Xây dựng mô phỏng chứng thực người dùng bằng giao thức chứng thực tacacs+ và cơ chế failover trên tường lửa pix của cisco

81 483 0
Xây dựng mô phỏng chứng thực người dùng bằng giao thức chứng thực tacacs+ và cơ chế failover trên tường lửa pix của cisco

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN TRUYỀN THÔNG KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Chuyên ngành Mạng Truyền Thông Đề tài: Xây dựng chứng thực người dùng giao thức chứng thực Tacacs+ chế Failover tường lửa Pix Cisco Sinh viên thực hiện: ĐINH MẠNH CƯỜNG Lớp K6D, hệ qui Giáo viên hướng dẫn: ThS VŨ HUY LƯỢNG Thái nguyên, tháng năm 2012 LỜI CẢM ƠN Trong thời gian tìm hiểu xây dựng đồ án em nhận góp ý, giúp đỡ nhiều người Trước tiên em xin tỏ lòng biết ơn sâu sắc đến thầy Vũ Huy Lượng môn Mạng Truyền Thông- Khoa Công Nghệ Thông Tin - Đại Học Công Nghệ Thông Tin Truyền Thông Thầy người trực tiếp hướng dẫn em thực đồ án này, người tận tình bảo, động viên em làm đồ án tốt nghiệp Em xin gửi lời cảm ơn sâu sắc tới thầy giáo Khoa Công nghệ thông tin – Trường Đại học Công nghệ thông tin Truyền thông giúp đỡ dạy dỗ em suốt thời gian năm em học trường làm đố án Cuối em xin cảm ơn bạn bè bên em, cảm ơn gia đình tạo điều kiện cho em hoàn thành năm đại học trình làm đồ án Do thời gian, kiến thức kinh nghiệm em hạn chế nên đồ án chắn không tránh khỏi khiếm khuyết, em mong nhận góp ý thầy cô, bạn để đồ án hoàn thiện Sinh viên Đinh Mạnh Cường LỜI CAM ĐOAN Em xin cam đoan nội dung đồ án tốt nghiệp với tên đồ án " Xây dựng chứng thực người dùng giao thức chứng thực Tacacs chế Failover tường lửa Pix Cisco" không chép nội dung từ đồ án khác, hay sản phẩm tương tự em làm Sản phẩm đồ án thân em nghiên cứu tìm tòi xây dựng Nếu sai em xin chịu hình thức kỉ luật Khoa Công nghệ thông tin – Trường Đại học Công nghệ thông tin Truyền thông Thái Nguyên, Tháng Năm 2012 Sinh Viên Đinh Mạnh Cường Mục Lục Đề tài: Xây dựng chứng thực người dùng giao thức chứng thực Tacacs+ chế Failover tường lửa Pix Cisco LỜI CAM ĐOAN .3 Em xin cam đoan nội dung đồ án tốt nghiệp với tên đồ án " Xây dựng chứng thực người dùng giao thức chứng thực Tacacs chế Failover tường lửa Pix Cisco" không chép nội dung từ đồ án khác, hay sản phẩm tương tự em làm Sản phẩm đồ án thân em nghiên cứu tìm tòi xây dựng LỜI NÓI ĐẦU Vì vậy, em lựa chọn đề tài “Xây dựng chứng thực người dùng giao thức chứng thực Tacacs+ chế Failover tường lửa Pix Cisco” CHƯƠNG TỔNG QUAN VỀ FIREWALL PIX FIREWALL 1.1 Tổng quan Firewall 1.1.1 Khái niệm 1.1.2.Chức Firewall .8 1.1.4.Công nghệ Firewall 10 1.1.5 Ưu hạn chế Firewall 13 1.2 Tổng quan Pix Firewall 14 1.2.1 Giới thiệu Pix Firewall 14 1.2.2 Cấp độ bảo mật sách bảo mật mặc định Pix Firewall 19 1.2.3 Các kiểu truy cập Pix Firewall 22 1.2.4 Các lệnh trì thông thường PIX Firewall 23 CHƯƠNG 31 CHẾ FAILOVER DỊCH VỤ AAA TRÊN PIX FIREWALL 31 3.1 chế Failover Pix Firewall 31 3.1.1 Giới thiệu Failover 31 3.1.2 Triển Khai Failover 34 3.1.3.Cấu hình Failover Active/Standby 41 3.2 Dịch vụ AAA Pix Firewall .46 3.2.1 Giới thiệu dịch vụ AAA 46 * Định dạng TACACS giá trị tiêu đề 50 3.2.2 Dịch vụ AAA Cisco Pix firewall .51 CHƯƠNG 60 XÂY DỰNG PHỎNG THỬ NGHIỆM