1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu về firewall và triển khai trên mã nguồn mở

59 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 59
Dung lượng 1,97 MB

Nội dung

Tìm hiểu về firewall và triển khai trên mã nguồn mở

Nh n xét c a giáo viên h ng d n NH N XÉT C A GIÁO VIÊN H NG D N Tp Hồ Chí Minh, ngày….tháng….năm… Giáo viên h ng d n Nh n xét c a giáo viên ph n bi n NH N XÉT C A GIÁO VIÊN PH N BI N Tp Hồ Chí Minh, ngày….tháng….năm… Giáo viên ph n bi n L i c m ơn L IC M N Trong suốt th i gian học t p t i Khoa Đào t o Chất l ợng cao tr ng Đ i Học Sự Ph m Kỹ Thu t Tp Hồ Chí Minh, chúng em đư đ ợc thầy cô khoa CNTT, Khoa Chất l ợng cao gi ng d y nhi t tình, truyền đ t nhiều kiến th c quý báu làm tiền đề cho trình nghiên c u đề tài Ngồi xin cám ơn góp ý, chia sẻ giúp đỡ từ m t số anh chị, b n bè trình nghiên c u triển khai Đặc bi t chúng em xin cám ơn Cô Nguy n Thị Thanh Vân đư t n tình b o, h ng d n chúng em Cám ơn cô đư theo sát định h ng cho chúng em suốt trình nghiên c u đề tài Giúp chúng em hồn thành tiến đ đề tài nghiên c u Sau tháng nghiên c u thực hi n đề tài “Tìm hiểu firewall triển khai mã nguồn m ” đư hoàn thành Chúng em xin chân thành gửi l i c m ơn sâu sắc đến tất c thầy cơ, b n bè đư giúp đỡ, đóng góp Ủ kiến cho đề tài này! M cl c M cl c Phần m đầu DANH M C HÌNH VẼ Hình 1.1: Các l p an tồn m ng Hình 1.2 - Firewall Hình 1.3: Phân lo i Firewall -Hình 1.4: Các kỹ thu t sử d ng firewall Hình 1.5: Packet Filters -Hình 1.6: Circult-Level Gateways -Hình 1.7:Application-Level Gateways Hình 1.8: Stateful MutilayerInspection Firewalls -Hình 1.9: Kiến trúc Dual Homed Host Hình 1.10: Kiến trúc Screened host -Hình 1.11: Kiến trúc Screened Subnet Hình 2.1: Quá trình phát triển c a ClearOS Hình 2.2 : Giao di n ClearOS -Hình 2.3 : Menu Network -Hình 2.4: Menu Gateway Hình 2.5: Menu System -Hình 2.5: Menu Report Hình 3.1: Mơ hình thực tế -Hình 3.2: Mơ hình Demo. -Hình 3.3: Start Web Proxy Content Filter Hình 3.3: Enabled Transparent Mode Content Filter -Hình 3.4: Thêm Domain Block. Hình 3.5: Thêm từ khóa chặn Hình 3.6: Chỉnh sửa file weighted Hình 3.7: Restart dịch v dansguardian-av - Phần m đầu Hình 3.8: Test domain http://zing.vn -Hình 3.8: Test domain http://vnexpress.net Hình 3.9: Cấu hình publish Webserver ngồi Internet Hình 3.10: Kiểm tra truy c p -Hình 3.10: Cấu hình block m t IP public Hình 3.11: Kiểm tra block Hình 3.12: Cấu hình chặn tất c SSH Hình 3.13: Cấu hình cho phép ip public SSH Hình 3.14: Cấu hình cho phép ip private SSH Hình 3.15:Cấu hình chặn scan port Hình 3.16: Kiểm tra v i scan FIN Hình 3.17: Kiểm tra v i scan NULL Hình 3.18: Kiểm tra v i Scan XMAS Hình 3.19: Rule chống SYN Flood Phần m đầu PH N M Đ U Thực tr ng tính kh thi c a đề tài Năm 1997 Internet bắt đầu du nh p vào Vi t Nam, từ năm đầu Internet Vi t Nam v n m t dịch v cao cấp h n chế đối v i phần đông ng i dùng Tr i qua 10 năm phát triển đến Internet từ m t dịch v cao cấp đư tr thành m t dịch v bình dân, phổ biến gia đình, cơng s , tr đổi cu c sống c a ng i dân xư h i ng học, làm thay Vi t Nam Theo thống kê c a website TT Internet Vi t Nam - VNNIC vào tháng năm 2011 số ng ời sử dụng Internet VN đạt 30.248.846, tỉ lệ dân số sử dụng Internet chiếm 34,79%, tổng số tên miền