo tương ứng với Mạng đang dùng để hoàn tất cài đặt APN.
C.HƯỚNG DẪN CÀI ĐẶT TÊN VÀ MẬT KHẨU WIFI NETGEAR 782S
Sau khi Active và cài đặt APN ở bước 1-4, mình sẽ bắt đầu cài đặt tên và mật khẩu wifi như sau:
Bước 5:
1. Trong trang cài đặt, Chọn Wi-Fi
2. Chọn tiếp Edit để thay đổi tên và mật khẩu wifi
Bước 6:
1. Nhập tên wifi cần đặt vào ô Wi-Fi name Nhập mật khẩu cần đặt vào ô Wi-Fi password (8 kí tự trở lên)
2. Trong phần Wi-Fi Range:
– Chọn Long để thiết bị phát tốt nhất, tốn pin hơn
– Chọn Short để thiết bị phát yếu hơn, tiết kiệm pin
– Chọn Medium để thiết bị phát vừa phải
Phần Wi-Fi Info on Home, bạn chọn Hide nếu muốn ẩn tên và pass wifi ở màn hình chính
Trong bài viết này mình sẽ hướng dẫn các bạn cấu hình cơ bản cho 1 mạng nhỏ sử dụng thiết bị tường lửa Firewall Sophos, với 2 VLAN là VLAN10: 10.0.0.0/24 và VLAN11: 10.0.1.0/24. Chúng ta sẽ thực hiện các cấu hình cơ bản như đặt IP cho interface, tạo VLAN, cấu hình Policy cho phép 2 vlan truy cập interenet, cấu hình default route.
Mục lục
Cấu hình các thông số cơ bản trong trình Wizard
Register và Active Firewall
Cấu hình Interface DHCP Server và VLAN
Cấu hình Physical Interface trên firewall Sophos
Cấu hình VLAN trên firewall Sophos
Cấu hình DHCP Server trên Firewall Sophos
Cấu hình Default Route
Cấu hình Policy
Cấu hình Policy cho phép 2 VLAN truy cập Internet
Cấu hình Policy cho phép 2 VLAN truy cập lẫn nhau
Cấu hình các thông số cơ bản trong trình Wizard
Các mã Firewall Sophos mới hiện này đều có IP mặc định được setup ở cổng mạng đầu tiên trên Firewall là 172.16.16.16 với password defaul là admin. Kết nối dây mạng từ cổng đầu tiên trên firewall tới laptop và đặt ip cùng subnet 172.16.16.0/24 (Ví dụ 172.16.16.100). Mở trình duyệt web và nhập địa chỉ ip của Sophos cùng port 4444 để truy cập vào trang quản trị: https://172.16.16.16:4444
Màn hình Setup Wizard sẽ hiển thị cho phép chúng ta thiết lập 1 số thông số cơ bản ban đầu. Các thông số này có thể thay đổi sau khi hoàn thành, tuy nhiên chúng ta cần cấu hình đúng các thông số trên cổng wan, kết nối sao cho firewall có thể truy cập internet để Register và Active thiết bị.
Click Click to begin để bắt đầu quá trình thiết lập.
Đặt mật khẩu cho thiết bị. Các bạn có thể tích vào ô Install the latest firmware automatically during setup (recommended) để Firewall tự động kiểm tra và cài đặt phiên bản firmware mới nhất. Tích vào ô I accept the Sophos End User License Agreement and acknowledge the Sophos Privacy Policy, nhấn Continue.
Thiết lập kết nối Internet. Mặc định firewall sophos sử dụng DHCP để nhận IP, các bạn có thể chọn Manual configuration để thiết lập ip tĩnh và chọn cổng kết nối ra internet.
Sophos sẽ kiểm tra kết nối và sử dụng cổng này để active thiết bị. Trong trường hợp chưa có kết nối Internet, tích chọn Continue offline để thiết lập sau (các bạn sẽ phải active dùng 30 ngày). Các tùy chọn cấu hình PPPoE cũng không được hỗ trợ ở bước này.
Trong bài hướng dẫn này mình chưa có kết nối internet nên sẽ lựa chọn offline.