TRÊN GNS3 60 3.1 Văn kiểm thử 60 3.2 Công cụ 61 3.3 Các bước 62 3.3.1 Cài đặt GNS3, IOS PIX 803 IOS Router 7200 62 3.3.2 Cấu hình cho pix firewall router 63 3.3.3.Cấu hình thông tin xác thực AAA server sử dụng phần mềm Cisco secure ACS 69 3.4 Kết đạt .78 AAA 80 TÀI LIỆU THAM KHẢO: 81 Danh Mục Hình Ảnh Hình 1.1: Công nghệ Packet Filtering .11 Hình 1.2: Sử dụng PROXY Server 12 Hình 1.3: Công nghệ Stateful Packet Filter 12 Hình 1.4: Thế hệ PIX Firewall 15 Hình 1.5: PIX Firewall 506 .16 Hình 1.6: PIX Firewall 515 .17 Hình 1.7: PIX Firewall 520 .17 Hình 1.8: PIX Firewall 525 .18 Hình 1.9: PIX Firewall 535 .18 Hình 2.1: Active/Standby Failover 35 Hình 2.2: Failover Addressing 36 Hình 2.3: Active/Active Failover 37 Hình 2.4: Cáp cho PIX 39 Hình 2.5: hình AAA chung 46 Hình 2.6: Các giao thức cho dịch vụ AAA 49 Hình 2.7: Định dạng gói tin 50 Hình 2.8: Hoạt động Cut-through proxy 53 Hình 2.9: tả tiến trình sử dụng Virtual http .58 Hình 3.1 hình 61 Hình 3.2: Cài đặt IOS Router 7200 62 Hình 3.3: Cài đặt Pix firewall GNS3 .63 Hình 3.4: Failover thiết lập pix primary 64 Hình 3.5: Failover thiết lập Pix second .65 Hình 3.6: Pix Second tự động active Pix Primary bị down 66 Hình 3.7: Kiểm tra kết nối từ Pix đến thiết bị khác 67 Hình 3.8: Kết ping từ mạng bên mạng bên 68 Hình 3.9: Thêm user 69 Hình 3.10: User Setup .69 Cấu hình Group setup 69 Chọn 0: Default Group phần Group nhấn Edit Settings 69 Trong trang kế, mục jump to ta chọn Tacacs+ 69 Kéo xuống dưới, tuỳ chọn TACACS+ Settings, tích chọn Shell (exec) 69 Hình 3.11: Cấu hình TACACS+ Settings User setup 70 Hình 3.12: Thêm Network Device Group 70 Hình 3.13: Thêm AAA Client PIX Firewall 70 Hình 3.14: Chỉnh AAA Server địa 10.0.64.2 71 Hình 3.15: Kiểm tra xác thực truy cập PIX với server chứng thực AAA Server 71 Hình 3.16: Kiểm tra trình chứng thực Wireshack 72 Hình 3.17: Access denied chưa cấp quyền TACACS+ nâng cao cho user72 Hình 3.18: Tuỳ chọn TACACS + (Cisco IOS) 73 Hình 3.19: Kích hoạt tính TACACS+ nâng cao 73 Hình 3.20: Cấu hình cấp độ Privilege mật truy cập 74 Hình 3.21: Kết chứng thực sau cấu hình TACACS+ nâng cao 74 Hình 3.22: Kết chứng thực traffic qua PIX 75 Hình 3.23: Từ AAA server, telnet vào router R1 không thành công 76 Hình 3.24: Từ AAA server ping R1 không thành công 76 Hình 3.25: Sửa quyền group cho user .76 Hình 0.26: Cấp quyền cho user quyền telnet 77 Hình 0.27: Cấp quyền cho group quyền ping .77 Hình 0.28: Kết ping thành công 78 LỜI NÓI ĐẦU Với phát triển nhanh chóng mạng internet đặt biệt công nghệ mạng, kèm theo vấn đề bảo vệ tài nguyên thông tin mạng, tránh mát, xâm phạm việc cần thiết cấp bách Bảo mật mạng hiểu cách bảo vệ, đảm bảo an toàn cho thành phần mạng bao gồm liệu, thiết bị, sở hạ tầng mạng đảm bảo tài nguyên mạng tránh việc đánh cắp thông tin, đồng thời tăng tính bảo mật thông tin cho mạng cao An ninh mạng vấn đề cần thiết Internet mạng kết nối mạng mối liện hệ với ranh giới Bởi vậy, mạng sử dụng bị công máy tính giới.Tường lửa thiết bị phần cứng phần mềm hoạt động môi trường mạng máy tính dùng để ngăn chặn người dùng mạng Internet truy cập thông tin không mong muốn chặn kết nối bị cấm từ mạng theo sách cá nhân/tổ chức Vì