tiếng Việt đăng ký 237.342.Vi c sử d ng Internet để ph c v cho cu c sống đư tr lên phổ biến nh giao tiếp v i qua email, sử d ng Internet để tra c u thông tin ph c v cho công vi c hay học t p, sử d ng Internet để gi i trí, giao l u, kết b n Ngày 7/11/2006 Vi t Nam gia nh p tổ ch c th ơng m i gi i WTO, từ Internet đ ợc nhìn nh n cơng c mũi nhọn hỗ trợ, thúc tích cực cho phát triển c a kinh tế Đa số doanh nghi p tổ ch c có h thống m ng website để qu ng bá th ơng hi u s n ph m (237.342 tên miền tiếng Vi t hàng tri u tên miền th ơng m i khác) Cùng v i phát triển c a Internet th ơng m i n tử phát triển theo Đối v i doanh nghi p tổ ch c vi c sử d ng th n tử (email), toán trực tuyến (electronic payment), trao đổi li u n tử, số hóa li u, l u trữ dự li u, hỗ trợ cho công vi c kinh doanh đư khơng cịn q xa l Ngồi ra, ph tổ ch c ph khác sử d ng Internet để thông báo, trao đổi, giao tiếp v i ng i dân Tóm l i, Internet h thống m ng máy tính đư tr thành m t phần thiếu để ph c v cho cá nhân ng i dùng, cho tổ ch c, doanh nghi p kinh tế c cho tổ ch c ph Cùng v i phát triển lợi ích mà Internet máy tính đem l i, t o nguy r i ro cho kinh tế xư h i hi n đ i Các vấn đề truy c p bất hợp pháp, virus, rị rỉ thơng tin, lỗ hổng h thống đư tr thành mối Phần m đầu lo ng i cho nhà qu n lỦ m t quốc gia từ quan, b , ngành đến doanh nghi p, đơn vị hay cá nhân ng Theo TS Vũ Quốc Khánh, GĐ TT i dùng ng c u kh n cấp máy tính VNCERT đánh giá: "Năm 2011 xuất xu h ớng tội phạm cố an ninh mạng, công mạng ngày tinh vi hơn, phát triển có tổ chức, có quy mơ có phối hợp ngồi n ớc Có định h ớng mặt cơng thu lợi tài chính, phá hoại dịch vụ Khơng mã độc giới nhanh chóng lan truyền đến Việt Nam" Tin tặc Vi t Nam phát triển v i tốc đ nhanh bao gi hết c quy mơ, tính chuyên nghi p, trình đ kỹ thu t c tiềm lực tài Điều đáng báo đ ng phá ho i c a tin tắc hi n khơng nhằm m c đích tr c lợi cá nhân hay khoe khoang mà đư chuyển sang h ng công tổ ch c doanh nghi p kinh tế đặc bi t h tầng công nghi p quốc gia Th i gian gần m t lo t website c a quan nhà n c doanh nghi p bị hacker công nh website c a Vi n khoa học tra ph bị hack vào tháng 4/2007, tên miền c a công ty P.A Vietnam bị c p vào tháng 7/2008, website c a Techcombank vào tháng 7/2008 Năm 2010, cu c cơng đình đám cu c cơng vào h thống n tử c a báo Vietnamnet, cu c công di n nhiều tháng nhiều lần v i hình th c cơng khác Cũng năm 1000 website l n Vi t Nam bị cơng Các hình th c cơng đa d ng từ thay đổi giao di n, đánh cắp thông tin nh y c m website, công làm tê li t website M i cu c cơng đánh cắp tên miền diadiem.com vozforums.vn x y vào tháng 10/2011 Từ số li u c nh báo nên vấn đề b o v an ninh m ng ngày nóng bỏng Đối v i cá nhân ng tr i dùng vi c b o v thơng tin cá nhân c a c kẻ đánh cắp Đối v i tổ ch c ph , s ban ngành, doanh nghi p b o v h thống m ng c a li u, thông tin khách hàng, website, tài chính, uy tín Chính lỦ chúng em chọn đề tài "Tìm hiểu Firewall vƠ triển khai mư nguồn m " nhằm m c đích nghiên c u m t gi i pháp an tồn cho m ng máy tính Phần m đầu M c đích vƠ nhi m v nghiên c u Tr c tìm hiểu chúng em hiểu khơng có m t gi i pháp toàn di n cho an ninh m ng, m t h thống dù vững t i đâu bị vơ hi u hóa b i kẻ cơng Vì khơng thể có m t gi i pháp an toàn t đối nên