Thiết lập Hostname và timezone cho firewall, ở Việt Nam chúng ta có thể chọn timezone là Asia/Ho_Chi_Minh.
Ở đây mình sẽ chọn Skip to finish để hoàn tất trình setup wizard, các thông số khác chúng ta sẽ cấu hình sau trong giao diện quản trị. Firewall sẽ Apply các cấu hình và khởi động lại thiết bị, quá trình này sẽ mất 1 vài phút. Sau khi firewall khởi động xong, truy cập lại IP quản trị của thiết bị và đăng nhập vào thiết bị với mật khẩu vừa tạo ở trên.
Register và Active Firewall
Do demo nên mình không có link kết nối internet nên phần này mình sẽ chọn I don’t have a serial number (start a trial) để kích hoạt dùng thử 30 ngày. Nếu đã có kết nối internet tới Firewall, các bạn làm theo hướng dẫn sau để active thiết bị:
Sau khi register thiết bị thành công, firewall sẽ hiển thị màn hình Dashboard:
Cấu hình Interface DHCP Server và VLAN
Mô hình kết nối của bài lap:
PortC là cổng WAN kết nối tới Internet với IP 100.0.1.100/24. PortB là cổng LAN, mình sẽ tạo 2 VLAN trên cổng này và đặt gateway của 2 VLAN trên firewall. Dịch vụ DHCP được enable trên 2 VLAN để cấp phát IP có các máy tính.
Cổng e0/0 của Core-Switch cấu hình trunk cho phép 2 VLAN 10 và 11 đi qua. Cổng e0/1 access vào VLAN 10 còn cổng e0/2 access vào VLAN 11.
Cấu hình Physical Interface trên firewall Sophos
Cấu hình PortC:
Truy cập CONFIGURE > Network, click PortC để cấu hình IP cho PortC
Thiết lập các thông số trên PortC
Name: đặt tên cho PortC
Network zone: chọn WAN
Tích chọn IPv4 Configuration
IP assingment: chọn Static để đặt IP. Nếu quay PPPoE, chọn PPPoE (DSL) và nhập tài khoản của nhà mạng.
IPv4/Netmask: nhập địa chỉ IP gán cho cổng và chọn netmask /24.
Gateway name: đặt tên cho gateway
Gateway IP: nhập địa chỉ IP Gateway của mạng
Chọn Save để lưu cấu hình.
Cấu hình VLAN trên firewall Sophos
PortB sẽ bao gồm 2 VLAN trên interface. Trong mục Network, chọn Add Interface > Add VLAN
Name: đặt tên cho VLAN
Interface: chọn PortB để tạo vlan 11 trên PortB
Zone: chọn LAN
VLANID: 11
Tích chọn IPv4 configuration
IP assignment: chọn Static
IPv4/Netmask: nhập ip cho interface vlan 11, IP này sẽ là ip gateway của vlan 11
Chọn Save để lưu cấu hình
Các bạn thực hiện tương tự để cấu hình vlan 12 trên Firewall Sophos. Sau khi cấu hình xong các bạn sẽ thấy 2 interface vlan với hardware là PortB
Cấu hình DHCP Server trên Firewall Sophos
Truy cập CONFIGURE > Network, Chọn table DHCP, chọn Add để tạo DHCP Pool cấp IP cho client trong VLAN 11
Name: đặt tên cho DHCP Pool
Interface: chọn VLAN11 để cấp IP cho vlan 11
Dynamic IP lease: nhập Start IP và End Ip trong DHCP Pool.
Static IP MAC mapping: tùy chọn này cho phép DHCP cấp duy nhất 1 IP chỉ định ứng với 1 địa chỉ MAC. IP này sẽ không được cấp cho các Client khác.
Subnetmask: chọn /24
Tích chọn Use interface IP as gateway để lấy địa chỉ IP trên interface vlan 11 làm gateway.
Tương tự tạo 1 DHCP Pool để cấp cho Client trong VLAN 12.
