1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT

53 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 53
Dung lượng 2,96 MB

Nội dung

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN BÁO CÁO MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN Đề tài: XÂY DỰNG HỆ THỐNG PHÁT HIỆN CHỐNG XÂM NHẬP DỰA VÀO FIREWALL IPTABLES VÀ IDS SNORT Sinh viên thực hiện: NGUYỄN HOÀNG ANH AT160504 NGUYỄN THANH HẢI AT160221 NHÓM Giảng viên hướng dẫn: TS NGUYỄN NGỌC TỒN Hà Nội, 9-2022 DANH MỤC KÍ HIỆU VÀ TỪ NGỮ VIẾT TẮT STT Chữ viết tắt Giải nghĩa OSI Mơ hình Kết nối Hệ thống mở ALG Tường lửa cổng cấp ứng dụng FTP Giao thức truyền tệp RTSP Giao thức truyền trực tuyến thời gian thực NGFW Tường lửa hệ tiếp theo  IDS Hệ thống phát xâm nhập NIDS hệ thống phát xâm nhập mạng NNIDS Network Nod Intrusion Detection Systems HIDS hệ thống phát xâm nhập máy chủ 10 IP giao thức Internet 11 VPS Máy chủ ảo 12 NAT table Network address translation tables 13 HTTP Giao thức truyền tải siêu văn 14 RPC gọi thủ tục từ xa 15 ARP Giao thức phân giải địa LỜI MỞ ĐẦU Trong thời đại ngày nay, Internet phát triển mạnh mẽ, nhu cầu kết nối, chia sẻ, trao đổi liệu mạng dần trở thành phần thiết yếu sống Kèm theo gia tăng vụ công mạng xâm nhập sở liệu gia tăng nhanh chóng với cách thức tinh vi khó lường Vì vậy, vấn đề bảo mật mạng trở nên quan trọng người dùng máy tính cá nhân, tổ chức quân Theo Báo cáo Rủi ro Toàn cầu năm 2019 Diễn đàn Kinh tế Thế giới, cơng an tồn, an ninh mạng nằm số rủi ro hàng đầu toàn cầu Các cơng mạng dẫn đến thiệt hại hàng tỷ đô la lĩnh vực kinh doanh, đặc biệt máy chủ ngân hàng, bệnh viện, nhà máy điện thiết bị thông minh bị xâm nhập Điều dẫn đến thiệt hại nghiêm trọng thay hỗ trợ phát triển kinh tế, xã hội Việc xuất công nghệ bảo mật trở thành mối quan tâm lớn bảo mật mạng Nhiều doanh nghiệp tự bảo mật tường lửa chế mã hóa để giảm thiểu cơng gửi qua mạng Nhận thấy tầm quan trọng xu hướng phát triển tương lai hướng dẫn thầy Nguyễn Ngọc Tồn, chúng em nghiên cứu đề tài: “Tìm hiểu so sánh tính số loại tường lửa” Đề tài trình bày vấn đề tổng quan tường lửa, số loại tường lửa phổ biến, tường lửa Iptables, tường lửa Pfsense với nội dung sau: Chương 1: Giới thiệu tường lửa so sánh số loại tường lửa phổ biến Chương 2: Tổng quan tường lửa Iptables tường lửa Pfsense Chương 3: Triển khai xây dựng tường lửa Iptables tường lửa Pfsense Kết luận hướng phát triển CHƯƠNG GIỚI THIỆU VỀ TƯỜNG LỬA VÀ SO SÁNH MỘT SỐ LOẠI TƯỜNG LỬA PHỔ BIẾN 1.1 Tổng quan tường lửa Trong phần chúng em dự định trình bày khái niệm, tác dụng, cấu trúc, phân loại tường lửa 1.1.1 Khái niệm tường lửa Thuật ngữ tường lửa (firewall) từ mượn kỹ thuật thiết kế xây dựng nhằm để ngăn chặn, hạn chế hoả hoạn Trong lĩnh vực công nghệ thơng tin, firewall kỹ thuật tích hợp vào hệ thống mạng với mục đích chống lại truy cập trái phép, giúp bảo vệ thông tin, liệu nội hạn chế xâm nhập từ bên ngồi Firewall có chức tên gọi nó, tường lửa bảo vệ máy tính, máy tính bảng hay điện thoại thơng minh khỏi mối nguy hiểm truy cập mạng Internet 1.1.2 Tác dụng tường lửa Tường lửa mang đến nhiều tác dụng có lợi cho hệ thống máy tính Cụ thể:       Tường lửa ngăn chặn truy cập trái phép vào mạng riêng Nó hoạt động người gác cửa, kiểm tra tất liệu vào từ mạng riêng Khi phát có truy cập trái phép ngăn chặn, khơng cho traffic tiếp cận đến mạng riêng.  Tường lửa giúp chặn công mạng.  Firewall hoạt động chốt chặn kiểm tra an ninh Bằng cách lọc thông tin kết nối qua internet vào mạng hay máy tính cá nhân.   Dễ dàng kiểm soát kết nối vào website hạn chế số kết nối từ người dùng mà doanh nghiệp, tổ chức, cá nhân không mong muốn.   Người dùng tùy chỉnh tường lửa theo nhu cầu sử dụng Bằng cách thiết lập sách bảo mật phù hợp.  1.1.3 Cấu trúc tường lửa Một nhiều hệ thống máy chủ kết nối với định tuyến (router) có chức router Các phần mềm quản lí an ninh chạy hệ thống máy chủ Thông thường hệ quản trị xác thực (Authentication), cấp quyền (Authorization) kế toán (Accounting) 1.1.4 Phân loại tường lửa a Tường lửa kiểm tra trạng thái  Tường lửa kiểm tra trạng thái loại tường lửa theo dõi giám sát trạng thái kết nối mạng hoạt động Nó phân tích lưu lượng đến với việc tìm kiếm rủi ro liệu xảy Loại tường lửa nằm Lớp Lớp mơ hình Kết nối Hệ thống mở (OSI)  Một chức  kèm với tường lửa trạng thái khả ngăn chặn lưu lượng độc hại xâm nhập rời bỏ mạng riêng Hơn giám sát trạng thái tổng thể giao tiếp mạng phát nỗ lực truy cập mạng trái phép   Ưu điểm  o Khả ngăn chặn công   o Khả ghi nhật kí mở rộng  o Sẽ khơng mở loạt cổng để lưu lượng truy cập  o Biết trạng thái kết nối   Nhược điểm   o Có thể khó định dạng cấu hình  o Khơng có khả tránh công cấp ứng dụng  o Một số giao thức khơng có thơng tin trạng thái  o Duy trì bảng trạng thái đồi hỏi chi phí bổ xung  b Tường lửa không trạng thái Tường lửa lọc gói  Tường lửa khơng trạng thái cịn gọi tường lửa lọc gói Đây loại tường lửa lâu đời có So với loại khác, loại tường lửa hoạt động nội tuyến ngoại vi mạng Loại tường lửa không định tuyến gói, mà thay vào so sánh gói nhận với quy tắc xác định trước.  Bởi cung cấp bảo mật bản, người dùng đặt để bảo vệ khỏi mối đe dọa biết, không hoạt động tốt với mối đe dọa chưa biết.   Ưu điểm  o Khơng tốn nhiều chi phí bảo trì  o Q trình xử lý gói thực nhanh chóng  o Lọc lưu lượng cho tồn mạng thực với thiết bị nhất   Nhược điểm  o Trong số trường hợp, phức tạp để cấu hình khó quản lý  o Khả ghi nhật ký bị giới hạn đây  o Khi nói đến công ứng dụng, tránh chúng  o Không hỗ trợ xác thực người dùng  o Khơng thể bảo vệ hồn tồn khỏi tất công giao thức TCP / IP  c Tường lửa cổng cấp ứng dụng   Tường lửa cổng cấp ứng dụng, viết tắt (ALG), proxy tường lửa cung cấp bảo mật mạng Nó thiết kế để lọc lưu lượng nút đến theo thông số kỹ thuật cụ thể, có nghĩa đơn giản là, liệu lọc từ ứng dụng mạng truyền.  Đối với ứng dụng mạng hoạt động với ALG, số số Giao thức truyền tệp (FTP), Telnet, Giao thức truyền trực tuyến thời gian thực (RTSP) BitTorrent.  Chúng ta nên ALG cung cấp giao diện mạng cấp cao an toàn Để giải thích điều tốt hơn, xem ví dụ đơn giản cách thứ hoạt động.  