Tìm hiểu về firewall và triển khai trên mã nguồn mở
Nh n xét c a giáo viên h ng d n NH N XÉT C A GIÁO VIÊN H NG D N Tp Hồ Chí Minh, ngày….tháng….năm… Giáo viên h ng d n Nh n xét c a giáo viên ph n bi n NH N XÉT C A GIÁO VIÊN PH N BI N Tp Hồ Chí Minh, ngày….tháng….năm… Giáo viên ph n bi n L i c m ơn L IC M N Trong suốt th i gian học t p t i Khoa Đào t o Chất l ợng cao tr ng Đ i Học Sự Ph m Kỹ Thu t Tp Hồ Chí Minh, chúng em đư đ ợc thầy cô khoa CNTT, Khoa Chất l ợng cao gi ng d y nhi t tình, truyền đ t nhiều kiến th c quý báu làm tiền đề cho trình nghiên c u đề tài Ngồi xin cám ơn góp ý, chia sẻ giúp đỡ từ m t số anh chị, b n bè trình nghiên c u triển khai Đặc bi t chúng em xin cám ơn Cô Nguy n Thị Thanh Vân đư t n tình b o, h ng d n chúng em Cám ơn cô đư theo sát định h ng cho chúng em suốt trình nghiên c u đề tài Giúp chúng em hồn thành tiến đ đề tài nghiên c u Sau tháng nghiên c u thực hi n đề tài “Tìm hiểu firewall triển khai mã nguồn m ” đư hoàn thành Chúng em xin chân thành gửi l i c m ơn sâu sắc đến tất c thầy cơ, b n bè đư giúp đỡ, đóng góp Ủ kiến cho đề tài này! M cl c M cl c Phần m đầu DANH M C HÌNH VẼ Hình 1.1: Các l p an tồn m ng Hình 1.2 - Firewall Hình 1.3: Phân lo i Firewall -Hình 1.4: Các kỹ thu t sử d ng firewall Hình 1.5: Packet Filters -Hình 1.6: Circult-Level Gateways -Hình 1.7:Application-Level Gateways Hình 1.8: Stateful MutilayerInspection Firewalls -Hình 1.9: Kiến trúc Dual Homed Host Hình 1.10: Kiến trúc Screened host -Hình 1.11: Kiến trúc Screened Subnet Hình 2.1: Quá trình phát triển c a ClearOS Hình 2.2 : Giao di n ClearOS -Hình 2.3 : Menu Network -Hình 2.4: Menu Gateway Hình 2.5: Menu System -Hình 2.5: Menu Report Hình 3.1: Mơ hình thực tế -Hình 3.2: Mơ hình Demo. -Hình 3.3: Start Web Proxy Content Filter Hình 3.3: Enabled Transparent Mode Content Filter -Hình 3.4: Thêm Domain Block. Hình 3.5: Thêm từ khóa chặn Hình 3.6: Chỉnh sửa file weighted Hình 3.7: Restart dịch v dansguardian-av - Phần m đầu Hình 3.8: Test domain http://zing.vn -Hình 3.8: Test domain http://vnexpress.net Hình 3.9: Cấu hình publish Webserver ngồi Internet Hình 3.10: Kiểm tra truy c p -Hình 3.10: Cấu hình block m t IP public Hình 3.11: Kiểm tra block Hình 3.12: Cấu hình chặn tất c SSH Hình 3.13: Cấu hình cho phép ip public SSH Hình 3.14: Cấu hình cho phép ip private SSH Hình 3.15:Cấu hình chặn scan port Hình 3.16: Kiểm tra v i scan FIN Hình 3.17: Kiểm tra v i scan NULL Hình 3.18: Kiểm tra v i Scan XMAS Hình 3.19: Rule chống SYN Flood Phần m đầu PH N M Đ U Thực tr ng tính kh thi c a đề tài Năm 1997 Internet bắt đầu du nh p vào Vi t Nam, từ năm đầu Internet Vi t Nam v n m t dịch v cao cấp h n chế đối v i phần đông ng i dùng Tr i qua 10 năm phát triển đến Internet từ m t dịch v cao cấp đư tr thành m t dịch v bình dân, phổ biến gia đình, cơng s , tr đổi cu c sống c a ng i dân xư h i ng học, làm thay Vi t Nam Theo thống kê c a website TT Internet Vi t Nam - VNNIC vào tháng năm 2011 số ng ời sử dụng Internet VN đạt 30.248.846, tỉ lệ dân số sử dụng Internet chiếm 34,79%, tổng số tên miền tiếng Việt đăng ký 237.342.Vi c sử d ng Internet để ph c v cho cu c sống đư tr lên phổ biến nh giao tiếp v i qua email, sử d ng Internet để tra