để b o v thơng tin m ng máy tính cần xây dựng nhiều "l p" b o v khác Và Firewall l p c a h thống M c đích c a đề tài là:  Tìm hiểu mối đe dọa đối v i m t h thống m ng máy tính  Tìm hiểu khái ni m b n c a firewall  Nghiên c u công ngh firewall cách làm vi c c a chúng  Gi i thi u m t số s n ph m firewall đ ợc sử d ng thị tr ng cách vi c c a chúng  Đối t Demo triển khai s n ph m firewall mư nguồn m ng nghiên c u Tìm hiểu kiến th c lý thuyết lo i firewall, cách phân lo i chúng m t cách tổng quan Các thành phần t o lên m t firewall cách làm vi c c a chúng Tìm hiểu lo i firewall t ng mã nguồn m Linux, cách làm vi c, u nh ợc điểm so v i s n ph m khác Tìm hiểu kiến trúc Firewall, m t số mơ hình dành cho h thống m ng S n ph m ClearOS triển khai t ng Linux Ph m vi nghiên c u T p trung vào cách th c ho t đ ng c a lo i firewall Triển khai thành cơng ClearOS cho m t mơ hình m ng cỡ nhỏ, t o rule theo tình khác nhau, phân tích gi i thích Ủ nghĩa Ch ơng I: Tổng quan Firewall PH N N I DUNG Ch ng 1: Tổng quan Firewall T i c n gi i pháp b o m t cho h thống m ng? M ng máy tính t ơng tự nh gi i th t mà sống vi c triển khai gi i pháp b o m t cho h thống m ng t ơng tự nh cách b o v b n thân chúng ta, tài s n c a chúng ta, thông tin c a tr c kẻ công T ơng tự nh gi i th t, Internet đem l i cho nhiều th hữu ích nh ng đem đến cho hiểm họa tiềm tàng nh virus, worm, phần mềm gián p, phần mềm đánh cắp password, th rác, hay cu c cơng Ngồi gi i th t ph i đối mặt v i kẻ không tuân th lu t pháp, dùng bi n pháp để ăn cắp hay xâm ph m thông tin cá nhân hay tài s n c a ng i khác T ơng tự v y, h thống m ng tồn t i kẻ muốn đánh cắp thông tin cá nhân, li u hay phá ho i h thống c a b n Ngoài m c đích cơng cá nhân, kẻ cịn coi m t cách để kiếm sống Chúng đ t nh p vào h thống m ng c a b n máy tính c a b n để ăn cắp thông tin nh y c m, công website, ngăn chặn kết nối, phá h y làm sai l nh li u Những kẻ có nhiều m c đích khác từ m c đích cá nhân nh tr thù, khoe khoang kiến th c hay đ ng nguy hiểm nh tiền b c, phá ho i đối th , trị Chúng ta khơng thể đốn đ ợc lúc cu c cơng x y bi n pháp tốt "phịng ngừa" T ơng tự nh gi i th t xây rào chắn, mua khóa, thuê v sĩ để b o v h thống m ng triển khai gi i pháp b o m t nh ch ng thực, cấp quyền, xây dựng firewall, xây dựng h thống giám sát Tóm lại: Những thông tin, li u nh y c m miếng mối béo b để kẻ công tr c lợi B i v y xây dựng h thống m ng b n cần ph i quan Ch ơng 3: Demo m t số tình thực tế Ch ng 3: Demo m t số tình thực t Mơ hình Thực tế Hình 3.1: Mơ hình thực tế Mơ hình gồm: ClearOS m t máy ch có interface kết nối v i ba vùng m ng vùng Local, Internet, DMZ Modem: Thiết bị kết nối Internet Switch: Thiết bị phân chia kết nối nhiều Server vùng DMZ Core Switch: Thiết bị Switch Layer dùng để phân chia phòng ban Các máy tr m c a phòng ban nh P Kinh Doanh, Ban GDD, P Nhân Sự Thực nghi m Ch ơng 3: Demo m t số tình thực tế Hình 3.2: Mơ hình Demo Gồm thiết bị sau: ClearOS máy ch đ ợc cài Virtualbox, gồm interface eth0 (nối v i vùng m ng gi định Internet), eth1 (nối v i DMZ), eth2 (nối v i m ng n i b ) Client: Máy n i b cài h điều hành Windows XP, cài máy o Virtualbox Web Server: Cài đặt h điều hành CentOS dịch v httpd cài máy o Virtualbox User: Máy th t Ubuntu Attacker: H điều