vậy, em lựa chọn đề tài “Xây dựng chứng thực người dùng giao thức chứng thực Tacacs+ chế Failover tường lửa Pix Cisco” Mục tiêu hoàn thành đồ án hiểu PIX Firewall gì, nhận biết đặc tính PIX Firewall, kiểu, thành phần lợi ích Trên sở cài đặt chế Failover chứng thực người dùng Pixfirewall Trong trình làm đồ án chắn không tránh khỏi thiếu sót Mong thầy bạn đóng góp ý kiến để đồ án hoàn thiện Em xin chân thành cảm ơn! Thái Nguyên, tháng 03 năm 2012 SV: ĐINH MẠNH CƯỜNG CHƯƠNG TỔNG QUAN VỀ FIREWALL PIX FIREWALL 1.1 Tổng quan Firewall Để bảo vệ mạng nội bộ, firewall giải pháp bảo vệ mạng hữu hiệu phổ biến Nó giúp cho mạng nội tránh khỏi truy nhập trái phép từ bên cách điều khiển thông tin vào mạng nội 1.1.1 Khái niệm Firewall thiết bị điều khiển truy cập hệ thống mạng, hỗ trợ việc bảo vệ mạng bên tổ chức tránh công từ bên Vị trí nằm biên giới mạng mạng thiết bị bảo mật mạng cần thiết Hệ thống firewall thường bao gồm phần cứng phần mềm, thường dùng theo phương thức ngăn chặn hay tạo luật địa khác 1.1.2.Chức Firewall Chức firewall kiểm soát luồng thông tin mạng thông qua sách truy nhập thiết lập  Cho phép cấm dịch vụ truy nhập từ ngược lại  Kiểm soát địa truy nhập dịch vụ sử dụng  Kiểm soát khả truy cập người sử dụng hai mạng  Kiểm soát nội dung thông tin truyền tải hai mạng  Ngăn ngừa khả công từ mạng Xây dựng firewall biện pháp hữu hiệu, cho phép bảo vệ kiểm soát hầu hết dịch vụ áp dụng phổ biến biện pháp bảo vệ mạng Thông thường, hệ thống firewall cổng (gateway) mạng nội giao tiếp với mạng bên ngược lại 1.1.3.Phân loại Firewall Firewall nhiều loại nhiên loại ưu nhược điểm riêng Nhưng thông thường firewall chia làm loại là: firewall cứng firewall mềm a Firewall cứng Là thiết bị phần cứng tích hợp định tuyến, quy tắc cho việc lọc gói tin thiết lập định tuyến Tuỳ vào loại firewall cứng hãng khác mà cho phép người quản trị khả cập nhật quy tắc lọc gói tin khác Khi hoạt động, firewall dựa quy tắc thiết lập định tuyến mà kiểm tra thông tin header gói tin địa nguồn (source IP address), địa đích (destination IP address), cổng (Port) Nếu thông tin header gói tin hợp lệ cho qua không hợp lệ bị bỏ qua Chính việc không thời gian xử lý gói tin địa không hợp lệ làm cho tốc độ xử lý firewall cứng nhanh ưu điểm lớn hệ thống firewall cứng Một điểm đáng ý tất loại firewall cứng giới chưa thể lọc nội dung gói tin mà lọc phần nội dung header gói tin b Firewall mềm Loại firewall chương trình ứng dụng nguyên tắc hoạt động dựa ứng dụng proxy - phần mềm cho phép chuyển gói tin mà máy chủ nhận đến địa điểm định theo yêu cầu quy tắc lọc gói tin người sử dụng tự thiết lập Người ta thường sử dụng firewall loại mạng máy tính máy chủ thông tin thông qua máy chủ chuyển đến máy mạng dùng cho máy tính cá nhân tham gia mạng firewall mềm tiện lợi chỗ phần mềm dễ dàng thay đổi cập nhật phiên Cách thức hoạt động firewall dạng đơn giản Phần mềm firewall chạy thường trú máy chủ hay máy tính cá nhân Máy tính đảm đương nhiều nhiệm vụ công việc firewall Mỗi gói tin chuyển đến hay chuyển kiểm tra phần header gói tin bao gồm thông tin địa nguồn, địa đích, giao thức, cổng dịch vụ firewall mềm kiểm tra nội dung gói tin Các thông tin mà