c u thông tin ph c v cho công vi c hay học t p, sử d ng Internet để gi i trí, giao l u, kết b n Ngày 7/11/2006 Vi t Nam gia nh p tổ ch c th ơng m i gi i WTO, từ Internet đ ợc nhìn nh n cơng c mũi nhọn hỗ trợ, thúc tích cực cho phát triển c a kinh tế Đa số doanh nghi p tổ ch c có h thống m ng website để qu ng bá th ơng hi u s n ph m (237.342 tên miền tiếng Vi t hàng tri u tên miền th ơng m i khác) Cùng v i phát triển c a Internet th ơng m i n tử phát triển theo Đối v i doanh nghi p tổ ch c vi c sử d ng th n tử (email), toán trực tuyến (electronic payment), trao đổi li u n tử, số hóa li u, l u trữ dự li u, hỗ trợ cho công vi c kinh doanh đư khơng cịn q xa l Ngồi ra, ph tổ ch c ph khác sử d ng Internet để thông báo, trao đổi, giao tiếp v i ng i dân Tóm l i, Internet h thống m ng máy tính đư tr thành m t phần thiếu để ph c v cho cá nhân ng i dùng, cho tổ ch c, doanh nghi p kinh tế c cho tổ ch c ph Cùng v i phát triển lợi ích mà Internet máy tính đem l i, t o nguy r i ro cho kinh tế xư h i hi n đ i Các vấn đề truy c p bất hợp pháp, virus, rị rỉ thơng tin, lỗ hổng h thống đư tr thành mối Phần m đầu lo ng i cho nhà qu n lỦ m t quốc gia từ quan, b , ngành đến doanh nghi p, đơn vị hay cá nhân ng Theo TS Vũ Quốc Khánh, GĐ TT i dùng ng c u kh n cấp máy tính VNCERT đánh giá: "Năm 2011 xuất xu h ớng tội phạm cố an ninh mạng, công mạng ngày tinh vi hơn, phát triển có tổ chức, có quy mơ có phối hợp ngồi n ớc Có định h ớng mặt cơng thu lợi tài chính, phá hoại dịch vụ Khơng mã độc giới nhanh chóng lan truyền đến Việt Nam" Tin tặc Vi t Nam phát triển v i tốc đ nhanh bao gi hết c quy mơ, tính chuyên nghi p, trình đ kỹ thu t c tiềm lực tài Điều đáng báo đ ng phá ho i c a tin tắc hi n khơng nhằm m c đích tr c lợi cá nhân hay khoe khoang mà đư chuyển sang h ng công tổ ch c doanh nghi p kinh tế đặc bi t h tầng công nghi p quốc gia Th i gian gần m t lo t website c a quan nhà n c doanh nghi p bị hacker công nh website c a Vi n khoa học tra ph bị hack vào tháng 4/2007, tên miền c a công ty P.A Vietnam bị c p vào tháng 7/2008, website c a Techcombank vào tháng 7/2008 Năm 2010, cu c cơng đình đám cu c cơng vào h thống n tử c a báo Vietnamnet, cu c công di n nhiều tháng nhiều lần v i hình th c cơng khác Cũng năm 1000 website l n Vi t Nam bị cơng Các hình th c cơng đa d ng từ thay đổi giao di n, đánh cắp thông tin nh y c m website, công làm tê li t website M i cu c cơng đánh cắp tên miền diadiem.com vozforums.vn x y vào tháng 10/2011 Từ số li u c nh báo nên vấn đề b o v an ninh m ng ngày nóng bỏng Đối v i cá nhân ng tr i dùng vi c b o v thơng tin cá nhân c a c kẻ đánh cắp Đối v i tổ ch c ph , s ban ngành, doanh nghi p b o v h thống m ng c a li u, thông tin khách hàng, website, tài chính, uy tín Chính lỦ chúng em chọn đề tài "Tìm hiểu Firewall vƠ triển khai mư nguồn m " nhằm m c đích nghiên c u m t gi i pháp an tồn cho m ng máy tính Phần m đầu M c đích vƠ nhi m v nghiên c u Tr c tìm hiểu chúng em hiểu khơng có m t gi i pháp toàn di n cho an ninh m ng, m t h thống dù vững t i đâu bị vơ hi u hóa b i kẻ cơng Vì khơng thể có m t gi i pháp an toàn t đối nên để b o v thơng tin m ng máy tính cần xây dựng nhiều "l p" b o v khác Và Firewall l p c a h thống