hành Backtrack 5, cài máy o Virtualbox Danh sách demo thực nghi m: Chặn web x u, n i dung đ c h i Web Proxy Content Filter Publish WebServer Internet Thi t l p m t số quy tắc b o v WebServer Cho phép nh t m t địa Internet nh t m t địa m ng LAN (Administrator) SSH vô Firewall Chặn attacker scan port nmap Chống DoS DDoS (mô tả phần test – kết quả) Chặn web x u, n i dung đ c h i Web Proxy Content Filter Ch ơng 3: Demo m t số tình thực tế Mơ t : Cơng ty c a b n có nhu cầu cho nhân viêt kết nối Internet để ph c v cho công vi c Tuy nhiên nhân viên th ng xuyên sử d ng Internet để truy c p vào website xấu, làm công vi c cá nhân nh chơi game, chat, đọc báo, t i t p tin nguy h i nh virus, sâu làm nh h Yêu c u: Chặn ng ng đến h thống i dùng vào trang nh http://zing.vn, http://vnexpress.net gi làm vi c, cấm tìm v i từ khóa “tim ban chat” Hình th c: Chặn phía ng i sử d ng n i b Menu thực hi n: Gateway ► Proxy and Filtering ► Content Filter Web Proxy Mơ hình: Mơ hình thực tế Các b c thực hi n: B1: Start dịch v Web Proxy dịch v Content Filter menu System/Service lên Hình 3.3: Start Web Proxy Content Filter B2: Config Web Proxy chế đ Transparent Mode ( chế đ tất c request từ n i b ph i qua Proxy Server, “trong suốt” đối v i ng i dùng) phía n i b khơng ph i cấu hình gì, Proxy Ch ơng 3: Demo m t số tình thực tế Hình 3.3: Enabled Transparent Mode Content Filter Enabled chế đ Content Filter lên B3: T o rule module Content Filter để cấm truy c p http://zing.vn, http://vnexpress.net Content Filter / Configure Filter Group #1: Default Edit dịng Site List Hình 3.4: Thêm Domain Block B4: Lọc theo n i dung không cho ng i dùng vào trang có từ “tim ban chat” (mặc định ClearOS đư định nghĩa m t số c m từ thông d ng nh chat, webchat, game, sport, news,malware ) Ta thêm c m từ “tim ban chat” vào danh m c từ cần lọc Hình 3.5: Thêm từ khóa chặn Để thêm vào c m từ “tim ban chat” ta tiến hành SSH vô ClearOS v i quyền root thực hi n chỉnh sửa file vi /etc/dansguardian-av/lists/phraselists/chat/weighted Ch ơng 3: Demo m t số tình thực tế Hình 3.6: Chỉnh sửa file weighted V i m c đ lọc từ Sau Restart l i dịch v t ơng ng /etc/init.d/dansguardian-av restart Hình 3.7: Restart dịch vụ dansguardian-av Kiểm tra l i thử Máy n i b đư truy c p vào hai domain zing.vn vnexpress.net Hình 3.8: Test domain http://zing.vn Ch ơng 3: Demo m t số tình thực tế Hình 3.8: Test domain http://vnexpress.net Máy n i b đư khơng thể tìm kiếm v i từ khóa “tim ban chat” Publish WebServer ngồi Internet Mô t : Công ty b n đặt m t Web Server h thống B n muốn cho khách hàng, đối tác…c a b n truy c p vào website Yêu c u: Bên Internet truy c p website đặt DMZ Hình th c: NAT Inbound Menu thực hi n: Network ► Firewall ► 1-to-1 NAT Mơ hình: Mơ hình Demo Thực hi n:  Nickname: Đặt tùy ý Ch ơng 3: Demo m t số tình thực tế  Interface: Card m ng mặt c a Firewall, giao tiếp v i Internet  Private IP: Địa IP c a Web Server đặt vùng DMZ  Public IP: Địa IP mặt c a Firewall (eth0)  Protocol: TCP  Port: 80:80 (http) Hình 3.9: Cấu hình publish Webserver ngồi Internet Kiểm tra: truy c p web từ máy th t có địa : 111.11.1.1 Hình 3.10: Kiểm tra truy cập Ch ơng 3: Demo m t số tình thực tế Nh ta thấy máy có địa chi IP 111.11.1.1 đư truy c p vào web server