firewall kiểm tra người dùng quy định trước tập luật Nếu gói tin cho qua đưa đến máy mạng ứng dụng chạy trực tiếp máy Một số phần mềm firewall sử dụng nhiều đánh giá cao khả lọc gói tin ZoneAlarm Pro, SmoothWall, McAfee Personal Firewall Plus, ZoneAlarm Pro, Sygate Personal Firewall 1.1.4.Công nghệ Firewall Firewall giải pháp an ninh mạng quan trọng Thuật ngữ “firewall” hệ thống hay nhóm hệ thống hoạt động mạng mục đích quản lý truy cập hai hay nhiều mạng Chức firewall cho phép hay ngăn cản lưu lượng qua dựa vào quy tắc đặt trước hay sách bảo mật (Security Policy) Tất firewall thực chức kiểm tra tác động vào lưu lượng qua lại dựa quy tắc, nhiên chúng sử dụng theo nhiều phương pháp khác nhau, công nghệ firewall a Packet Filter Đây loại firewall lâu đời công nghệ thông dụng nhất, Packet Filter đơn giản kiểm tra lưu lượng truy cập đến phần tử lớp mạng lớp vận 10 Hình 3.7: Kiểm tra kết nối từ Pix đến thiết bị khác Cấu hình để mạng inside ping đến mạng outside Primary(config)# static (inside,outside) 192.168.64.4 10.0.64.1 netmask 255.255.255.255 Primary(config)# access-list Server permit icmp any any Primary(config)# nat (inside) 10.0.64.0 255.255.255.0 Primary(config)# global (outside) 192.168.64.5-192.168.64.254 netmask 255.255.255.0 Primary(config)# static (inside,outside) 192.168.64.4 10.0.64.1 netmask 255.255.255.255 Primary(config)# access-group Server in interface outside Primary(config)# route outside 0.0.0.0 0.0.0.0 192.168.64 Trên AAA server mở command-prompt thực ping router mạng ngoài, ta thấy ping thành công 67 Hình 3.8: Kết ping từ mạng bên mạng bên Cấu hình cho phép host mạng inside phép telnet vào pix: Primary(config)# telnet 10.0.64.2 255.255.255.255 inside Bật tính AAA server pix: Primary(config)# aaa-server ccsp protocol tacacs+ Primary(config)# aaa-server ccsp (inside) host 10.0.64.2 pixfirewall Hai câu lệnh sử dụng địa 10.0.64.2 địa AAA server, với share key pixfirewall Tạo group tag ccsp đăng ký giao thức tacacs+ đến Cấu hình xác thực user truy cập vào pix: Primary(config)# aaa authentication telnet console ccsp Primary(config)# aaa authentication http console ccsp Primary(config)# aaa authentication enable console ccsp Bật logging pix để quan sát trình xác thực: Primary(config)# logging console debug 68 3.3.3.Cấu hình thông tin xác thực AAA server sử dụng phần mềm Cisco secure ACS Cài đặt Cisco secure ACS máy Windows server 2003 (lưu ý, phải cài java trước) Sau cài đặt xong, vào phần User Setup để thêm người dùng tên aaauser Hình 3.9: Thêm user Điền tên diễn tả cho user trường Real Name Description Trong tuỳ chọn User Setup, Password Authentication chọn ACS Internal Database Điền password lặp lại password cho Cisco Secure PAP/CHAP/MSCHAP/ARAP Separate (CHAP/MS-CHAP/ARAP) Ở đồ án này, password đặt manhcuong Hình 3.10: User Setup Cấu hình Group setup Chọn 0: Default Group phần Group nhấn Edit Settings Trong trang kế, mục jump to ta chọn Tacacs+ Kéo xuống dưới, tuỳ chọn TACACS+ Settings, tích chọn Shell (exec) 69 Hình 3.11: Cấu hình TACACS+ Settings User setup Xong chọn Submit để lưu cấu hình cho user Tiếp theo ta cần thêm nhóm thiết bị AAA client cách vào Network Configuration, chọn