M c đích c a đề tài là: Tìm hiểu mối đe dọa đối v i m t h thống m ng máy tính Tìm hiểu khái ni m b n c a firewall Nghiên c u công ngh firewall cách làm vi c c a chúng Gi i thi u m t số s n ph m firewall đ ợc sử d ng thị tr ng cách vi c c a chúng Đối t Demo triển khai s n ph m firewall mư nguồn m ng nghiên c u Tìm hiểu kiến th c lý thuyết lo i firewall, cách phân lo i chúng m t cách tổng quan Các thành phần t o lên m t firewall cách làm vi c c a chúng Tìm hiểu lo i firewall t ng mã nguồn m Linux, cách làm vi c, u nh ợc điểm so v i s n ph m khác Tìm hiểu kiến trúc Firewall, m t số mơ hình dành cho h thống m ng S n ph m ClearOS triển khai t ng Linux Ph m vi nghiên c u T p trung vào cách th c ho t đ ng c a lo i firewall Triển khai thành cơng ClearOS cho m t mơ hình m ng cỡ nhỏ, t o rule theo tình khác nhau, phân tích gi i thích Ủ nghĩa Ch ơng I: Tổng quan Firewall PH N N I DUNG Ch ng 1: Tổng quan Firewall T i c n gi i pháp b o m t cho h thống m ng? M ng máy tính t ơng tự nh gi i th t mà sống vi c triển khai gi i pháp b o m t cho h thống m ng t ơng tự nh cách b o v b n thân chúng ta, tài s n c a chúng ta, thông tin c a tr c kẻ công T ơng tự nh gi i th t, Internet đem l i cho nhiều th hữu ích nh ng đem đến cho hiểm họa tiềm tàng nh virus, worm, phần mềm gián p, phần mềm đánh cắp password, th rác, hay cu c cơng Ngồi gi i th t ph i đối mặt v i kẻ không tuân th lu t pháp, dùng bi n pháp để ăn cắp hay xâm ph m thông tin cá nhân hay tài s n c a ng i khác T ơng tự v y, h thống m ng tồn t i kẻ muốn đánh cắp thông tin cá nhân, li u hay phá ho i h thống c a b n Ngoài m c đích cơng cá nhân, kẻ cịn coi m t cách để kiếm sống Chúng đ t nh p vào h thống m ng c a b n máy tính c a b n để ăn cắp thông tin nh y c m, công website, ngăn chặn kết nối, phá h y làm sai l nh li u Những kẻ có nhiều m c đích khác từ m c đích cá nhân nh tr thù, khoe khoang kiến th c hay đ ng nguy hiểm nh tiền b c, phá ho i đối th , trị Chúng ta khơng thể đốn đ ợc lúc cu c cơng x y bi n pháp tốt "phịng ngừa" T ơng tự nh gi i th t xây rào chắn, mua khóa, thuê v sĩ để b o v h thống m ng triển khai gi i pháp b o m t nh ch ng thực, cấp quyền, xây dựng firewall, xây dựng h thống giám sát Tóm lại: Những thông tin, li u nh y c m miếng mối béo b để kẻ công tr c lợi B i v y xây dựng h thống m ng b n cần ph i quan Ch ơng 3: Demo m t số tình thực tế Ch ng 3: Demo m t số tình thực t Mơ hình Thực tế Hình 3.1: Mơ hình thực tế Mơ hình gồm: ClearOS m t máy ch có interface kết nối v i ba vùng m ng vùng Local, Internet, DMZ Modem: Thiết bị kết nối Internet Switch: Thiết bị phân chia kết nối nhiều Server vùng DMZ Core Switch: Thiết bị Switch Layer dùng để phân chia phòng ban Các máy tr m c a phòng ban nh P Kinh Doanh, Ban GDD, P Nhân Sự Thực nghi m Ch ơng 3: Demo m t số tình thực tế Hình 3.2: Mơ hình Demo Gồm thiết bị sau: ClearOS máy ch đ ợc cài Virtualbox, gồm interface eth0 (nối v i vùng m ng gi định Internet), eth1 (nối v i DMZ), eth2 (nối v i m ng n i b ) Client: Máy n i b cài h điều hành Windows XP, cài máy o Virtualbox Web Server: Cài đặt h điều hành CentOS dịch v httpd cài máy o Virtualbox User: Máy th t Ubuntu Attacker: H điều hành Backtrack 5, cài máy o Virtualbox Danh sách