1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo đồ án môn phân tích thiết kế mạng máytính đề tài thiết kế giải pháp firewall

33 16 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Thiết Kế Giải Pháp Firewall
Tác giả Giang Chí Bảo, Võ Hoàng Đại, Đinh Thị Minh Thư
Người hướng dẫn ThS. Lương Minh Huấn
Trường học Trường Đại Học Sài Gòn
Chuyên ngành Công Nghệ Thông Tin
Thể loại báo cáo đồ án
Năm xuất bản 2023
Thành phố Thành Phố Hồ Chí Minh
Định dạng
Số trang 33
Dung lượng 2,05 MB

Cấu trúc

  • CHƯƠNG I: TÌM HIỂU VỀ FIREWALL (3)
    • 1. Khái niệm về firewall (3)
    • 2. Chức năng của firewall (4)
    • 3. Phân loại và thành phần của firewall (5)
    • 4. Các sản phẩm thực tế của firewall (7)
  • CHƯƠNG II: TÌM HIỂU VỀ FORTINET FIREWALL (10)
    • 1. Giới thiệu (10)
    • 2. Các tính năng nổi bật của Fortinet Firewall (10)
  • CHƯƠNG III: THIẾT KẾ SƠ ĐỒ (14)
  • CHƯƠNG IV: DANH MỤC THIẾT BỊ DỰ KIẾN (18)
  • CHƯƠNG V: TRIỂN KHAI DEMO (26)

Nội dung

TÌM HIỂU VỀ FIREWALL

Khái niệm về firewall

Hình 1 Ảnh minh họa về firewall

Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật viên thiết kế trong xây dựng để ngăn chặn, hạn chế hỏa hoạn.

Trong lĩnh vực công nghệ thông tin, firewall là một kỹ thuật quan trọng được tích hợp vào hệ thống mạng nhằm ngăn chặn truy cập trái phép và bảo vệ thông tin nội bộ Firewall thường được đặt giữa mạng nội bộ (Intranet) của tổ chức và Internet, với vai trò chính là bảo mật thông tin Nó không chỉ ngăn chặn truy cập không mong muốn từ bên ngoài mà còn hạn chế việc truy cập từ bên trong tới một số địa chỉ nhất định trên Internet.

Hình 2 Ảnh minh họa về firewall

Chức năng của firewall

Firewall đóng vai trò quan trọng trong việc kiểm soát lưu lượng thông tin giữa Intranet và Internet Nó có khả năng phát hiện và đánh giá các hành vi truy cập hợp lệ cũng như không hợp lệ vào hệ thống, từ đó đảm bảo an toàn thông tin tối đa cho người dùng.

Tính năng chính của dòng thiết bị này có thể được tóm tắt ở những gạch đầu dòng dưới đây:

- Cho phép hoặc vô hiệu hóa các dịch vụ truy cập ra bên ngoài, đảm bảo thông tin chỉ có trong mạng nội bộ.

- Cho phép hoặc vô hiệu hóa các dịch vụ bên ngoài truy cập vào trong.

- Phát hiện và ngăn chặn các cuộc tấn công từ bên ngoài.

- Hỗ trợ kiểm soát địa chỉ truy cập (bạn có thể đặt lệnh cấm hoặc là cho phép).

- Kiểm soát truy cập của người dùng.

- Quản lý và kiểm soát luồng dữ liệu trên mạng.

- Xác thực quyền truy cập.

- Hỗ trợ kiểm soát nội dung thông tin và gói tin lưu chuyển trên hệ thống mạng.

- Lọc các gói tin dựa vào địa chỉ nguồn, địa chỉ đích và số Port ( hay còn cổng), giao thức mạng.

- Người quản trị có thể biết được kẻ nào đang cố gắng để truy cập vào hệ thống mạng.

- Firewall hoạt động như một Proxy trung gian.

- Bảo vệ tài nguyên của hệ thống bởi các mối đe dọa bảo mật.

- Cân bằng tải: Bạn có thể sử dụng nhiều đường truyền internet cùng một lúc, việc chia tải sẽ giúp đường truyền internet ổn định hơn rất nhiều.

