Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 81 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
81
Dung lượng
2,67 MB
Nội dung
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN TỐT NGHIỆP ĐẠI HỌC Chuyên ngành Mạng Truyền Thông Đề tài: XâydựngmôchứngthựcngườidùnggiaothứcchứngthựcTacacs+chếFailovertườnglửaPixCisco Sinh viên thực hiện: ĐINH MẠNH CƯỜNG Lớp K6D, hệ qui Giáo viên hướng dẫn: ThS VŨ HUY LƯỢNG Thái nguyên, tháng năm 2012 LỜI CẢM ƠN Trong thời gian tìm hiểu xâydựng đồ án em nhận góp ý, giúp đỡ nhiều người Trước tiên em xin tỏ lòng biết ơn sâu sắc đến thầy Vũ Huy Lượng môn Mạng Truyền Thông- Khoa Công Nghệ Thông Tin - Đại Học Công Nghệ Thông Tin Truyền Thông Thầy người trực tiếp hướng dẫn em thực đồ án này, người tận tình bảo, động viên em làm đồ án tốt nghiệp Em xin gửi lời cảm ơn sâu sắc tới thầy côgiáo Khoa Công nghệ thông tin – Trường Đại học Công nghệ thông tin Truyền thông giúp đỡ dạy dỗ em suốt thời gian năm em học trường làm đố án Cuối em xin cảm ơn bạn bè bên em, cảm ơn gia đình tạo điều kiện cho em hoàn thành năm đại học trình làm đồ án Do thời gian, kiến thức kinh nghiệm em hạn chế nên đồ án chắn không tránh khỏi khiếm khuyết, em mong nhận góp ý thầy cô, bạn để đồ án hoàn thiện Sinh viên Đinh Mạnh Cường LỜI CAM ĐOAN Em xin cam đoan nội dung đồ án tốt nghiệp với tên đồ án " Xâydựngmôchứngthựcngườidùnggiaothứcchứngthực Tacacs chếFailovertườnglửaPix Cisco" không chép nội dung từ đồ án khác, hay sản phẩm tương tự em làm Sản phẩm đồ án thân em nghiên cứu tìm tòi xâydựng Nếu có sai em xin chịu hình thức kỉ luật Khoa Công nghệ thông tin – Trường Đại học Công nghệ thông tin Truyền thông Thái Nguyên, Tháng Năm 2012 Sinh Viên Đinh Mạnh Cường Mục Lục Đề tài: XâydựngmôchứngthựcngườidùnggiaothứcchứngthựcTacacs+chếFailovertườnglửaPixCisco LỜI CAM ĐOAN .3 Em xin cam đoan nội dung đồ án tốt nghiệp với tên đồ án " Xâydựngmôchứngthựcngườidùnggiaothứcchứngthực Tacacs chếFailovertườnglửaPix Cisco" không chép nội dung từ đồ án khác, hay sản phẩm tương tự em làm Sản phẩm đồ án thân em nghiên cứu tìm tòi xâydựng LỜI NÓI ĐẦU Vì vậy, em lựa chọn đề tài “Xây dựngmôchứngthựcngườidùnggiaothứcchứngthựcTacacs+chếFailovertườnglửaPix Cisco” CHƯƠNG TỔNG QUAN VỀ FIREWALL VÀPIX FIREWALL 1.1 Tổng quan Firewall 1.1.1 Khái niệm 1.1.2.Chức Firewall .8 1.1.4.Công nghệ Firewall 10 1.1.5 Ưu hạn chế Firewall 13 1.2 Tổng quan Pix Firewall 14 1.2.1 Giới thiệu Pix Firewall 14 1.2.2 Cấp độ bảo mật sách bảo mật mặc định Pix Firewall 19 1.2.3 Các kiểu truy cập Pix Firewall 22 1.2.4 Các lệnh trì thông thường PIX Firewall 23 CHƯƠNG 31 CƠCHẾFAILOVERVÀ DỊCH VỤ AAA TRÊNPIX FIREWALL 31 3.1 CơchếFailoverPix Firewall 31 3.1.1 Giới thiệu Failover 31 3.1.2 Triển Khai Failover 34 3.1.3.Cấu hình Failover Active/Standby 41 3.2 Dịch vụ AAA Pix Firewall .46 3.2.1 Giới thiệu dịch vụ AAA 46 * Định dạng TACACS giá trị tiêu đề 50 3.2.2 Dịch vụ AAA CiscoPix firewall .51 CHƯƠNG 60 XÂYDỰNGMÔPHỎNG THỬ NGHIỆM TRÊN GNS3 60 3.1 Văn kiểm thử 60 3.2 Công cụ mô 61 3.3 Các bước mô 62 3.3.1 Cài đặt GNS3, IOS PIX 803 IOS Router 7200 62 3.3.2 Cấu hình cho pix firewall router 63 3.3.3.Cấu hình thông tin