Khi máy khách di chuyển để yêu cầu quyền truy cập vào máy chủ mạng cho tài nguyên cụ thể, trước tiên máy khách kết nối với máy chủ proxy từ đó, máy chủ proxy thiết lập kết nối với máy chủ chính.   Ưu điểm  o Ghi nhật ký lưu lượng truy cập dễ dàng hơn  o Hiệu suất mạng tốt nhiều  o Khó kích hoạt kết nối trực tiếp từ bên ngồi mạng chính  o Hỗ trợ nhớ đệm nội dung   Nhược điểm   o Khả thông lượng tác động  o Ứng dụng tác động  d Tường lửa hệ tiếp theo  Đây loại tường lửa kiểm tra gói tin sâu mở rộng ngồi kiểm tra cổng / giao thức Khơng vậy, cịn vượt khỏi quy trình chặn để cung cấp thử nghiệm cấp ứng dụng, lên đến Lớp 7.  Như bạn nói, phiên nâng cao hệ thống tường lửa điển hình, cung cấp lợi ích tương tự Tuy nhiên, không giống hệ thống tường lửa truyền thống, NGFW áp dụng lọc gói tin động tĩnh với hỗ trợ VPN để bảo mật tất kết nối đến mạng, internet tường lửa.   Ưu điểm  o An toàn nơi khác đây  o Ghi nhật ký chi tiết hơn  o Hỗ trợ xác thực người dùng  o Về mặt kiểm tra mức ứng dụng, điều hỗ trợ lên đến Lớp mơ hình OSI   Nhược điểm  o Sẽ sử dụng nhiều tài nguyên hệ thống so sánh với tài nguyên khác  o Tổng chi phí đắt hơn  o Để hạn chế âm tính dương tính giả, cần phải tinh chỉnh nhiều hơn.    1.1.5 Nguyên lý hoạt động tường lửa Khi mộ t gói tin đượ c chuyể n tả i mạ ng, đượ c chia nhỏ thành gói (packet) Mỗ i gói đượ c gán mộ t địa để đến đích, sau đượ c nhậ n ng tái lậ p lạ i đích Các địa đượ c lưu phầ n đầ u củ a gói tin (header) Firewall dự a vào Header củ a gói tin để lọ c Bộ lọ c gói tin có khả cho phép hay từ chố i mỗ i gói tin mà nhậ n đượ c Nó kiểm tra toàn đọ an liệu để định xem đoạ n liệ u có thỏ a mãn mộ t số luậ t củ a lọ c gói tin hay khơng Các luậ t lọ c gói tin dự a thơng tin đầ u mỗ i gói tin (Header), Header củ a gói tin bao gồ m thơng tin sau:  Version: Phiên bả n củ a IP, hiệ n tạ i sử dụ ng IP phiên bả n (Ipv4)  IP Header Length: Độ dài củ a IP header 32 bits  Type of Service (ToS): Loạ i dịch vụ  Size of Datagram: Kích thướ c củ a gói tin đượ c tính bằ ng byte, bao gồ m kích thướ c củ a Header kích thướ c củ a Data (dữ liệu)  Identification: Dấ u nhậ n ng, trườ ng hợ p đượ c sử dụ ng để lắ p ghép phân đoạ n tấ t gói tin đế n đích  Flag: Là mộ t ba cờ đượ c sử dụ ng để điề u khiể n, định tuyế n cho mộ t gói tin báo cho ngườ i nhậ n biế t gói tin có phầ n  Time To Live: Chỉ số lượng Hops liên kết mà gói tin qua sử dụng để tránh q trình lặp lại gói tin (tránh cho gói tin chạy vơ hạn)  Protocol: Giao thứ c truyề n tin (TCP, UDP, ICMP, …  Header Checksum: Mụ c đượ c sử dụ ng để kiểm tra xem tổ ng số gói tin mà ngườ i gở i có bằ ng tổ ng số gói tin mà ngườ i nhậ n nhậ n đượ c không Nế u khơng bằ ng nhau, báo lỗ i yêu cầ u ngườ i gở i gở i lạ i (nế u sử dụ ng giao thứ c TCP); ngượ c lạ i, hủ y gói tin sử dụ ng giao thứ c UDP  Source Address: Địa nơi xuấ t phát  Destination Address: Địa nơi nhậ n  Source port: Cổ ng nguồ n  Destination port: Cổ ng đích  Options: Tùy