thơng qua đ i IP mặt c a Firewall 111.11.1.10 Thi t l p m t số quy tắc b o v WebServer Mô t : B n phát hi n m t số địa IP Public phía bên Internet th ng xuyên truy c p vào website, forum c a b n để spam bài, viết n i dung phá ho i Yêu c u: Chặn không cho địa IP truy c p vào website, forum c a công ty b n, ng i dùng khác truy c p bình th ng ta chặn User có địa IP 111.11.1.1 Hình th c: Chặn phía bên ngồi Internet Menu thực hi n: Network ► Firewall ► Incoming Mô hình: Mơ hình Demo Thực hi n: Hình 3.10: Cấu hình block IP public L u Ủ: B n chặn m t d i IP cách thay địa IP 111.11.1.1 m t d i IP Ví d : 111.11.1.0/24 Kiểm tra: truy c p từ máy bị chặn 111.11.1.1 Ch ơng 3: Demo m t số tình thực tế Hình 3.11: Kiểm tra block Nh thấy đây, sau thiết l p rule chặn không cho địa 111.11.1.1 truy c p web server máy đư truy c p vào web server Cho phép nh t m t địa Internet nh t m t địa m ng LAN (Administrator) SSH vô Firewall Mô t : B n ng i qu n trị h thống m ng c a công ty Nh ng không ph i lúc b n có mặt cơng ty để truy c p vào h thống B n cần truy c p SSH vào Firewall từ Internet Hoặc b n công ty nh ng b n muốn máy tính c a b n m i SSH vô Firewall để qu n trị Nhân viên phòng ban khác bị cấm Yêu c u: Để đ m b o tính b o m t, b n t o rule cho phép m t máy tính có địa IP xác định đ ợc truy v p vào Firewall thông qua giao th c SSH từ Internet Ví d cho phép IP 111.11.1.101 đ ợc phép truy c p SSH từ Internet, máy tính 172.16.1.100 c a Administrator từ m ng LAN cịn l i chặn tất c Hình th c: Cho phép SSH từ Internet SSH từ LAN Menu thực hi n: Network ► Firewall ► Custom Mô hình: Mơ hình Demo Ch ơng 3: Demo m t số tình thực tế Thực hi n: B1: Chặn tất c SSH vào h thống Hình 3.12: Cấu hình chặn tất SSH B2: Cho phép IP 111.11.1.101 đ ợc phép SSH vào Firewall Hình 3.13: Cấu hình cho phép ip public SSH B3: Cho phép máy Administrator truy c p Firewall Hình 3.14: Cấu hình cho phép ip private SSH Ch ơng 3: Demo m t số tình thực tế Chặn attacker scan port nmap Mô t : Kẻ công th ng sử d ng công c nh nmap để scan port server public nh Web, Mail…nhằm tìm dịch v d thừa, port m d thừa c a h thống để khai thác.Các chế scan port nh FIN Scan (-sF), Xmas Scan (-sX), Null Scan (-sN), Ack Scan (-sA) Yêu c u: Dựa vào đặc điểm c a chế scan port, chặn chế scan port Hình th c: Chặn phía bên ngồi Internet Menu thực hi n: Network ► Firewall ► Custom Mơ hình: Mơ hình Demo Các b c thực hi n: Hình 3.15:Cấu hình chặn scan port Kiểm tra: Chúng ta kiểm tra lần l ợt cách sử d ng ch ơng trình nmap Hình 3.16: Kiểm tra với scan FIN Ch ơng 3: Demo m t số tình thực tế Hình 3.17: Kiểm tra với scan NULL Hình 3.18: Kiểm tra với Scan XMAS K t lu n: Nh đư thấy, kẻ công sử d ng m t công c scan port nh nmap scan h thống c a filewall phát hi n, thông báo chặn đ ng cu c scan Chống DoS DDoS Mô t : Kẻ công flood m t l ợng l n gói tin đến Web Server làm cho h thống c a b n bị treo cung cấp dịch v cho ng i dùng thơng th ng Các hình th c công nh SYN Flood, ICMP Flood Yêu c u: Gi i h n số lần request giây, lọc IP có kh flood server c a b n (gửi nhiều request m t th i điểm) Ch ơng 3: Demo m t số tình thực tế Hình th c: Lọc phía Internet Menu thực hi n: Network ► Firewall ► Custom Mơ hình: Mơ hình Demo Các b c thực hi n: Thiết l p rule sau: Hình 