Cấu hình Default Route
Truy cập CONFIGURE > Routing, trong table Static routing, chọn Add trong mục IPv4 unicast route:
Destination IP/Netmask: nhập 0.0.0.0/0
Gateway: nhập địa chỉ IP nexthop, với cổng WAN quay PPPoE thì các bạn chỉ cần chọn mục Interface
Interface: chọn cổng WAN
Cấu hình Policy
Mặc định tất cả các dòng Firewall sẽ không cho phép các zone, vlan… khác nhau truy cập lẫn nhau. Để cho phép traffic từ các vùng mạng khác nhau có thể access thì chúng ta cần tạo policy và permit các traffic này.
Cấu hình Policy cho phép 2 VLAN truy cập Internet
Truy cập PROTECT > Rules and policies, trong table Firewall rules chọn Add firewall rule > New firewall rule
Tạo Policy cho phép 2 VLAN truy cập internet. Trong bài viết mình gộp 2 policy bằng cách chọn source là cả VLAN 11 và VLAN 12. Các bạn có thể tách thành 2 policy để áp dụng các chính sách khác nhau cho 2 vlan.
Rule status: chọn ON để bật policy này.
Rule name: đặt tên cho rule đang tạo.
Description: viết mô tả cho rule.
Rule position: vị trí của rule, nếu có nhiều rule được tạo trong 1 group, firewall sẽ thực hiện kiểm tra từ trên xuống.
Rule group: chọn group để nhóm các rule liên quan lại. Ví dụ các rule có cùng nguồn và cùng đích sẽ được gán chung 1 group để dễ quản lý.
Log firewall traffic: tích chọn để cho phép firewall ghi lại nhật ký của các traffic matching với rule đang tạo.
Source
Source zone: chọn zone nguồn, ở đây chúng ta đang tạo policy cho 2 VLAN đã gán vào zone LAN ở phần trên nên sẽ chọn mục này là LAN.
Source networks and devices: Chọn Add new item, chọn Add > Network, sau đó tạo 2 network tương ứng với 2 dải mạng của VLAN 11 và 12.
During scheduled time: chọn thời gian rule có hiệu lực. Chọn All the time.
Destination and services:
Destination zones: chọn zone WAN.
Destination networks: chọn Any để cho phép truy cập mọi IP trên internet.
Services: chọn Any để cho phép truy cập tất cả dịch vụ trên Internet.
Kích chọn Create Linked NAT rule. Trong phần Translated Source (SNAT), các bạn chọn là MASQ, còn lại các thông số khác để các thông số mặc định, chọn Save để tạo NAT rule cho các IP local đi qua cổng WAN sẽ được NAT qua IP public để truy cập internet.
chọn Save để lưu policy.
Cấu hình Policy cho phép 2 VLAN truy cập lẫn nhau
Làm tương tự với policy cho phép 2 vlan được phép truy cập lẫn nhau. Tuy nhiên 2 VLAN đều sử dụng IP nội bộ nên chúng ta sẽ không cần sử dụng NAT trong policy này.
Như vậy chúng ta đã cấu hình xong firewall Sophos cho phép mạng nội bộ truy cập internet. Các bạn có thể thay đổi các thông số tùy thuộc vào hệ thống mạng đang triển khai.
Mô hình kết nối hệt thống mạng sử dụng Firewall Fortigate
Lưu ý: Hướng dẫn này áp dụng với các thiết bị đang chạy phiên bản FortiOS 5.6. Với các phiên bản OS thấp hoặc cao hơn, các bước thực hiện có 1 vài thay đổi.
Bài viết này hướng dẫn các bạn cấu hình cơ bản Firewall Fortigate, sử dụng cơ chế Network Address Translation (NAT) và Static Route cho phép mạng nội bộ truy cập Internet. Trong bài này, chúng ta sử dụng luôn Firewall Fortinet làm router quay số PPPoE để kết nối internet.