demo thực nghi m: Chặn web x u, n i dung đ c h i Web Proxy Content Filter Publish WebServer Internet Thi t l p m t số quy tắc b o v WebServer Cho phép nh t m t địa Internet nh t m t địa m ng LAN (Administrator) SSH vô Firewall Chặn attacker scan port nmap Chống DoS DDoS (mô tả phần test – kết quả) Chặn web x u, n i dung đ c h i Web Proxy Content Filter Ch ơng 3: Demo m t số tình thực tế Mơ t : Cơng ty c a b n có nhu cầu cho nhân viêt kết nối Internet để ph c v cho công vi c Tuy nhiên nhân viên th ng xuyên sử d ng Internet để truy c p vào website xấu, làm công vi c cá nhân nh chơi game, chat, đọc báo, t i t p tin nguy h i nh virus, sâu làm nh h Yêu c u: Chặn ng ng đến h thống i dùng vào trang nh http://zing.vn, http://vnexpress.net gi làm vi c, cấm tìm v i từ khóa “tim ban chat” Hình th c: Chặn phía ng i sử d ng n i b Menu thực hi n: Gateway ► Proxy and Filtering ► Content Filter Web Proxy Mơ hình: Mơ hình thực tế Các b c thực hi n: B1: Start dịch v Web Proxy dịch v Content Filter menu System/Service lên Hình 3.3: Start Web Proxy Content Filter B2: Config Web Proxy chế đ Transparent Mode ( chế đ tất c request từ n i b ph i qua Proxy Server, “trong suốt” đối v i ng i dùng) phía n i b khơng ph i cấu hình gì, Proxy Ch ơng 3: Demo m t số tình thực tế Hình 3.3: Enabled Transparent Mode Content Filter Enabled chế đ Content Filter lên B3: T o rule module Content Filter để cấm truy c p http://zing.vn, http://vnexpress.net Content Filter / Configure Filter Group #1: Default Edit dịng Site List Hình 3.4: Thêm Domain Block B4: Lọc theo n i dung không cho ng i dùng vào trang có từ “tim ban chat” (mặc định ClearOS đư định nghĩa m t số c m từ thông d ng nh chat, webchat, game, sport, news,malware ) Ta thêm c m từ “tim ban chat” vào danh m c từ cần lọc Hình 3.5: Thêm từ khóa chặn Để thêm vào c m từ “tim ban chat” ta tiến hành SSH vô ClearOS v i quyền root thực hi n chỉnh sửa file vi /etc/dansguardian-av/lists/phraselists/chat/weighted Ch ơng 3: Demo m t số tình thực tế Hình 3.6: Chỉnh sửa file weighted V i m c đ lọc từ Sau Restart l i dịch v t ơng ng /etc/init.d/dansguardian-av restart Hình 3.7: Restart dịch vụ dansguardian-av Kiểm tra l i thử Máy n i b đư truy c p vào hai domain zing.vn vnexpress.net Hình 3.8: Test domain http://zing.vn Ch ơng 3: Demo m t số tình thực tế Hình 3.8: Test domain http://vnexpress.net Máy n i b đư khơng thể tìm kiếm v i từ khóa “tim ban chat” Publish WebServer ngồi Internet Mô t : Công ty b n đặt m t Web Server h thống B n muốn cho khách hàng, đối tác…c a b n truy c p vào website Yêu c u: Bên Internet truy c p website đặt DMZ Hình th c: NAT Inbound Menu thực hi n: Network ► Firewall ► 1-to-1 NAT Mơ hình: Mơ hình Demo Thực hi n: Nickname: Đặt tùy ý Ch ơng 3: Demo m t số tình thực tế Interface: Card m ng mặt c a Firewall, giao tiếp v i Internet Private IP: Địa IP c a Web Server đặt vùng DMZ Public IP: Địa IP mặt c a Firewall (eth0) Protocol: TCP Port: 80:80 (http) Hình 3.9: Cấu hình publish Webserver ngồi Internet Kiểm tra: truy c p web từ máy th t có địa : 111.11.1.1 Hình 3.10: Kiểm tra truy cập Ch ơng 3: Demo m t số tình thực tế Nh ta thấy máy có địa chi IP 111.11.1.1 đư truy c p vào web server thơng qua