3.19: Rule chống SYN Flood Kiểm tra: Sử d ng máy Back_Track để demo công v i câu l nh: “# hping3 flood ậS ập 80 111.11.1.10” V i: hping3: m t công c cho phép gửi packet theo tùy chọn khác flood: gửi packet v i tốc đ cực nhanh -S: packet đ ợc gán c SYN -p 80: gửi đến port 80 c a firewall, firewall NAT Inbound vào web server vùng DMZ 111.11.1.10: địa ip mặt eth0 c a firewall Trên web server sử d ng công c tcpdump (dịng l nh) wireshark (đồ họa) để bắt gói tin phân tích # tcpdump ậni eth0 port 80  để bắt gói tin vào card eth0 Trên m t máy khác truy c p t i web server sử d ng câu l nh # time wget ậo /dev/null 111.11.1.10 Để kiểm tra th i gian đáp ng c a web server port 80 Phần kết lu n PH N K T LU N Bài báo cáo n i dung lý thuyết firewall phần demo thực nghi m tình thực tế mà ng i qu n trị h thống cần ph i thiết l p.Những tình hết s c thiết thực nh cấm truy c p Web, cấm truy c p firewall, chặn scan port, chống DoS Nhìn chung vi c cấu hình giao di n web đư giúp ng i qu n trị d dàng t o rule qu n lý chúng m t cách trực quan Nh ng đối v i m t administrator có kinh nghi m khơng nên bó bu c vi c thiết l p rule giao di n web Và tình demo thực nghi m th tình ng gặp nhất, phổ biến cần thiết l p Tùy vào tình c thể, li u, dịch v cần b o v ng i qu n trị t o rule khác thỏa yêu cầu c a Tuy nhiên th i gian thực hi n đề t i h n chế, v i vi c thực hi n demo máy o nên ng i nghiên c u ch a thể kiểm tra tình cơng ph c t p Đối v i DoS d ng trình bày mà kẻ công thực hi n ph ơng pháp đơn gi n tầng IP c a mơ hình TCP Rất kẻ cơng sử d ng ph ơng pháp tinh vi ph c t p để công N i dung phần ng i nghiên c u ch a thể kiểm tra đ ợc M t số tính hữu ích khác c a ClearOS mà ng i nghiên c u h n chế th i gian ch a bổ sung đ ợc nh Antivirus, Antiphising module có sẵn ClamAV nh tính qu n lý Bandwidth QoS Các vấn đề nêu sau có điều ki n phát triển sâu r ng Ngồi cịn nghiên c u triển khai mơ hình thực tế v i nhiều tính khác c a ClearOS nh VPN, ch ng thực LDAP, phát hi n xâm nh p Snort… Danh m c hình vẽ TÀI LI U THAM KH O [1] Wes Noonan, Ido Dubrawsky, Firewall Fundamental, Cisco, 2006 [2] Module 16 Evading IDS, Firewalls, and Honeypots, CEH v7, 2010 [3] http://www.hvaonline.net [4] http://www.fhqs.com [5] http://www.rfc-editor.org/rfc/rfc2196.txt [6] http://www.clearfoundation.com [7] http://www.netfilter.org/ [8] http://distrowatch.com [9] Thực trạng an ninh mạng việt nam năm 2009 dự báo xu h ớng an ninh mạng năm 2010 - Thiếu t ng TS: Nguy n Viết Thế - C c tr B Công an [10] M t số t báo n tử thông tin Internet khác - ∞©∞ - ng C c Tin học nghi p v , ... phép ip private SSH Hình 3.15:Cấu hình chặn scan port Hình 3.16: Kiểm tra v i scan FIN Hình 3.17: Kiểm tra v i scan NULL Hình 3.18: Kiểm tra v i Scan XMAS Hình 3.19: Rule chống SYN Flood Phần... ho t đ ng chặt chẽ v i giao th c TCI/IP Vì giao th c làm vi c theo thu t toán chia nhỏ li u nh n đ ợc từ ng d ng m ng, hay nói xác dịch v ch y giao th c (Telnet, SMTP, DNS, SMNP, NFS ) thành... qua giao di n web V i giao di n console server c a b n cần cấu hình thấp v i 512 MB RAM 2GB ổ c ng Nếu cài đặt chế d Standalone b n cần m t card m ng cịn cài đặt chế đ Gateway b n cần hai card

Ngày đăng: 10/01/2023, 16:25

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w