Phân loại và thành phần của firewall

Hình 3 Ảnh minh họa về firewall

Công việc của một firewall rất phức tạp, vì nó cần phải quản lý và cấp phép cho nhiều dữ liệu hợp pháp ra vào máy tính trong mạng Chẳng hạn, khi người dùng truy cập vào trang web semtek.com.vn để đọc tin tức và blog, thông tin và dữ liệu từ trang web sẽ được truyền tải qua mạng để hoàn tất quá trình truy cập.

Một firewall cần biết được sự khác biệt giữa lưu lượng hợp pháp như trên với những loại dữ liệu gây hại khác.

Dựa trên những nhu cầu sử dụng của hệ thống mà Firewall được phân thành 2 loại chính bao gồm: a) Personal Firewall:

Tường lửa cá nhân (Personal Firewall) được thiết kế để bảo vệ máy tính khỏi truy cập trái phép từ bên ngoài và thường tích hợp tính năng theo dõi phần mềm chống virus, phần mềm chống xâm nhập nhằm bảo vệ dữ liệu Một số tường lửa cá nhân phổ biến bao gồm Microsoft Internet Connection Firewall, Symantec Personal Firewall và Cisco Security Agent Loại tường lửa này rất phù hợp cho cá nhân, vì người dùng chỉ cần bảo vệ máy tính của mình, thường được tích hợp sẵn trong laptop và máy tính PC.

Network firewalls are essential for safeguarding hosts within a network from external attacks They come in two main types: appliance-based firewalls, such as Cisco PIX, Cisco ASA, Juniper NetScreen, Nokia firewalls, and Symantec’s Enterprise Firewall, and software-based firewalls like Check Point’s Firewall, Microsoft ISA Server, and Linux-based IPTables.

Trong đó, hệ thống Network Firewall được cấu tạo bởi các thành phần chính như sau:

Bộ lọc Packet(Packet- Filtering Router)

Cổng ứng dụng( đó là Application-Level Gateway hay Proxy Server).

Cổng mạch(Circuite Level Gateway).

Sự khác biệt chính giữa Personal firewall và Network firewall là số lượng máy chủ được bảo vệ Personal firewall chỉ bảo vệ một máy tính duy nhất, trong khi Network firewall bảo vệ toàn bộ hệ thống mạng máy tính.

Các sản phẩm thực tế của firewall

Có 3 loại, bao gồm: Firewall cứng (Appliance firewall), Firewall mềm (Software Firewall), Firewal tích hợp (Integrated Firewall). a) Appliance firewall (hay còn được gọi là Firewall cứng): Là những firewall được tích hợp trên router

Hình 3 Appliance Firewalls Đặc điểm của Firewall cứng:

• Không được linh hoạt như Firewall mềm: không thể thêm chức năng, thêm quy tắc như Firewall mềm.

• Firewall cứng hoạt động ở tầng thấp hơn Firewall mềm (tầng Network và tầng Transport)

• Firewall cứng không thể kiểm tra nội dung của một gói tin. Ưu điểm Nhược điểm b) Software firewall (hay còn được gọi là Firewall mềm):

Là những firewall được cài đặt trên các server

Hình 4 Software Firewalls Đặc điểm của Firewall mềm:

• Tính linh hoạt cao: có thể thêm, bớt các quy tắc, các chức năng.

• Firewall mềm hoạt động ở tầng cao hơn Firewall cứng (Tầng Applycation)

• Firewall mềm có thể kiểm tra được nội dung của gói tin (thông qua các từ khóa)

• Một số Firewall mềm thông dụng: Zone Alarm, Microsoft ISA Server

- Cung cấp hiệu suất tổng thể tốt hơn so với Firewall mềm vì hệ điều hành của firewall cứng được thiết kế để tối ưu cho firewall.

- Tính bảo mật cao hơn và tổng chi phí thấp hơn so với Firewall mềm.

Firewall cứng không linh hoạt như firewall mềm và thiếu khả năng tích hợp các chức năng, quy tắc như firewall mềm Chẳng hạn, để kiểm soát thư rác, firewall mềm cho phép cài đặt chức năng này dễ dàng như một ứng dụng, trong khi firewall cứng cần thiết bị phần cứng hỗ trợ.

