Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 42 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
42
Dung lượng
1,44 MB
Nội dung
Vyatta Core – Giải Pháp UTM Mã Nguồn Mở !"#$%# &'()&*(+#$,- &'()&.*)#$/01 &'()&*+&2!345 &'()&6)*#$7 Mục lục Danh sách hình vẽ Danh sách bảng 2 1 GIỚI THIỆU 89:;1<#=>--##-?#@1A1B?-?C 1>#D1E101F-GD1H=1AHI-1J?KLM?N9O1O 1NHK>1<?PQ/;H?@8>@MRL@,--11 ?NP>1AHI1:1-9AS1014RTR3RU1R1V WR9:LXV?Y9RQZ [\L#1J=NI[-9A?=?9O1O1:11A-#RF N1#L1]?K1014D1E^9=1014?KI[ D19A?=?Q#19_H;[?KLM?N1 L9> -?K,H=H:-RHD1L-HM1:11>#F-GQ3_ O1:1I[9A 101<`@1ab1J:,1RD11:1K9A?=?_1^9LM %?`1<21@caR2b1dMe>ef?19_Q %HJH=--#J??@gP?;-P-#=Vyatta Core – giải pháp UTM mã nguồn mở11,91:1_4H[#I-?Y?N1J;#I1 1:1I[9A101# O#1:19A?=?B?N?51=Q 3#`-?KLH=-?NH^1XV# 8 8%a?K9V 9MhSiX,EIbH^11]H;1]11,91:1_4R [1O ?NQJ-9?jk?l1<3#em 1>#3#9:- -H^11KHk1n9:;Q#--?$9_Re_11Uo 3#`1JHA#H<p10141AIH;H:9011:11AH N1< L9" • `:1_41B%7`R@1S #?1aRmRqbRR @cTR1Si@ 3R11R ??RQZ • `:1_4V1C^rRRTRsR# ae 1RTScR%6R1@R3bRQZ /^1IeIH;1N#,et=9A10X'r1u-e41j FeIM%i16&9@vRBp1w1J;H^1MH;1N#1:1 =J32R`XxRxRy32W?11,91:1 [1O?N -?Y11:1?:#-?>\HL:H:??V#R3#81@8?N@8 ?=? z9n^9=#1A--11O;QJ--1J;l- 81UM11:1 L9F-G-#11:1E101aB ?N1J9_1<3#bQ 3 4 2 TỔNG QUAN VỀ VYATTA 3#HN?K@8lHI-1>L9?NW1:11 1,91:19:9?N-?Y 89A?=?eI^9L1Y O1:1 I1<JR=?:#1<H{-1:1?>PHL:H:??V#W?H:90 1:11AH N=NA`Q7--NAY|RJ-H:??V#1< 1:1e:1- L9FGHIe59IH^1eIM-Ll 3#10?1e4-@01?N?-3#1J;?NQ 9:91<3#-?K81UMH;#I11:1I[9A10HK1}#= 1<1:1j`@1R~9Q %HV#-@@:pLH=-3#em-9A?=?`@1m q6@:3#em-`@1m 2.1 Các sản phẩm chính • Về phần mềm /V#H=-1:19B?NR1J9_RHA#H<1:11014e:1- 98[9A101L1;e-YH^1@8C^F1_j 3#Q 3#em"H^11-HD1:1=9A10X'r1uQ 3#em321@"H^11-HD1:1=J`X xR32RxR 7y32Q • Về phần cứng 3#7 991"-1:1I[9A10HjH^1MR1J_B_1 1-1-HD@•9A?=?3#emQ • Dành cho cộng đồng 5 3#`"-9?jk?lR--?$9_1<3#em - 11KHk1:1-9:;-\ nRE1011J1A10R;e -,e>YH^11:1 [1O1#L9F3#Q 2.2 Các chức năng chính của Vyatta Network OS • Kết nối mạng N{1<LM3#-?K1B1IH[#I901N9RC^HA#H<1:101 H[#IHK=.-raqRmRbQ-1w C^1?N e> V#1u'&)Q66R1:1I9-1:11 v1JM1HK6&9@Q • Tường lửa \€1<3#EKe4e;? #L11J.-rQ`:1 _411,9k?•@ S?@ TR)TQ • Lọc nội dung và phòng chống xâm nhập 7LM3#11,9??K?01HKL1:11<HK11:1?MH UKU1>?-1B1I9w1MXV?Y9Ia1JJ [1O3#ihbQ • Bảo vệ các kết nối từ xa IY9 1:1eIM 3 -a@€ O 1b pD1=L M3#D1,etI[1JC^13-Q/k\1w11,9e 4#1Y9?NFX-1\ n\_4i@ m93Q • Quản lý lưu lượng =1B1Ise:11J;H^1:9 O11:1^H-a b-H a bH;X:1H[- :@8 11:1^-1:10 O} U#HwGHK$,9Q • Độ sẵn sàng cao 3#11,9e4 89wa 1#b-_@•@-1a#b 11:1?NM}U>}1:11u=1B1IHkK-1#;HE 8 9wacb • Tương thích và hỗ trợ IPv6 `:19:9H[#I-?Y 89A?=?1<3#L1J@8B _1M-C^HA#H<01rQ • Quản trị và chứng thực 7LM3#1J;H^1}|>} L wL}K1} [?NRD1 LD1>}LM}|-@€ O? 11@@1<3#Q,11:19-?L1H=H^1H?