Truy cập vào Firewall
Tùy từng phiên bản firewall, chúng ta sẽ có các cách truy cập khác nhau. Một số dòng firewall sẽ có 1 số địa chỉ IP mặc định là 192.168.1.99/24, 192.168.100.99/24. Các dòng Firewall cũ nhà sản xuất chưa cấu hình IP mặc định thì chúng ta dùng dây console đi kèm để truy cập vào CLI của Firewall để đặt IP cho 1 cổng nào đó. Chúng ta có thể xem IP, Username password default của Firewall ở tem trên mặt của Firewall
Nếu không tìm được IP mặc định, chúng ta có thể kết nối tới cổng Console và đặt IP cho 1 cổng bất kỳ (đăng nhập với username là admin và pass để trống):
Kết nối máy tính với fortigate, đối với các firewall đã có IP default, chúng ta kết nối với cổng MGMT hoặc MGMT1 như hướng dẫn trên firewall. Trong trường hợp ta set IP trong console thì kết nối với cổng được đặt IP (như ví dụ trên là port 1). Đặt IP tĩnh trên máy tính cùng dải với IP của firewall. Mở trình duyệt web, nhập địa chỉ IP của firewall, đăng nhập với tài khoản mặc định là admin và pass để trống:
Khi đăng nhập vào sẽ có thông báo đổi mật khẩu, bạn có thể đổi mật khẩu để bảo mật hoặc có thể thay đổi sau.
Thay đổi Hostname và thiết lập ngày giờ
[Tùy chọn] Trên Fortigate Master, vào System > Settings và thay đổi hostname là External-Primary (bước này có thể bỏ qua) và thời gian trên firewall
Cấu hình Interface
Truy cập vào Network > Interfaces, trước tiên chúng ta cấu hình cổng wan trên firewall
Trên firewall có nhiều cổng Wan để sử dụng nhiều đường truyền cùng lúc. Fortinet cung cấp công nghệ SD-WAN cho phép cấu hình nhiều đường FTTP hoặc Leased Line để chạy song song dự phòng. Mình sẽ giới thiệu công nghệ SD-WAN trong bài Cấu hình SD-WAN trên firewall Fortinet. Chúng ta chọn cổng wan1, kích chuột phải chọn edit để cấu hình:
Ở đây chúng ta sẽ cấu hình 1 số mục cần thiết:
Role: chọn role là wan
Address: mục này sẽ có 3 tùy chọn là Manual, DHCP và PPPoE
Manual: trong trường hợp chúng ta có 1 IP tĩnh riêng thì sẽ chọn address là Manual và nhập địa chỉ IP Public vào
DHCP: nhận IP từ 1 DHCP server cấp
PPPoE: đối với các thuê bao FTTP của nhà cung cấp như viettel, ftp… chúng ta sẽ chọn mục này và nhập username password của nhà cung cấp dịch vụ cấp cho chúng ta
Administrative Access: cho phép bật các tính năng trên Interface như http, https (để truy cập vào firewall), ping, ….
Nhấn OK để lưu cấu hình
Cấu hình cổng LAN, kích chuột phải vào cổng LAN chọn edit
Mặc định các cổng trên Firewall được gán vào LAN Interface và gán rule LAN
Address: trong phần Addressing mode chọn Manual và đặt địa chỉ IP cho Interface, Ip này sẽ đóng vai trò là Default Gateway trong LAN. Nếu bạn thay đổi IP trong phần này, bạn sẽ phải đăng nhập lại với IP mới vừa cấu hình
Administrative Access: bật 1 số tính năng trên interface (để có thể cấu hình firewall qua giao diện web, chúng ta phải bật tính năng https và http trên interface này)
DHCP Server: tạo 1 DHCP server để cấp địa chỉ IP cho client trong LAN
Nhấn OK để lưu cấu hình.