Add Entry Network Device Groups Điền tên Network Device Group Pix Shared Secret pixfirewall Hình 3.12: Thêm Network Device Group Sau Device Group Pix, ta tiến hành khai báo Pix firewall AAA client cách vào Pix group Add AAA Client Điền AAA Client IP 10.0.64.1 (cổng inside Pix), secret pixfirewall khai báo cấu hình PIX phần trước Lựa chọn Authentication using TACACS+ (Cisco IOS) Sau Submit Hình 3.13: Thêm AAA Client PIX Firewall 70 Click chọn tên mục AAA Server name để chuyển đến bảng setting Đặt AAA Server IP Address 10.0.64.2, mục key đặt pixfirewall chọn Tacacs+ AAA Server Type Nhấn Submit + Apply để kết thúc Hình 3.14: Chỉnh AAA Server địa 10.0.64.2 Tiến hành kiểm tra xác thực user truy cập vào pix với username aaauser password manhcuong cách từ AAA server telnet tới PIX Hình 3.15: Kiểm tra xác thực truy cập PIX với server chứng thực AAA Server 71 Hình 3.16: Kiểm tra trình chứng thực Wireshack Xác thực thành công Như vậy, Fix firewall sử dụng user mật AAA server để chứng thực telnet đến Nhưng vào pix enable để vào mode privileged, Pix yêu cầu chứng thực user mật Nếu sử dụng user mật khai báo chứng thực không thành công ta chưa cấp quyền TACACS+ nâng cao Hình 3.17: Access denied chưa cấp quyền TACACS+ nâng cao cho user 72 Để xác thực user quyền vào mode privileged, CSACS cấu hình thêm sau: Vào Interface Configuration, chọn TACACS+ (Cisco IOS) Hình 3.18: Tuỳ chọn TACACS + (Cisco IOS) Tại cửa sổ TACACS + (cisco IOS), chọn Advanced Configuration Options, tích chọn Advanced TACACS+ features Sau thao tác xong, click Submit để bật tính advanced features Hình 3.19: Kích hoạt tính TACACS+ nâng cao Tiếp theo vào User Setup, tuỳ chọn Advanced TACACS+ Setting chọn Max privileged for any AAA client Level 15 Sau đến TACACS +enable password, nhập password mà ta muốn xác thực enable console, đồ án password nhập vào cuong Sau hoàn tất, click Submit 73 Hình 3.20: Cấu hình cấp độ Privilege mật truy cập Ở Pix Firewall, tiến hành thoát mode privileged enable lại Đăng nhập user aaauser pass cuong Hình 3.21: Kết chứng thực sau cấu hình TACACS+ nâng cao Chứng thực thành công Như vậy, user muốn vào chế độ privleged phải bật tính nâng cao cho TACACS+ đồng thời khai báo password để vào mode privileged max privilege 15 74 Tại AAA Server, telnet đến Webserver Hình 3.22: Kết chứng thực traffic qua PIX Kết chứng thực user, password thành công Cấu hình ủy quyền Như thực phía trước , host inside outside ping thấy nhau, host inside telnet vào host outside Sau ta bật tính uỷ quyền (authorization) pix , ping telnet không thành công Pix(config)# aaa authorization include telnet outbound 0 0 ccsp Pix(config)# aaa authorization include icmp/8 outbound 0 0 ccsp Cấu hình PIX yêu cầu cấp quyền cho tất outbound traffic ICMP telnet Thực Ping telnet : Từ AAA server, telnet vào router R1 thấy telnet không thành công: 75 Hình 3.23: Từ AAA server, telnet vào router R1 không thành công Hình 3.24: Từ AAA server ping R1 không thành công Nguyên nhân không thực thao tác chứng thực (Authorization) bị từ chối Vì CSACS server ta chưa cấu hình cấp quyền cho user, thực cấp quyền cho user: Trên CiscoSecure ACS Chọn vào Group Setup, chọn