-@€ O1:1 9B011081}7)R%hD1``‚Q • Giám sát và lập báo cáo: 6 `:1>=PNNHK1<LM3#H=H^1Y-11,9 HA#H<-1J;H^1 {W1:11>1OS019EI2RTR #@@eRQZ 7P62>P10141<3#em %HV#-1I1:110141<3#em9rQ* 7 q)%@:11I10141<3#emrQ* 2.3 Các giải pháp triển khai /;;e9:91<3#1J;1U?KJ?9:9@" 8 Vyaa Soluons Vyaa Soluons Private & Public Cloud Private & Public Cloud Vyaa for The Cloud Vyaa for The Cloud Vyaa for the Amazon Cloud Vyaa for the Amazon Cloud Virtual Datacenter Virtual Datacenter Vyaa for Virtualizaon Vyaa for Virtualizaon Vyaa for Riverbed RSP Vyaa for Riverbed RSP Physical Network Edge Physical Network Edge Vyaa Appliances Vyaa Appliances Vyaa Network OS Vyaa Network OS 7P)`:19:9;e3# L1I=1:1J?9:91d-1:1-L=1:1?>P; e?!RX?e?lH[1]@" 9"SSQ#Q1?S@@ `:19AI91<:1:-#@gY9-L10 O9:93#` -?K?>P;e1:1#1A1O;-AM81Il1:1 L9Q`:111-HD-1,P1:1-9A1014H=H^181L ?>\JQ 9 3 TẢI VÀ CÀI ĐẶT VYATTA CORE A-#@g?>1:1n#1U;e-1:111-HD??KLM3# `Q 3.1 Yêu cầu phần cứng tối thiểu 2KH=1A|-L9A?=?3#H^1IeI1]H;1N#1:19A10 X'r1uQ%Y#?-1:1=e:12R2R`R`RZH=e> H^1C^Qn#K1-1:1-9A1014?-LM3#@gH?:1 ?-1J1:1#1A=9A10a`hR2RI[pbe:1Q%HV#- 1] !1BH;1U1,P9A109n^9F#1AIeIQ q*ƒ1A9A10M;H;1-HD3#` 3.2 Các tùy chọn triển khai 7LM3#C^1:1n#1U;e,HK@" • Chạy từ LiveCD"3#1J;NHK81I9FH„`%aH^1FT m1J;elHK1<3#bRLMH^1N9-1N##K 2?-e>-?X:K pL##HELH=-L1J?:# _Q-RN?Ki`%1d-1}#IHAH;1-3# I[pE10Q • Cài đặt trên thiết bị lưu trữ dài lâu: @eelHKF?Ki`%R3#1J ;H^11-E7%%R%Rhq-1:1NI[p -Va9@@ 1be:1zQ • Cài đặt trong môi trường ảo hóa hoặc đám mây (cloud)"3#11,91:1 991-LM3#H^11-HD-M@• -1= 1 0 [...]... server set firewall name private-to-server description "Private to Server” set firewall name private-to-server rule 1 action accept set firewall name private-to-server rule 1 state established enable set firewall name private-to-server rule 1 state related enable set firewall name private-to-server rule 10 action accept set firewall name private-to-server rule 10 destination port 80,443 set firewall. .. destination port 80,443 set firewall name private-to-server rule 10 protocol tcp set firewall name private-to-server rule 20 action accept set firewall name private-to-server rule 20 destination port 22 set firewall name private-to-server rule 20 protocol tcp set firewall name private-to-server rule 20 destination address 192.168.204.1 set firewall name private-to-server rule 20 source address 192.168.244.100... serverfarm from public firewall name public-to-server set zone-policy zone private from public firewall name to-private set zone-policy zone private from serverfarm firewall name to-private set zone-policy zone public from private firewall name-to-public set zone-policy zone public from serverfarm firewall name to-public commit Kiểm tra lại các cấu hình trên bằng hai lệnh show firewall show zone-policy 3 2 5.2.5... những website có từ khóa “sex” trong url Thực hành 32 Lọc url chỉ định và từ khóa set service webproxy facebook.com url-filtering squidguard rule 20 local-block-url set service webproxy url-filtering squidguard rule 20 local-block-keyword “sex” Khi user truy cập bị cấm trên các trang web chỉ định, bạn có chuyển tiếp user đến một trang web khác 3 4 Thực hành 33 Chuyển tiếp user set