Ngoài chức năng cơ bản của Firewall, nó còn thực hiện nhiều nhiệm vụ quan trọng khác như thiết lập VPN, phát hiện và ngăn chặn xâm nhập từ bên ngoài, lọc thư rác và bảo vệ hệ thống chống lại virus.

Firewall mềm thường đảm nhận nhiều vai trò hơn firewall cứng, nó có thể đóng vai trò như một DNS server hay một DHCP server.

Việc thay đổi và nâng cấp thiết bị phần cứng là tương đối dễ dàng và nhanh chóng.

Firewall mềm, khi được cài đặt trên hệ điều hành, có thể gặp phải lỗ hổng bảo mật Khi phát hiện lỗ hổng và cập nhật bản vá cho hệ điều hành, bạn cũng cần nâng cấp bản vá cho Firewall để đảm bảo hoạt động ổn định Tuy nhiên, Firewall mềm có cả ưu điểm và nhược điểm riêng.

Sử dụng Firewall tích hợp giúp đơn giản hóa thiết kế mạng, giảm số lượng thiết bị mạng và chi phí quản lý Điều này không chỉ giảm gánh nặng cho các chuyên viên quản trị mà còn tiết kiệm chi phí hơn so với việc sử dụng nhiều thiết bị cho các mục đích khác nhau.

Việc tích hợp nhiều chức năng trên cùng một thiết bị sẽ dẫn đến việc khó khăn hơn trong khắc phục sự cố.

TÌM HIỂU VỀ FORTINET FIREWALL

Giới thiệu

Hệ thống mạng này hoạt động như một lớp bảo vệ giữa mạng LAN và Internet, nằm ngoài mạng WAN, luôn hoạt động liên tục để đảm bảo an toàn cho toàn bộ hệ thống mọi lúc mọi nơi.

Tường lửa Fortinet, tương tự như Sonicwall, hoạt động khi máy chủ kết nối Internet và có thể được triển khai dưới dạng phần mềm hoặc phần cứng Phần mềm tường lửa được cài đặt trực tiếp trên máy chủ, trong khi phần cứng yêu cầu người dùng mua một thiết bị tường lửa để cài đặt và biến máy chủ thành một thiết bị bảo mật mạng.

Các tính năng nổi bật của Fortinet Firewall

Khả năng nhận dạng trên 7000 hình thức tấn công & tự động cập nhật (push update) thông qua hệ thống khoảng 50 cụm server đặt khắp nơi trên toàn thế giới.

Cho phép khách hàng khả năng tự định nghĩa hình thức tấn công.

Kiểm tra được nội dung các gói dữ liệu đã mã hóa VPN (IPSec và SSL).

Hỗ trợ trên 50 loại protocol và ứng dụng.

Cung cấp các khả năng phòng chống và ngăn chặn tấn công thông qua đội ngũ kỹ sư nghiên cứu và phát triển của Fortinet trên toàn cầu.

Chi phí đầu tư thấp (TCO) vì Fortinet tính license trên thiết bị (license per box) chứ không tính license theo người dùng (license per user).

Tính năng IPS của Fortinet được chứng nhận bởi ICSALab, NSS

Fortinet cung cấp giải pháp bảo vệ máy tính khỏi spam và phishing ngay tại cấp độ gateway Trong bối cảnh hàng triệu thư rác được gửi đi mỗi ngày, việc chống spam trở thành một phần quan trọng trong chiến lược bảo vệ an ninh mạng Spam không chỉ tiêu tốn thời gian của người dùng mà còn gây ảnh hưởng tiêu cực đến tài nguyên mạng.

Chức năng AntiSpam của Fortinet cung cấp giải pháp bảo vệ hệ thống khỏi spam và phishing ngay tại cấp độ gateway, giúp khách hàng không cần phải lo lắng về việc cài đặt hay cập nhật phần mềm chống spam cho từng máy tính cá nhân.

Các tính năng nổi bật:

Quét dò tìm thư rác bao gồm việc kiểm tra danh sách địa chỉ IP, xác minh địa chỉ email, phân tích NIME header và đánh giá nội dung email để xác định xem email đó có phải là spam hay không.