Default Group chọn Edit Setting Hình 3.25: Sửa quyền group cho user 76 Hình 0.26: Cấp quyền cho user quyền telnet Chọn Submit để cấp quyền Hình 0.27: Cấp quyền cho group quyền ping Chọn Submit+Restart để cấp quyền hiệu lực Sau thực hiện, kiểm tra thấy telnet ping thành công 77 Hình 0.28: Kết ping thành công 3.4 Kết đạt  Thông qua trình hiểu rõ trình xác thực TACACS+ giống tả lý thuyết  Nắm rõ hoạt động tính firewall cisco PIX firewall  Giả lập cisco Pix Firewall gns3  Cài đặt cấu hình AAA Server với Cisco Secure ACS  Hiểu cách làm việc Pix Firewall Failover say  Chứng thực người dùng truy cập vào Pix Firewall, Webserver thông qua AAA server với giao thức TACACS+ Đáp ứng nhu cầu chứng thực tập trung với chế mã hoá, xác thực, xác quyền truy cập 78 KẾT LUẬN Bảo vệ an toàn hệ thống mạng chủ đề rộng, liên quan đến nhiều lĩnh vực Trong thực tế nhiều phương pháp thực để bảo vệ an toàn mạng, đồ án môn học em chọn giải pháp sử dụng Pix Firewall Cisco để đảm bảo tính bảo mật mạng doanh nghiệp vừa nhỏ  Những vấn đề đạt Đồ án sâu vào phân tích vấn đề an ninh mạng như: - Tìm hiểu an ninh mạng, firewall pixfirewall - Các biện pháp phòng chống sử dụng firewall biện pháp phổ biến khác - Tập trung nghiên cứu thiết bị Cisco Pix Firewall, qua triển khai chế Failover chứng thực người dùng giao thức chứng thực tacacs+ cisco Pix Firewall  Hướng phát triển đồ án Với phạm vi đồ án tốt nghiệp, hoàn thành yêu cầu đồ án đặt Nếu thời gian nghiên cứu phát triển đồ án mở rộng theo hướng như:  Tìm hiểu khả hạn chế công cấu hình để hạn chế công IP Fragmentation, DNS, SMTP, SYN Flood, AAA Flood firewall PIX Cisco  Cấu hình AAA ASA  Tìm hiểu VPN cấu hình VPN firewall PIX Cisco  Tìm hiểu IDS cấu hình IDS firewall PIX Cisco Cuối cùng, em xin cảm ơn thầy giáo môn Mạng Truyền thông đặc biệt thầy giáo ThS Vũ Huy Lượng người trực tiếp hướng dẫn, giúp đỡ em hoàn thành đồ án tốt nghiệp Em xin chân thành cảm ơn !!! 79 BẢNG TỪ VIẾT TẮT PIX Private Internet Exchange AAA Authentication, Authorization, Accounting TELNET TELecommunicationNETwork TErminalNETwork TELetypeNETwork TACACS Terminal Access Controller Access-Control System NAT Network Address Translation ASA Apdaptive Security Algorithm TFTP Trivial File Transfer Protocol ACLs Access control lists VPN Virtual Private Network IPSec Internet Protocol Security 80 TÀI LIỆU THAM KHẢO: [1] http://www.scribd.com [2] http://www.2mit.org [3] http://nhatnghe.com/forum [4] Bài Viết PIX Firewall – Nguyễn Thị Băng Tâm (www.vnpro.org) [5] Cisco Secure PIX Firewall Advanced student guide version 2.1 (chương 1-8)(Bản dịch Tiếng Việt Trần Giáo) 81 ... Xây dựng mô chứng thực người dùng giao thức chứng thực Tacacs+ chế Failover tường lửa Pix Cisco LỜI CAM ĐOAN .3 Em xin cam đoan nội dung đồ án tốt nghiệp với tên đồ án " Xây dựng. .. em nghiên cứu tìm tòi xây dựng LỜI NÓI ĐẦU Vì vậy, em lựa chọn đề tài Xây dựng mô chứng thực người dùng giao thức chứng thực Tacacs+ chế Failover tường lửa Pix Cisco CHƯƠNG... chọn đề tài Xây dựng mô chứng thực người dùng giao thức chứng thực Tacacs+ chế Failover tường lửa Pix Cisco Mục tiêu hoàn thành đồ án hiểu PIX Firewall gì, nhận biết đặc tính PIX Firewall,