xác thực AAA server sử dụng phần mềm Cisco secure ACS 69 3.4 Kết đạt .78 AAA 80 TÀI LIỆU THAM KHẢO: 81 Danh Mục Hình Ảnh Hình 1.1: Công nghệ Packet Filtering .11 Hình 1.2: Sử dụng PROXY Server 12 Hình 1.3: Công nghệ Stateful Packet Filter 12 Hình 1.4: Thế hệ PIX Firewall 15 Hình 1.5: PIX Firewall 506 .16 Hình 1.6: PIX Firewall 515 .17 Hình 1.7: PIX Firewall 520 .17 Hình 1.8: PIX Firewall 525 .18 Hình 1.9: PIX Firewall 535 .18 Hình 2.1: Active/Standby Failover 35 Hình 2.2: Failover Addressing 36 Hình 2.3: Active/Active Failover 37 Hình 2.4: Cáp cho PIX 39 Hình 2.5: Mô hình AAA chung 46 Hình 2.6: Các giaothức cho dịch vụ AAA 49 Hình 2.7: Định dạng gói tin 50 Hình 2.8: Hoạt động Cut-through proxy 53 Hình 2.9: Mô tả tiến trình sử dụng Virtual http .58 Hình 3.1 Mô hình mô 61 Hình 3.2: Cài đặt IOS Router 7200 62 Hình 3.3: Cài đặt Pix firewall GNS3 .63 Hình 3.4: Failover thiết lập pix primary 64 Hình 3.5: Failover thiết lập Pix second .65 Hình 3.6: Pix Second tự động active Pix Primary bị down 66 Hình 3.7: Kiểm tra kết nối từ Pix đến thiết bị khác 67 Hình 3.8: Kết ping từ mạng bên mạng bên 68 Hình 3.9: Thêm user 69 Hình 3.10: User Setup .69 Cấu hình Group setup 69 Chọn 0: Default Group phần Group nhấn Edit Settings 69 Trong trang kế, mục jump to ta chọn Tacacs+ 69 Kéo xuống dưới, tuỳ chọn TACACS+ Settings, tích chọn Shell (exec) 69 Hình 3.11: Cấu hình TACACS+ Settings User setup 70 Hình 3.12: Thêm Network Device Group 70 Hình 3.13: Thêm AAA Client PIX Firewall 70 Hình 3.14: Chỉnh AAA Server có địa 10.0.64.2 71 Hình 3.15: Kiểm tra xác thực truy cập PIX với server chứngthực AAA Server 71 Hình 3.16: Kiểm tra trình chứngthực Wireshack 72 Hình 3.17: Access denied chưa cấp quyền TACACS+ nâng cao cho user72 Hình 3.18: Tuỳ chọn TACACS + (Cisco IOS) 73 Hình 3.19: Kích hoạt tính TACACS+ nâng cao 73 Hình 3.20: Cấu hình cấp độ Privilege mật truy cập 74 Hình 3.21: Kết chứngthực sau cấu hình TACACS+ nâng cao 74 Hình 3.22: Kết chứngthực traffic qua PIX 75 Hình 3.23: Từ AAA server, telnet vào router R1 không thành công 76 Hình 3.24: Từ AAA server ping R1 không thành công 76 Hình 3.25: Sửa quyền group cho user .76 Hình 0.26: Cấp quyền cho user có quyền telnet 77 Hình 0.27: Cấp quyền cho group có quyền ping .77 Hình 0.28: Kết ping thành công 78 LỜI NÓI ĐẦU Với phát triển nhanh chóng mạng internet đặt biệt công nghệ mạng, kèm theo vấn đề bảo vệ tài nguyên thông tin mạng, tránh mát, xâm phạm việc cần thiết cấp bách Bảo mật mạng hiểu cách bảo vệ, đảm bảo an toàn cho thành phần mạng bao gồm liệu, thiết bị, sở hạ tầng mạng đảm bảo tài nguyên mạng tránh việc đánh cắp thông tin, đồng thời tăng tính bảo mật thông tin cho mạng cao An ninh mạng vấn đề cần thiết Internet mạng kết nối mạng có mối liện hệ với ranh giới Bởi vậy, mạng sử dụng bị công máy tính giới.Tường lửa thiết bị phần cứng phần mềm hoạt động môi trường mạng máy tính dùng để ngăn chặn ngườidùng mạng Internet truy cập thông tin không mong muốn chặn kết nối bị cấm từ mạng theo sách cá nhân/tổ chức Vì vậy, em lựa chọn đề tài “Xây dựngmôchứngthựcngườidùnggiaothứcchứngthựcTacacs+chếFailovertườnglửaPix Cisco” Mục tiêu hoàn thành đồ án hiểu PIX Firewall gì, nhận biết đặc tính PIX Firewall, kiểu, thành phần lợi ích Trên sở mô cài đặt chếFailoverchứngthựcngườidùng Pixfirewall Trong trình làm đồ án chắn không tránh khỏi thiếu sót Mong thầy cô bạn đóng góp ý kiến để đồ án hoàn thiện Em xin chân thành cảm ơn! Thái Nguyên, tháng 03 năm 2012 SV: ĐINH MẠNH CƯỜNG CHƯƠNG TỔNG QUAN VỀ FIREWALL VÀPIX FIREWALL 1.1 Tổng quan Firewall Để bảo vệ mạng nội bộ, firewall giải pháp bảo vệ mạng hữu hiệu phổ biến Nó giúp cho mạng nội tránh khỏi truy nhập trái phép từ bên cách điều khiển thông tin vào mạng nội 1.1.1 Khái niệm Firewall thiết bị điều khiển truy cập hệ thống mạng, hỗ trợ việc bảo vệ mạng bên tổ chức tránh công từ bên Vị trí nằm biên giới mạng mạng thiết bị bảo mật mạng cần thiết Hệ thống firewall thường bao gồm phần cứng phần mềm, thường dùng theo phương thức ngăn chặn hay tạo luật địa khác 1.1.2.Chức Firewall Chức firewall kiểm soát luồng thông tin mạng thông qua sách truy nhập thiết lập Cho phép cấm dịch vụ truy nhập từ ngược lại Kiểm soát địa truy nhập dịch vụ sử dụng Kiểm soát khả truy cập người sử dụng hai mạng Kiểm soát nội dung thông tin truyền tải hai mạng Ngăn ngừa khả công từ mạng Xâydựng firewall biện pháp hữu hiệu, cho phép bảo vệ kiểm soát hầu hết dịch vụ áp dụng phổ biến biện pháp bảo vệ mạng Thông thường, hệ thống firewall cổng (gateway) mạng nội giao tiếp với mạng bên ngược lại 1.1.3.Phân loại Firewall Firewall có nhiều loại nhiên loại có ưu nhược điểm riêng Nhưng thông thường firewall chia làm loại là: firewall cứng firewall mềm a Firewall cứng Là thiết bị phần cứng tích hợp định tuyến, quy tắc cho việc lọc gói tin thiết lập định tuyến Tuỳ vào loại firewall cứng hãng khác mà cho phép người quản trị có khả cập nhật quy tắc lọc gói tin khác Khi hoạt động, firewall dựa quy tắc thiết lập định tuyến mà kiểm tra thông tin header gói tin địa nguồn (source IP address), địa đích (destination IP address), cổng (Port) Nếu thông tin header gói tin hợp lệ cho qua không hợp lệ bị bỏ qua Chính việc không thời gian xử lý gói tin có địa không hợp lệ làm cho tốc độ xử lý firewall cứng nhanh ưu điểm lớn hệ thống firewall cứng Một điểm đáng ý tất loại firewall cứng giới chưa thể lọc nội dung gói tin mà lọc phần nội dung header gói tin b Firewall mềm Loại firewall chương trình ứng dụng nguyên tắc hoạt động dựa ứng dụng proxy - phần mềm cho phép chuyển gói tin mà máy chủ nhận đến địa điểm định theo yêu cầu Và quy tắc lọc gói tin người sử dụng tự thiết lập Người ta thường sử dụng firewall loại mạng máy tính có máy chủ thông tin thông qua máy chủ chuyển đến máy mạng dùng cho máy tính cá nhân tham gia mạng firewall mềm tiện lợi chỗ phần mềm dễ dàng thay đổi cập nhật phiên Cách thức hoạt động firewall dạng đơn giản Phần mềm firewall chạy thường trú máy chủ hay máy tính cá nhân Máy tính đảm đương nhiều nhiệm vụ công việc firewall Mỗi có gói tin chuyển đến hay chuyển kiểm tra phần header gói tin bao gồm thông tin địa nguồn, địa đích, giao thức, cổng dịch vụ firewall mềm kiểm tra nội dung gói tin Các thông tin mà firewall kiểm tra ngườidùng quy định trước tập luật Nếu gói tin cho qua đưa đến máy mạng ứng