chọ n khơng đượ c sử dụ ng Nế u gói tin thỏ a luậ t đượ c thiết lậ p trướ c củ a Firewall, gói tin đượ c chuyể n qua, ngượ c lạ i, gói tin bị hủ y Việc kiể m soát cổ ng cho phép Firewall kiể m soát mộ t số loạ i kế t nố i nhấ t định mớ i đượ c vào mạ ng cụ c Do việc kiểm tra dự a Header củ a gói tin nên lọ c khơng kiểm sốt đượ c nộ i dung thơng tin củ a gói tin Vì vậ y gói tin chuyển qua vẫ n mang theo nhữ ng hành độ ng vớ i ý đồ ăn cắ p thông tin hay phá họ củ a Hacker Hình 1.1 Tường lửa ngăn chặn cơng virus máy tính Bảng 1.1 Tường lửa cho phép hoặ từ chối máy tính truy cập Hình 1.2 Tường lửa kiểm sốt cổng truy cậo Port 1.2 So sánh số loại tường lửa phổ biến Luật tạo sau: Kiểm tra kết truy cập website Windows 7: Kết thành công Kịch 4: Cho phép máy tính ngồi Internet truy cập vào website máy chủ DMZ Tạo luật: Chuyển qua giao diện cấu hình cho WAN Bỏ luật mặc định tạo sẵn mạng WAN cách vào phần setting bỏ tùy chọn sau: Lưu thoát Vào phần Add để tạo luật với thông tin sau: Lưu thoát Kết quả: Để người dùng từ bên ngồi truy cập cần thực NAT từ vào máy web server Vào Firewall → NAT Để public dịch vụ, sử dụng NAT chế độ Port Forward Chọn Add, tạo luật: Chú ý: WAN address địa cổng mạng firewall kết nối Internet, theo cấu hình địa là: 192.168.190.129 Máy trạm Internet (trong thực hành sử dụng máy tính vật lý) truy cập vào website theo địa Chọn lưu Apply Change Kết quả: Kiểm tra kết quả: Tại máy vật lý sử dụng trình duyệt web, truy cập vào địa (Máy vật lý máy ảo kết nối với qua cổng NAT máy ảo) Kết thành công Kịch 5: cho phép người dùng mạng LAN gửi nhận mail với người dùng Internet sử dụng mail server DMZ Cài đặt dịch vụ DNS máy chủ Windows Server 2012 Truy cập vào Server Manager chọn Manage → Add role and feature Tích vào dịch vụ DNS để cài đặt Các tùy chọn để mặc định Sau cài đặt thành công vào Tool để cấu hình cho DNS Giao diện quản trị DNS xuất hiện: Chọn Forward Lookup Zone để tạo tên miền với IP tương ứng Chọn Reverse Lookup Zone để tạo phân giải ngược Để kiểm tra dịch vụ DNS hoạt động hay chưa cần sử dụng chương trình DOS (cmd) lệnh nslookup Trước tiên cần cấu hình lại địa IP máy chủ DNS cấu hình mạng Kiểm tra Kết truy vấn thành công Cài đặt dịch vụ mail máy chủ Windows Server 2012:  Sao chép phần mềm máy chủ thư điện tử MDaemon V10 vào Server 2012  Thực cài đặt điền số thông tin sau: Domain Name: hvktmm.net Primary IP DNS: 10.0.0.20 Sau cài đặt xong mail server, tạo tài khoản người dùng mail Vào mục Account → new account, với thông tin Tương tự tạo tài khoản cho user2 Tại máy Windows thiết lập tài khoản cho user1 Sử dụng phần mềm Thunderbird Setup 31.5.0 làm mail client cho tài khoản user1 Cài đặt cấu sau: Trước tiên phải chuyển IP DNS Windows sau: Sử dụng DOS (cmd) lệnh nslookup để truy vấn thử tên miền Kết thành công Cài đặt phần mềm Thunderbird, cấu sau: Chọn Continue để tiếp tục, sổ xuất chọn Manual config Chọn Re-test để kiểm tra kết nối Lúc chương trình báo lỗi tường lửa chặn kết nối từ LAN tới DMZ Mở luật tường lửa phép kết nối