service webproxy url-filtering... Zone" set firewall name to-public rule 1 action accept set firewall name to-public rule 1 state established enable set firewall name to-public rule 1 state related enable set firewall name to-public rule 10 action accept set firewall name to-public rule 10 destination port 80,443 set firewall name to-public rule 10 protocol tcp set firewall name to-public rule 20 action accept set firewall name to-public... show show service webproxy 5.3 Giải pháp VPN Vyatta cho phép bạn thiết lập VPN với các hình thức: • • • 5.3.1 Sử dụng IPSec để kết nối Site-to-Site Truy cập từ xa qua giao thức PPTP, L2TP, IPSec Site-to-Site và truy cập từ xa qua thông giao thức OpenVPN và IPSec IPsec Site‐to‐Site VPN 1.1.1.9 Mô hình Hình 15 – Mô hình triển khai VPN Site-to-Site Trong ví dụ này bạn triển khai mô hình mạng như trên Đảm... Enables IPsec VPN on eth1 on WEST vyatta@ WEST# set vpn ipsec ipsec‐interfaces interface eth1 vyatta@ WEST# show vpn ipsec ipsec‐interfaces interface eth1 2 Cấu hình IKE-Group trên WEST vyatta@ WEST# set vpn ipsec ike‐group IKE‐1W proposal 1 vyatta@ WEST# set vpn ipsec ike‐group IKE‐1W proposal 1 encryption aes256 vyatta@ WEST# set vpn ipsec ike‐group IKE‐1W proposal 1 hash sha1 vyatta@ WEST# set vpn ipsec... Users address 192.168.80.0/24 set service webproxy url-filtering squidguard rule 10 source group SecAdmin set service webproxy url-filtering squidguard rule 20 source group Users set service webproxy url-filtering squidguard rule 20 block-category spyware set service filehosting webproxy url-filtering squidguard rule 20 block-category commit Ngoài việc lọc theo danh mục, bạn có thể lọc theo url chỉ định... công DOS hoặc brute force Thực hành 26 Rule giới hạn kết nối set firewall name public-to-server rule 5 action drop set firewall name public-to-server rule 5 protocol tcp set firewall name public-to-server rule 5 destination port 80,443 set firewall name public-to-server rule 5 recent count 20 set firewall name public-to-server rule 5 recent time 5 commit 3 1 Rule cuối cùng, bạn cần cho phép client từ... name public-to-server rule 10 action accept set firewall name public-to-server rule 10 destination port 80,443 set firewall name public-to-server rule 10 protocol tcp set firewall name public-to-server rule 10 destination address 192.168.204.1 commit Một ý tưởng tốt khi giới hạn kết nối của client vào server, để phòng bị tấn công DOS hoặc brute force Thực hành 26 Rule giới hạn kết nối set firewall name . O1:1I[9A 101<`@1ab1J:,1RD11:1K9A?=?_1^9LM %?`1<21@caR2b1dMe>ef?19_Q %HJH= - -# J??@gP?; - P -# = Vyatta Core – giải pháp UTM mã nguồn mở 11,91:1_4H[#I - ?Y?N1J;#I1 1:1I[9A101#. Vyatta Core – Giải Pháp UTM Mã Nguồn Mở !"#$%# &'()&*(+#$, - &'()&.*)#$/01 &'()&*+&2!345 &'()&6)*#$7 Mục. @? I1U 1- e;?@ bQ 2 i-?1:1 ! ?- PH; - ,}:P 1- HDa|1:1 11U9Vn 1- 3#R?Yeu1 - eR[_ 1- hqbQ 3