Ngày đăng: 19/04/2017, 22:38

Từ khóa liên quan

Mục lục

  • Đề tài:

  • Xây dựng mô phỏng chứng thực người dùng bằng giao thức chứng thực Tacacs+ và cơ chế Failover trên tường lửa Pix của Cisco

  • LỜI CAM ĐOAN

    • Em xin cam đoan về nội dung đồ án tốt nghiệp với tên đồ án " Xây dựng mô phỏng chứng thực người dùng bằng giao thức chứng thực Tacacs và cơ chế Failover trên tường lửa Pix của Cisco" là không sao chép nội dung cơ bản từ các đồ án khác, hay các sản phẩm tương tự không phải do em làm ra. Sản phẩm của đồ án là chính bản thân em nghiên cứu và tìm tòi xây dựng.

    • LỜI NÓI ĐẦU

      • Vì vậy, em đã lựa chọn đề tài “Xây dựng mô phỏng chứng thực người dùng bằng giao thức chứng thực Tacacs+ và cơ chế Failover trên tường lửa Pix của Cisco”

      • CHƯƠNG 1

      • TỔNG QUAN VỀ FIREWALL VÀ PIX FIREWALL

        • 1.1. Tổng quan về Firewall

          • 1.1.1. Khái niệm

          • 1.1.2.Chức năng của Firewall

          • 1.1.4.Công nghệ Firewall

          • 1.1.5. Ưu và hạn chế của Firewall

          • 1.2. Tổng quan về Pix Firewall

            • 1.2.1 Giới thiệu về Pix Firewall

            • 1.2.2. Cấp độ bảo mật và chính sách bảo mật mặc định của Pix Firewall

            • 1.2.3. Các kiểu truy cập của Pix Firewall

            • 1.2.4. Các lệnh duy trì thông thường của PIX Firewall

            • CHƯƠNG 2

            • CƠ CHẾ FAILOVER VÀ DỊCH VỤ AAA TRÊN PIX FIREWALL

              • 3.1 Cơ chế Failover trên Pix Firewall.

                • 3.1.1 Giới thiệu về Failover.

                • 3.1.2. Triển Khai Failover

                • 3.1.3.Cấu hình Failover Active/Standby.

                • 3.2. Dịch vụ AAA trên Pix Firewall

                  • 3.2.1 Giới thiệu về dịch vụ AAA

                  • * Định dạng TACACS và các giá trị tiêu đề

                  • 3.2.2. Dịch vụ AAA trên Cisco Pix firewall

                    • Xác thực cho traffic đi qua pix

Tài liệu cùng người dùng

Tài liệu liên quan