Tỉ lệ phát hiện spam cao nhất (trên 97,4%) nhờ công nghệ lọc Bayesian, Heuristics, hỗ trợ RBL, ORDB, dò tìm DNS, lọc theo theo “từ khóa hay cụm từ”.

Sai sót thấp nhất nhờ tính năng cập nhật danh sách “black/white”, … Database server của Fortinet xử lý khoảng 500 triệu yêu cầu về “thư rác” hàng tuần.

Fortinet cung cấp các giải pháp phòng chống và ngăn chặn thư rác tiên tiến, nhờ vào đội ngũ kỹ sư nghiên cứu và phát triển toàn cầu.

Chi phí đầu tư thấp (TCO) vì Fortinet tính license trên thiết bị (license per box) chứ không tính license theo người dùng (license per user).

Fortinet's database server filters web addresses and keywords, maintaining a list of prohibited websites while also managing Java Applets, Cookies, and Active X elements With over 47 million updated web pages categorized into more than 72 types, it ensures comprehensive web filtering for enhanced online security.

Ngăn chặn và khóa các trang web nguy hiểm như P2P, mạo danh, gián điệp.

URL caching: giúp tăng tốc khả năng lộc nội dung Web.

Trình kiểm tra URL trực tuyến là công cụ hữu ích giúp người dùng đánh giá mức độ an toàn của trang web Đội ngũ kỹ sư tại Fortinet liên tục quản lý và cập nhật cơ sở dữ liệu hàng ngày để đảm bảo tính chính xác và hiệu quả của công cụ này.

Chi phí đầu tư thấp (TCO) vì Fortinet tính license trên thiết bị (license per box) chứ không tính license theo người dùng (license per user).

Tính năng AntiSpam của Fortinet được chứng nhận bởi CIPA (Children’s Internet Protection Act), NSS.

Cho phép xác định hình dạng của các dữ liệu nhạy cảm.

Giám sát lưu lượng mạng và ngăn chặn thông tin nhạy cảm từ hệ thống mạng (chẳng hạn như email, HTTP …)

Để bảo vệ thông tin nhạy cảm, cần ngăn chặn các mối đe dọa và malware phức tạp từ các ứng dụng như Facebook, Skype, và IM Đồng thời, việc giám sát và kiểm soát các ứng dụng trên mạng cũng rất quan trọng trong việc đảm bảo an toàn cho dữ liệu.

Ngăn chặn hàng nghìn ứng dụng không sử dụng đúng các cổng truyền thông Phát hiện hơn 2000 ứng dụng trong lưu lượng mạng giúp cải thiện khả năng kiểm soát và quản lý truyền thông mạng hiệu quả hơn.

5 WAN Optimization (tối ưu mạng WAN):

Tăng cường hiệu suất mạng bằng cách giảm thiểu lượng dữ liệu truyền qua mạng WAN, từ đó giảm yêu cầu băng thông và tối ưu hóa tài nguyên máy chủ.

Hỗ trợ các dịch vụ như: CIFS, FTP hoặc giao thức HTTP cũng như các traffic TCP …Hỗ trợ Byte caching, web caching, web proxy

Hỗ trợ cho các kết nối VPN site-to-site, client to site …

Fortinet hiện đang sử dụng công nghệ cập nhật tự động qua "công nghệ đẩy" (Push Update) cho các chức năng Antivirus, IPS và AntiSpam Nhờ vào cơ chế này, các hệ thống bảo mật của Fortinet sẽ được cập nhật nhanh chóng các mối đe dọa mới như virus, spyware, Trojans và Spam chỉ trong vài phút, hoạt động 24/7 trên toàn cầu.

=> Đặc biệt các tính năng Antivirus, IPS, AntiSpam và Web filtering sẽ:

Sản phẩm không bị vô hiệu hóa ngay cả khi license đã hết hạn, nhưng khách hàng sẽ không nhận được cập nhật Fortinet cho phép người dùng sử dụng thử sản phẩm trong vòng 1 tháng, bao gồm cả các bản cập nhật, kể từ ngày đăng ký.