đ i IP mặt c a Firewall 111.11.1.10 Thi t l p m t số quy tắc b o v WebServer Mô t : B n phát hi n m t số địa IP Public phía bên Internet th ng xuyên truy c p vào website, forum c a b n để spam bài, viết n i dung phá ho i Yêu c u: Chặn không cho địa IP truy c p vào website, forum c a công ty b n, ng i dùng khác truy c p bình th ng ta chặn User có địa IP 111.11.1.1 Hình th c: Chặn phía bên ngồi Internet Menu thực hi n: Network ► Firewall ► Incoming Mô hình: Mơ hình Demo Thực hi n: Hình 3.10: Cấu hình block IP public L u Ủ: B n chặn m t d i IP cách thay địa IP 111.11.1.1 m t d i IP Ví d : 111.11.1.0/24 Kiểm tra: truy c p từ máy bị chặn 111.11.1.1 Ch ơng 3: Demo m t số tình thực tế Hình 3.11: Kiểm tra block Nh thấy đây, sau thiết l p rule chặn không cho địa 111.11.1.1 truy c p web server máy đư truy c p vào web server Cho phép nh t m t địa Internet nh t m t địa m ng LAN (Administrator) SSH vô Firewall Mô t : B n ng i qu n trị h thống m ng c a công ty Nh ng không ph i lúc b n có mặt cơng ty để truy c p vào h thống B n cần truy c p SSH vào Firewall từ Internet Hoặc b n công ty nh ng b n muốn máy tính c a b n m i SSH vô Firewall để qu n trị Nhân viên phòng ban khác bị cấm Yêu c u: Để đ m b o tính b o m t, b n t o rule cho phép m t máy tính có địa IP xác định đ ợc truy v p vào Firewall thông qua giao th c SSH từ Internet Ví d cho phép IP 111.11.1.101 đ ợc phép truy c p SSH từ Internet, máy tính 172.16.1.100 c a Administrator từ m ng LAN cịn l i chặn tất c Hình th c: Cho phép SSH từ Internet SSH từ LAN Menu thực hi n: Network ► Firewall ► Custom Mô hình: Mơ hình Demo Ch ơng 3: Demo m t số tình thực tế Thực hi n: B1: Chặn tất c SSH vào h thống Hình 3.12: Cấu hình chặn tất SSH B2: Cho phép IP 111.11.1.101 đ ợc phép SSH vào Firewall Hình 3.13: Cấu hình cho phép ip public SSH B3: Cho phép máy Administrator truy c p Firewall Hình 3.14: Cấu hình cho phép ip private SSH Ch ơng 3: Demo m t số tình thực tế Chặn attacker scan port nmap Mô t : Kẻ công th ng sử d ng công c nh nmap để scan port server public nh Web, Mail…nhằm tìm dịch v d thừa, port m d thừa c a h thống để khai thác.Các chế scan port nh FIN Scan (-sF), Xmas Scan (-sX), Null Scan (-sN), Ack Scan (-sA) Yêu c u: Dựa vào đặc điểm c a chế scan port, chặn chế scan port Hình th c: Chặn phía bên ngồi Internet Menu thực hi n: Network ► Firewall ► Custom Mơ hình: Mơ hình Demo Các b c thực hi n: Hình 3.15:Cấu hình chặn scan port Kiểm tra: Chúng ta kiểm tra lần l ợt cách sử d ng ch ơng trình nmap Hình 3.16: Kiểm tra với scan FIN Ch ơng 3: Demo m t số tình thực tế Hình 3.17: Kiểm tra với scan NULL Hình 3.18: Kiểm tra với Scan XMAS K t lu n: Nh đư thấy, kẻ công sử d ng m t công c scan port nh nmap scan h thống c a filewall phát hi n, thông báo chặn đ ng cu c scan Chống DoS DDoS Mô t : Kẻ công flood m t l ợng l n gói tin đến Web Server làm cho h thống c a b n bị treo cung cấp dịch v cho ng i dùng thơng th ng Các hình th c công nh SYN Flood, ICMP Flood Yêu c u: Gi i h n số lần request giây, lọc IP có kh flood server c a b n (gửi nhiều request m t th i điểm) Ch ơng 3: Demo m t số tình thực tế Hình th c: Lọc phía Internet Menu thực hi n: Network ► Firewall ► Custom Mơ hình: Mơ hình Demo Các