dụng chạy trực tiếp máy Một số phần mềm firewall sử dụng nhiều đánh giá cao khả lọc gói tin ZoneAlarm Pro, SmoothWall, McAfee Personal Firewall Plus, ZoneAlarm Pro, Sygate Personal Firewall 1.1.4.Công nghệ Firewall Firewall giải pháp an ninh mạng quan trọng Thuật ngữ “firewall” hệ thống hay nhóm hệ thống hoạt động mạng có mục đích quản lý truy cập hai hay nhiều mạng Chức firewall cho phép hay ngăn cản lưu lượng qua dựa vào quy tắc đặt trước hay sách bảo mật (Security Policy) Tất firewall thực chức kiểm tra tác động vào lưu lượng qua lại dựa quy tắc, nhiên chúng sử dụng theo nhiều phương pháp khác nhau, có công nghệ firewall a Packet Filter Đây loại firewall lâu đời công nghệ thông dụng nhất, Packet Filter đơn giản kiểm tra lưu lượng truy cập đến phần tử lớp mạng lớp vận 10 Hình 3.7: Kiểm tra kết nối từ Pix đến thiết bị khác Cấu hình để mạng inside ping đến mạng outside Primary(config)# static (inside,outside) 192.168.64.4 10.0.64.1 netmask 255.255.255.255 Primary(config)# access-list Server permit icmp any any Primary(config)# nat (inside) 10.0.64.0 255.255.255.0 Primary(config)# global (outside) 192.168.64.5-192.168.64.254 netmask 255.255.255.0 Primary(config)# static (inside,outside) 192.168.64.4 10.0.64.1 netmask 255.255.255.255 Primary(config)# access-group Server in interface outside Primary(config)# route outside 0.0.0.0 0.0.0.0 192.168.64 Trên AAA server mở command-prompt thực ping router mạng ngoài, ta thấy ping thành công 67 Hình 3.8: Kết ping từ mạng bên mạng bên Cấu hình cho phép host mạng inside phép telnet vào pix: Primary(config)# telnet 10.0.64.2 255.255.255.255 inside Bật tính AAA server pix: Primary(config)# aaa-server ccsp protocol tacacs+ Primary(config)# aaa-server ccsp (inside) host 10.0.64.2 pixfirewall Hai câu lệnh sử dụng địa 10.0.64.2 địa AAA server, với share key pixfirewall Tạo group tag ccsp đăng ký giaothứctacacs+ đến Cấu hình xác thực user truy cập vào pix: Primary(config)# aaa authentication telnet console ccsp Primary(config)# aaa authentication http console ccsp Primary(config)# aaa authentication enable console ccsp Bật logging pix để quan sát trình xác thực: Primary(config)# logging console debug 68 3.3.3.Cấu hình thông tin xác thực AAA server sử dụng phần mềm Cisco secure ACS Cài đặt Cisco secure ACS máy Windows server 2003 (lưu ý, phải cài java trước) Sau cài đặt xong, vào phần User Setup để thêm ngườidùngcó tên aaauser Hình 3.9: Thêm user Điền tên diễn tả cho user trường Real Name Description Trong tuỳ chọn User Setup, Password Authentication chọn ACS Internal Database Điền password lặp lại password cho Cisco Secure PAP/CHAP/MSCHAP/ARAP Separate (CHAP/MS-CHAP/ARAP) Ở đồ án này, password đặt manhcuong Hình 3.10: User Setup Cấu hình Group setup Chọn 0: Default Group phần Group nhấn Edit Settings Trong trang kế, mục jump to ta chọn Tacacs+ Kéo xuống dưới, tuỳ chọn TACACS+ Settings, tích chọn Shell (exec) 69 Hình 3.11: Cấu hình TACACS+ Settings User setup Xong chọn Submit để lưu cấu hình cho user Tiếp theo ta cần thêm nhóm thiết bị AAA client cách vào Network Configuration, chọn Add Entry Network Device Groups Điền tên Network