Cấu hình Static Route trên firewall Fortigate
Truy cập vào Network > Static Routes > Create New để tạo 1 static route
Chọn Destination là Subnet với IP và SubnetMask là 0.0.0.0/0.0.0.0, nhập địa chỉ gateway (đây là địa chỉ IP Next hope), interface là WAN1, Status là Enabled
Cấu hình Policy trên fortigate cho phép mạng nội bộ truy cập được Internet
Truy cập vào Policy & Objects > IPv4 Policy > Create New
Thiết lập Policy cho phép mạng LAN truy cập internet
Name: đặt tên cho policy để phân biệt với các policy khác
Incoming Interface: chọn LAN để cho phép mạng LAN đi ra
Outgoing Interface: chọn Wan1 vừa cấu hình để cho phép mạng LAN đi ra Internet qua cổng Wan1
Source: chọn ALL để cho tất cả các máy tính đi ra hoặc có thể chọn 1 số client
Destination: chọn ALL
Schedule: Always
Service: chọn ALL, các mục này ta có thể chọn chỉ cho phép 1 số dịch vụ truy cập internet. Chọn ALL là cho phép tất cả
Action: Accept để cho phép ( chọn deny là không cho phép đi ra qua cổng Wan1)
Bật tính năng NAT, điều này bắt buộc để mạng LAN có thể ra internet
Security Profiles: các tính năng này phụ thuộc vào license đang sử dụng. Đối với các part Firewall là BDL ( ví dụ FG-100D-BDL, FG-100E-BDL) thì mới kích hoạt được các tính năng này, các part như FG-100D, FG-100E sẽ không kích hoạt được các tính năng này mà phải mua thêm license
Logging Options: Cho phép ghi lại log các traffic hoặc các gói tin ra vào trong mạng
Chọn OK để lưu cấu hình
Như vậy là mạng chúng ta đã cấu hình cho phép mạng LAN truy cập ra Internet. Để kiểm tra, vào máy tính bất kỳ ping đến 8.8.8.8 thông được là chúng ta đã cấu hình thành công
Hàng khủng về, Laptop Gaming MSI GF75, CPU Gaming i7 gen 10 10750H cân mọi tác vụ, RAM 16GB sẵn ko cần nâng cấp, màn hình siêu to 17.3″ IPS FHD 144Hz chiến mọi loại Game, thích hợp cho dân thiết kế, đồ họa
—-
CPU Gaming i7 gen 10 10750H
RAM 16 GB, DDR4 3200Mhz
Ổ cứng SSD M2 512GB
Card đồ họa NVIDIA GeForce GTX 1650 4GB
Màn hình 17.3″ IPS FHD 144Hz
Cổng giao tiếp HDMI, USB 3.0, Type-C…
Camera, Micro, Loa đầy đủ
Pin tốt 2, 3h
Windows 11 Home bản quyền
Ngoại hình máy đẹp keng
Phụ kiện: sạc zin 65W theo máy
—–
Giá 10TR8
—–
Máy bán ra được test kĩ bằng phần mềm, thiết bị chuyên dụng
Đảm bảo tất cả linh kiện vẫn hoạt động tốt
Hỗ trợ sửa chữa/nâng cấp theo giá vốn
Quý khách mua về hoàn toàn yên tâm sử dụng
—–
Công ty TNHH CNTT&VT MINH QUÂN
Địa chỉ: 48/2 Xuân Thủy P. Thảo Điền TP. Thủ Đức TPHCM
Apple iPhone 11 Pro Max bản 64GB màu xanh dương, 3 mắt giá rẻ cho anh em, máy LOCK tặng SIM ghép tự động nhận sóng, FULL chức năng, màn linh kiện, pin zin, main zin
—–
ROM: 64GB
Wifi Bluetooth GPS NFC AirDrop đầy đủ
Cảm biến ánh sáng/tiệm cận/xoay/lắc/đa điểm hoạt động tốt
Micro, Loa, Rung đầy đủ
—–
Pin zin
Main zin
Check 3uTools zin hết
Màn hình không ám, không lưu ảnh
FaceID chạy tốt
iCloud đã thoát
—–
Máy LOCK tặng kèm SIM ghép
Màn hình linh kiện
—–
Ngoại hình máy đẹp
Phụ kiện: sạc nhanh + cáp C to Lightning + SIM ghép
—–
Giá 6TR
—–
Máy bán ra được test kĩ bằng phần mềm/thiết bị chuyên dụng
Đảm bảo tất cả linh kiện vẫn hoạt động tốt
Hỗ trợ sửa chữa giá vốn
Hỗ trợ fix máy như zin: Fix TrueTone 100k, Dán áp suất 100k
Quý khách mua về hoàn toàn yên tâm sử dụng
—–
Công ty TNHH CNTT&VT MINH QUÂN
Địa chỉ: 48/2 Xuân Thủy P. Thảo Điền TP. Thủ Đức TPHCM