mail (POP3, SMTP) truyền tải thông tin Truy cập vào trình duyệt quản trị tường lửa, vào phần Rules → LAN mở luật sau: Kết quả: mail client truy vấn thành công Nhấn Done để kết thúc cài đặt thiết lập cho mail client Kiểm tra trình gửi nhận mail thành công hay chưa Tại phần mềm mail, với tài khoản user1 gửi nhận thư cho để kiểm tra Kết quả: Đã gửi nhận thư thành cơng Cấu hình luật để Public dịch vụ mail Internet: Cấu hình NAT: - Cấu hình máy tính vật lý Cài đặt phần mềm Thunderbirth thiết lập giống Win7 Kết thành công Done để đóng sổ cấu hình Sử dụng phần mềm mail client vừa cấu hình gửi thư cho user1: Truy cập vào mail client Win để kiểm tra: Kết người dùng user1 Windows nhận mail từ người dùng user2 Internet qua máy chủ thư DMZ Kết luận: Cấu hình luật thành công tường lửa phép người dùng gửi nhận thư ... tuyến thời gian thực NGFW Tường lửa hệ tiếp theo  IDS Hệ thống phát xâm nhập NIDS hệ thống phát xâm nhập mạng NNIDS Network Nod Intrusion Detection Systems HIDS hệ thống phát xâm nhập máy chủ... lĩnh vực công nghệ thông tin, firewall kỹ thuật tích hợp vào hệ thống mạng với mục đích chống lại truy cập trái phép, giúp bảo vệ thông tin, liệu nội hạn chế xâm nhập từ bên ngồi Firewall có chức... vụ cơng mạng xâm nhập sở liệu gia tăng nhanh chóng với cách thức tinh vi khó lường Vì vậy, vấn đề bảo mật mạng trở nên quan trọng người dùng máy tính cá nhân, tổ chức quân Theo Báo cáo Rủi ro Toàn

Ngày đăng: 03/10/2022, 13:52

HÌNH ẢNH LIÊN QUAN

1 OSI Mơ hình Kết nối Hệ thống - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
1 OSI Mơ hình Kết nối Hệ thống (Trang 3)
Hình 1.1. Tường lửa ngăn chặn tấn cơng của virus máy tính - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
Hình 1.1. Tường lửa ngăn chặn tấn cơng của virus máy tính (Trang 10)
Hình 3.3. Mơ hình cài đặt - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
Hình 3.3. Mơ hình cài đặt (Trang 18)
Hình 3.4 - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
Hình 3.4 (Trang 19)
 Lưu thông tin cấu hình: - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
u thông tin cấu hình: (Trang 19)
Trong hình trên giao diện eth1 kết nối mạng Internet. Giao diện eth2 kết nối mạng nội bộ, giao diện eth3 kết nối mạng máy chủ. - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
rong hình trên giao diện eth1 kết nối mạng Internet. Giao diện eth2 kết nối mạng nội bộ, giao diện eth3 kết nối mạng máy chủ (Trang 20)
3.2.4. Chuẩn bị các máy ảo - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
3.2.4. Chuẩn bị các máy ảo (Trang 24)
 Cấu hình phần cứng: chú ý Vmnet3 - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
u hình phần cứng: chú ý Vmnet3 (Trang 25)
 Cấu hình phần cứng: - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
u hình phần cứng: (Trang 28)
3.2.6. Cài đặt tường lửa PfSense - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
3.2.6. Cài đặt tường lửa PfSense (Trang 29)
Sau khi cấu hình phần cứng cho máy ảo PfSense xong, khởi động máy ảo. Quá trình cài đặt bắt đầu - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