Device Group Pix Shared Secret pixfirewall Hình 3.12: Thêm Network Device Group Sau có Device Group Pix, ta tiến hành khai báo Pix firewall AAA client cách vào Pix group Add AAA Client Điền AAA Client IP 10.0.64.1 (cổng inside Pix), secret pixfirewall khai báo cấu hình PIX phần trước Lựa chọn Authentication using TACACS+ (Cisco IOS) Sau Submit Hình 3.13: Thêm AAA Client PIX Firewall 70 Click chọn tên mục AAA Server name để chuyển đến bảng setting Đặt AAA Server IP Address 10.0.64.2, mục key đặt pixfirewall chọn Tacacs+ AAA Server Type Nhấn Submit + Apply để kết thúc Hình 3.14: Chỉnh AAA Server có địa 10.0.64.2 Tiến hành kiểm tra xác thực user truy cập vào pix với username aaauser password manhcuong cách từ AAA server telnet tới PIX Hình 3.15: Kiểm tra xác thực truy cập PIX với server chứngthực AAA Server 71 Hình 3.16: Kiểm tra trình chứngthực Wireshack Xác thực thành công Như vậy, Fix firewall sử dụng user mật AAA server để chứngthực telnet đến Nhưng vào pix enable để vào mode privileged, Pix yêu cầu chứngthực user mật Nếu sử dụng user mật khai báo chứngthực không thành công ta chưa cấp quyền TACACS+ nâng cao Hình 3.17: Access denied chưa cấp quyền TACACS+ nâng cao cho user 72 Để xác thực user có quyền vào mode privileged, CSACS cấu hình thêm sau: Vào Interface Configuration, chọn TACACS+ (Cisco IOS) Hình 3.18: Tuỳ chọn TACACS + (Cisco IOS) Tại cửa sổ TACACS + (cisco IOS), chọn Advanced Configuration Options, tích chọn Advanced TACACS+ features Sau thao tác xong, click Submit để bật tính advanced features Hình 3.19: Kích hoạt tính TACACS+ nâng cao Tiếp theo vào User Setup, tuỳ chọn Advanced TACACS+ Setting chọn Max privileged for any AAA client Level 15 Sau đến TACACS +enable password, nhập password mà ta muốn xác thực enable console, đồ án password nhập vào cuong Sau hoàn tất, click Submit 73 Hình 3.20: Cấu hình cấp độ Privilege mật truy cập Ở Pix Firewall, tiến hành thoát mode privileged Và enable lại Đăng nhập user aaauser pass cuong Hình 3.21: Kết chứngthực sau cấu hình TACACS+ nâng cao Chứngthực thành công Như vậy, user muốn vào chế độ privleged phải bật tính nâng cao cho TACACS+ đồng thời khai báo password để vào mode privileged max privilege 15 74 Tại AAA Server, telnet đến Webserver Hình 3.22: Kết chứngthực traffic qua PIX Kết chứngthực user, password thành công Cấu hình ủy quyền Như thực phía trước , host inside outside ping thấy nhau, host inside telnet vào host outside Sau ta bật tính uỷ quyền (authorization) pix , ping telnet không thành công Pix(config)# aaa authorization include telnet outbound 0 0 ccsp Pix(config)# aaa authorization include icmp/8 outbound 0 0 ccsp Cấu hình PIX yêu cầu cấp quyền cho tất outbound traffic ICMP telnet Thực Ping telnet : Từ AAA server, telnet vào router R1 thấy telnet không thành công: 75 Hình 3.23: Từ AAA server, telnet vào router R1 không thành công Hình 3.24: Từ AAA server ping R1 không thành công Nguyên nhân không thực thao tác chứngthực (Authorization) bị từ chối Vì CSACS server ta chưa có cấu hình cấp quyền cho user, thực cấp quyền cho user: Trên CiscoSecure ACS Chọn vào Group Setup, chọn Default Group chọn