b c thực hi n: Thiết l p rule sau: Hình 3.19: Rule chống SYN Flood Kiểm tra: Sử d ng máy Back_Track để demo công v i câu l nh: “# hping3 flood ậS ập 80 111.11.1.10” V i: hping3: m t công c cho phép gửi packet theo tùy chọn khác flood: gửi packet v i tốc đ cực nhanh -S: packet đ ợc gán c SYN -p 80: gửi đến port 80 c a firewall, firewall NAT Inbound vào web server vùng DMZ 111.11.1.10: địa ip mặt eth0 c a firewall Trên web server sử d ng công c tcpdump (dịng l nh) wireshark (đồ họa) để bắt gói tin phân tích # tcpdump ậni eth0 port 80 để bắt gói tin vào card eth0 Trên m t máy khác truy c p t i web server sử d ng câu l nh # time wget ậo /dev/null 111.11.1.10 Để kiểm tra th i gian đáp ng c a web server port 80 Phần kết lu n PH N K T LU N Bài báo cáo n i dung lý thuyết firewall phần demo thực nghi m tình thực tế mà ng i qu n trị h thống cần ph i thiết l p.Những tình hết s c thiết thực nh cấm truy c p Web, cấm truy c p firewall, chặn scan port, chống DoS Nhìn chung vi c cấu hình giao di n web đư giúp ng i qu n trị d dàng t o rule qu n lý chúng m t cách trực quan Nh ng đối v i m t administrator có kinh nghi m khơng nên bó bu c vi c thiết l p rule giao di n web Và tình demo thực nghi m th tình ng gặp nhất, phổ biến cần thiết l p Tùy vào tình c thể, li u, dịch v cần b o v ng i qu n trị t o rule khác thỏa yêu cầu c a Tuy nhiên th i gian thực hi n đề t i h n chế, v i vi c thực hi n demo máy o nên ng i nghiên c u ch a thể kiểm tra tình cơng ph c t p Đối v i DoS d ng trình bày mà kẻ công thực hi n ph ơng pháp đơn gi n tầng IP c a mơ hình TCP Rất kẻ cơng sử d ng ph ơng pháp tinh vi ph c t p để công N i dung phần ng i nghiên c u ch a thể kiểm tra đ ợc M t số tính hữu ích khác c a ClearOS mà ng i nghiên c u h n chế th i gian ch a bổ sung đ ợc nh Antivirus, Antiphising module có sẵn ClamAV nh tính qu n lý Bandwidth QoS Các vấn đề nêu sau có điều ki n phát triển sâu r ng Ngồi cịn nghiên c u triển khai mơ hình thực tế v i nhiều tính khác c a ClearOS nh VPN, ch ng thực LDAP, phát hi n xâm nh p Snort… Danh m c hình vẽ TÀI LI U THAM KH O [1] Wes Noonan, Ido Dubrawsky, Firewall Fundamental, Cisco, 2006 [2] Module 16 Evading IDS, Firewalls, and Honeypots, CEH v7, 2010 [3] http://www.hvaonline.net [4] http://www.fhqs.com [5] http://www.rfc-editor.org/rfc/rfc2196.txt [6] http://www.clearfoundation.com [7] http://www.netfilter.org/ [8] http://distrowatch.com [9] Thực trạng an ninh mạng việt nam năm 2009 dự báo xu h ớng an ninh mạng năm 2010 - Thiếu t ng TS: Nguy n Viết Thế - C c tr B Công an [10] M t số t báo n tử thông tin Internet khác - ∞©∞ - ng C c Tin học nghi p v , ... phép ip private SSH Hình 3.15:Cấu hình chặn scan port Hình 3.16: Kiểm tra v i scan FIN Hình 3.17: Kiểm tra v i scan NULL Hình 3.18: Kiểm tra v i Scan XMAS Hình 3.19: Rule chống SYN Flood Phần... ho t đ ng chặt chẽ v i giao th c TCI/IP Vì giao th c làm vi c theo thu t toán chia nhỏ li u nh n đ ợc từ ng d ng m ng, hay nói xác dịch v ch y giao th c (Telnet, SMTP, DNS, SMNP, NFS ) thành... qua giao di n web V i giao di n console server c a b n cần cấu hình thấp v i 512 MB RAM 2GB ổ c ng Nếu cài đặt chế d Standalone b n cần m t card m ng cịn cài đặt chế đ Gateway b n cần hai card