THIẾT KẾ SƠ ĐỒ

Dưới đây là sơ đồ logic của một công ty cho thuê hosting

2 Sơ đồ vật lý và tiến hành chia IP cho các phòng trong sơ đồ

Sơ đồ vật lý của công ty

Công ty sẽ có 3 tầng và đây và sơ đồ vật lý của từng tầng

Và đây và danh sách chia IP của các phòng :

Xem sơ đồ chi tiết tại đây: https://drive.google.com/file/d/1qKqcJmP9brY2crKG9qyhYJXQuIQu Fqi6/view?usp=sharing

3 Các giải pháp thực thi

- Một là, build từ đầu đến cuối và nhân công lắp đặt.

Hiện nay, công ty đã sở hữu đầy đủ các thiết bị cần thiết, chỉ còn thiếu thiết bị bảo mật quan trọng là tường lửa và nhân lực để lắp đặt tường lửa.

TRIỂN KHAI DEMO

Tải EVE về và mở EVE trên VM vào setting chuyển card mạng sang Nat

Sau khi máy ảo khởi động xong sẽ hiện thông tin mật khẩu mật định và đường dẫn vào web

Tài khoản và mật khẩu mặc định của EVE-NG là root/eve Sau khi đăng nhập, bạn cần nhập đầy đủ thông tin và lấy địa chỉ IP Tiếp theo, truy cập vào web bằng cách nhập địa chỉ IP Để cài đặt các máy ảo trên EVE, bạn nên tải MobaXterm Sau khi đăng nhập vào MobaXterm, hãy tạo một trang tính mới để thiết kế sơ đồ mạng.

After creating a new lab, proceed to set up one cloud, one Fortinet firewall, and one PC within the lab Once these three components are established, power them on and select the firewall for configuration.

Ta muốn đặt ip bao nhiêu cho port1 thì ta đặt bằng lệnh set ip.

Sau khi đặt port xong thì ta sẽ lấy máy PC đã tạo khi trước kết nối vào port 1

Và ta đặt ip tĩnh cho máy pc đấy

Rồi ta vào PC mở web lên và nhập ip của port 1 đấy để vào giao diện diều khiển của firewall Fortinet

Ta vào setting để đồng bộ giờ cho fortinet

Ta kết nối port2 nối với cloud đã tạo để có thể kết nối internet

Ta xem lớp mạng của Nat tại VM

Ta tạo interface cho port 2 (port kết nối với mạng)

Tại role ta chọn wan , và ta đặt ip phù hợp với IP ta đã xem từ Virtual network

Sau khi đã cài xong port wan thì ta vào port 1 để đổi role của nó sang Lan Sau đấy ta vào static router và chon creat new

Tại vị trí gateway ta sẽ lấy ip của nó là IP gateway trong Natsetting của VM

Destination ta vẫn giữ nguyên 0.0.0.0/0.0.0.0

Sau khi đã cấu hình xong ta vào policy để tạo rule cho nó

Ta chon creat new để tạo 1 rule mới

Tại vị trí incoming tao ko chọn internal như hình mà ta chọn port lan ta đã tạo khi nãy

Khi đấy ta đã có thể cho máy pc kết nối với internet

Kết quả chạy trên PC khi đã cho kết nối với internet Để cho máy ở ngoài có thể sử dụng dịch vụ trong mạng lan

Ta vào VirtualIPs để tạo đường dẫn tới máy có dịch vụ để sử dụng

Tại đây ta tạo ra để sử dụng dịch vụ ftp

Tại external IP ta lấy ip của port wan

Tại Mapped IP ta lấy ip trùng với dảy ip của máy có dịch vụ cần trỏ vào để sử dụng

After creating Virtual IPs, we return to the policy section to establish a new rule that allows internet users to access services provided by the machine.

Tại dòng Destination ta chọn vào cái virtual IPs ta đã tạo khi nãy để các máy từ internet có thể truy cập được vào máy trong Lan

Tại đây chúng ta chỉ sử dụng FTP nên tại service ta chỉ chon FTP thôi

Để sử dụng dịch vụ FTP từ bên ngoài, bạn cần truy cập vào máy chủ bằng cách nhập địa chỉ: ftp://địa chỉ IP của external IP tại Virtual IPs.

Ngày đăng: 29/11/2023, 05:59

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w