au khi cấu hình phần cứng cho máy ảo PfSense xong, khởi động máy ảo. Quá trình cài đặt bắt đầu (Trang 29)
Sau khi khởi động lại tường lửa, bắt đầu cấu hình cơ bản: - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
au khi khởi động lại tường lửa, bắt đầu cấu hình cơ bản: (Trang 30)
3.2.7. Cấu hình tường lửa cơ bản - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
3.2.7. Cấu hình tường lửa cơ bản (Trang 30)
Tiếp tục cấu hình địa chỉ IP cho mỗi cổng mạng tương ứng với mơ hình đã cho. - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
i ếp tục cấu hình địa chỉ IP cho mỗi cổng mạng tương ứng với mơ hình đã cho (Trang 31)
Tương tự cấu hình IP cho cổng mạng DMZ qua OPT1 - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
ng tự cấu hình IP cho cổng mạng DMZ qua OPT1 (Trang 32)
Kết quả cuối cùng sau khi cấu hình cơ bản: - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
t quả cuối cùng sau khi cấu hình cơ bản: (Trang 32)
Chú ý: IP cổng WAN khác với IP trong mơ hình đã cho vì để chế độ DHCP, - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
h ú ý: IP cổng WAN khác với IP trong mơ hình đã cho vì để chế độ DHCP, (Trang 35)
Chọn Add, giao diện cấu hình luật xuất hiện lựa chọn các thông tin sau: - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
h ọn Add, giao diện cấu hình luật xuất hiện lựa chọn các thông tin sau: (Trang 36)
Chọn Add, cấu hình luật với thơng tin như sau: - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
h ọn Add, cấu hình luật với thơng tin như sau: (Trang 37)
theo cấu hình trong bài địa chỉ này là: 192.168.190.129. Máy trạ mở ngoài Internet (trong bài thực hành này sử dụng máy tính vật lý) truy cập vào website theo địa chỉ này. - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
theo cấu hình trong bài địa chỉ này là: 192.168.190.129. Máy trạ mở ngoài Internet (trong bài thực hành này sử dụng máy tính vật lý) truy cập vào website theo địa chỉ này (Trang 42)
Trước tiên cần cấu hình lại địa chỉ IP của máy chủ DNS trong cấu hình mạng. - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
r ước tiên cần cấu hình lại địa chỉ IP của máy chủ DNS trong cấu hình mạng (Trang 46)
Cài đặt và cấu hình như sau: - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
i đặt và cấu hình như sau: (Trang 48)
Cài đặt phần mềm Thunderbird, cấu hình như sau: - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
i đặt phần mềm Thunderbird, cấu hình như sau: (Trang 49)
Cấu hình luật để Public dịch vụ mail ra Internet: Cấu hình NAT: - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
u hình luật để Public dịch vụ mail ra Internet: Cấu hình NAT: (Trang 52)
Sử dụng phần mềm mail client vừa cấu hình gửi thư cho user1: - BÁO cáo môn học cơ sở AN TOÀN THÔNG TIN đề tài xây DỰNG hệ THỐNG PHÁT HIỆN CHỐNG xâm NHẬP dựa vào FIREWALL IPTABLES và IDS SNORT
d ụng phần mềm mail client vừa cấu hình gửi thư cho user1: (Trang 53)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w