Edit Setting Hình 3.25: Sửa quyền group cho user 76 Hình 0.26: Cấp quyền cho user có quyền telnet Chọn Submit để cấp quyền Hình 0.27: Cấp quyền cho group có quyền ping Chọn Submit+Restart để cấp quyền có hiệu lực Sau thực hiện, kiểm tra thấy telnet ping thành công 77 Hình 0.28: Kết ping thành công 3.4 Kết đạt Thông qua trình mô hiểu rõ trình xác thựcTACACS+ giống mô tả lý thuyết Nắm rõ hoạt động tính firewall ciscoPIX firewall Giả lập ciscoPix Firewall gns3 Cài đặt cấu hình AAA Server với Cisco Secure ACS Hiểu cách làm việc Pix Firewall Failover say Chứngthựcngườidùng truy cập vào Pix Firewall, Webserver thông qua AAA server với giaothứcTACACS+ Đáp ứng nhu cầu chứngthực tập trung với chế mã hoá, xác thực, xác quyền truy cập 78 KẾT LUẬN Bảo vệ an toàn hệ thống mạng chủ đề rộng, có liên quan đến nhiều lĩnh vực Trong thực tế có nhiều phương pháp thực để bảo vệ an toàn mạng, đồ án môn học em chọn giải pháp sử dụngPix Firewall Cisco để đảm bảo tính bảo mật mạng doanh nghiệp vừa nhỏ Những vấn đề đạt Đồ án sâu vào phân tích vấn đề an ninh mạng như: - Tìm hiểu an ninh mạng, firewall pixfirewall - Các biện pháp phòng chống sử dụng firewall biện pháp phổ biến khác - Tập trung nghiên cứu thiết bị CiscoPix Firewall, qua triển khai môchếFailoverchứngthựcngườidùnggiaothứcchứngthựctacacs+ciscoPix Firewall Hướng phát triển đồ án Với phạm vi đồ án tốt nghiệp, hoàn thành yêu cầu đồ án đặt Nếu có thời gian nghiên cứu phát triển đồ án mở rộng theo hướng như: Tìm hiểu khả hạn chế công cấu hình để hạn chế công IP Fragmentation, DNS, SMTP, SYN Flood, AAA Flood firewall PIXCisco Cấu hình AAA ASA Tìm hiểu VPN cấu hình VPN firewall PIXCisco Tìm hiểu IDS cấu hình IDS firewall PIXCisco Cuối cùng, em xin cảm ơn thầy côgiáo môn Mạng Truyền thông đặc biệt thầy giáo ThS Vũ Huy Lượng người trực tiếp hướng dẫn, giúp đỡ em hoàn thành đồ án tốt nghiệp Em xin chân thành cảm ơn !!! 79 BẢNG TỪ VIẾT TẮT PIX Private Internet Exchange AAA Authentication, Authorization, Accounting TELNET TELecommunicationNETwork TErminalNETwork TELetypeNETwork TACACS Terminal Access Controller Access-Control System NAT Network Address Translation ASA Apdaptive Security Algorithm TFTP Trivial File Transfer Protocol ACLs Access control lists VPN Virtual Private Network IPSec Internet Protocol Security 80 TÀI LIỆU THAM KHẢO: [1] http://www.scribd.com [2] http://www.2mit.org [3] http://nhatnghe.com/forum [4] Bài Viết PIX Firewall – Nguyễn Thị Băng Tâm (www.vnpro.org) [5] Cisco Secure PIX Firewall Advanced student guide version 2.1 (chương 1-8)(Bản dịch Tiếng Việt Trần Giáo) 81 ... Xây dựng mô chứng thực người dùng giao thức chứng thực Tacacs+ chế Failover tường lửa Pix Cisco LỜI CAM ĐOAN .3 Em xin cam đoan nội dung đồ án tốt nghiệp với tên đồ án " Xây dựng. .. em nghiên cứu tìm tòi xây dựng LỜI NÓI ĐẦU Vì vậy, em lựa chọn đề tài Xây dựng mô chứng thực người dùng giao thức chứng thực Tacacs+ chế Failover tường lửa Pix Cisco CHƯƠNG... chọn đề tài Xây dựng mô chứng thực người dùng giao thức chứng thực Tacacs+ chế Failover tường lửa Pix Cisco Mục tiêu hoàn thành đồ án hiểu PIX Firewall gì, nhận biết đặc tính PIX Firewall,