1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

HỆ THỐNG FIREWALL sử DỤNG UNTANGLE NG FIREWALL TRÊN nền LINUX (có code)

52 314 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • CHƯƠNG 1. TỔNG QUAN VỀ AN TOÀN MẠNG

    • 1.1 Giới thiệu

    • 1.2 Các hình thức tấn công mạng phổ biến hiện nay:

      • 1.1.1 Tấn công thông qua trình duyệt (Brower Attacks):

      • 1.1.2 Tấn công từ chối dịch vụ DoS và DDoS:

      • 1.1.3 Tấn công sử dụng phần mềm độc hại, lừa đảo:

      • 1.1.4 Tấn công và phá hoại từ bên trong nội bộ:

    • 1.3 Mục đích tấn công:

    • 1.4 Quy trình cơ bản để tấn công mạng:

    • 1.5 Các thống kê về an ninh mạng:

  • CHƯƠNG 2. TỔNG QUAN VỀ FIREWALL VÀ UNTANGLE NG-FIREWALL

    • 1.6 Giới thiệu về Firewall:

    • 1.7 Lịch sử phát triển Firewall:

    • 1.8 Đánh giá nhu cầu và lựa chọn giải pháp Firewall phù hợp:

      • 1.1.5 Phân tích nhu cầu:

      • 1.1.6 Lựa chọn giải pháp Firewall:

  • CHƯƠNG 3. KẾT QUẢ MÔ PHỎNG

    • 1.9 Giới Thiệu Giải Pháp Untangle NG Firewall:

    • 1.10 Mô hình mô phỏng

    • 1.11 Phân tích ứng dụng và kết quả mô phỏng:

      • 1.1.7 Ứng dụng Virus Blocker:

      • 1.1.8 Ứng dụng Web Filter:

      • 1.1.9 Ứng dụng Application Control:

      • 1.1.10 Spam Blocker và Phish Blocker:

        • 1.1.1.1 Mô phỏng hệ thống mail server nội bộ và mô phỏng Spam Blocker, Phish Blocker:

      • 1.1.11 Intrusion Prevention:

      • 1.1.12 Wan Balancer và Wan Failover:

      • 1.1.13 Quản lý người dùng bằng Policy Manager:

  • CHƯƠNG 4. KẾT LUẬN

    • 1.12 Kết luận

      • 1.1.14 Ưu điểm:

      • 1.1.15 Nhược điểm:

    • 1.13 Hướng phát triển

  • TÀI LIỆU THAM KHẢO

Nội dung

ĐỒ ÁN TỐT NGHIỆP HỆ THỐNG FIREWALL SỬ DỤNG UNTANGLE NG FIREWALL TRÊN NỀN LINUX DANH MỤC CÁC TỪ VIẾT TẮT TCP Transmission Control Protocol UDP User Datagram Protocol FTP File Transfer Protocol SMTP Simple Mail Transfer Protocol HTTP HyperText Transfer Protocol HTTPS Hypertext Transfer Protocol Secure IPS Integrated Intrusion Protection System NAT Network address translation UTM Unified Threat Management URL Uniform Resource Locator IT Information Technology NAVL Network Application Visibility Library DNSBL Domain Name System-based Blackhole List ISP Internet Service Provider ĐỒ ÁN TỐT NGHIỆP Trang 1/49 CHƯƠNG TỔNG QUAN VỀ AN TOÀN MẠNG 1.1 Giới thiệu Trong xu Internet Of Thing nay, thứ làm ( giao dịch trực tuyến, học tập, làm việc, điều khiển thiết bị thông minh, … ) thực qua mạng Internet cách dễ dàng nhanh chóng Do nơi mà thông tin cá nhân, tài sản, thiết bị người dùng dễ bị cơng Từ đặt yêu cầu xây dựng hệ thống bảo vệ người sử dụng khỏi cơng Hiện nay, sử dụng máy tính mạng internet ta nghe thấy cụm từ như: Virus, Malware, hack, công mạng, mã độc …Tuy nhiên hiểu rõ khái niệm Trong chương tìm hiểu mục đích, hình thức cơng, quy trình cơng 1.2 Các hình thức cơng mạng phổ biến nay: 1.1.1 Tấn cơng thơng qua trình duyệt (Brower Attacks): Đây hình thức cơng phổ biến lợi dụng thiếu kiến thức an tồn sử dụng trình duyệt đa số người dùng internet, lỗ hổng trình duyệt lỗ hỗng bảo mật trang web Kẻ công xâm nhập vào trang web chèn vào mã độc (đường link dẫn đến trang đánh cắp thông tin, trang quảng cáo trái phép, tự tải xuống phần mềm độc hại, …) 1.1.2 Tấn công từ chối dịch vụ DoS DDoS: DoS (Denial Of Service) dạng công từ chối dịch vụ, với việc liên tục gởi gói tin yêu cầu xử lý dịch vụ định thời gian ngắn tới máy tính mục tiêu khiến cho xử lý hết dẫn đến tắt nghẽn dịch vụ Tấn cơng DoS thường xuất phát từ dải địa IP nên việc phát ngăn chặn tương đối dễ dàng DDoS (Distributed Denial Of Service) cồn từ chối dịch vụ phân tán Về mặt nguyên lý hoạt động công DDoS giống với DoS nhắm vào việc làm tê Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 2/49 liệt nhóm dịch vụ cách có chủ đích cách làm tràn khả xử lý máy tính nạn nhân Nhưng cách thức cơng khác với DoS sử dụng dải IP cố định, DDoS sử dung nhiều dải IP khác từ khắp giới để cơng (sử dụng máy tính bị nhiễm mã độc bị thao túng hoạt động) Từ khiến cho việc nhận biết ngăn chặn DDoS khó nhiều 1.1.3 Tấn công sử dụng phần mềm độc hại, lừa đảo: Sử dụng Email phishings để lừa người dùng, kẻ công thường sử dụng email giả mạo người gởi uy tín bên chứa đường link file tải xuống chưa phần mềm độc hại phát tán sau người dùng truy cập vào Tấn công thồn qua trang web giả mạo nhiễm mã độc đánh cắp thông tin người dùng Kẻ công dựng lên trang web có giao diện y hệt trang web gốc với tên miền tương tự tên miền gốc (nhằm đánh lừa người dùng hay sử dụng công cụ tiềm kiếm để truy cập vào trang web doanh nghiệp …) Sau truy cập vào trang web giả mạo này, người dùng bị nhiễm mã độc tệ tồn thơng tin truy cập (tài khoản ngân hàng, giao dịch trang web thương mại, trang mạng xã hội …) Điển hình vụ giả mạo trang web ngân hàng hàng không năm 2016-2017 Tấn công sử dung quảng cáo chứa mã độc, truy cập vào trang web đâu có khung quảng cáo lên gây khó chịu Đánh vào tâm lý người dùng thường bấm tắt khung thực tế bấm vào khiến máy tính bị chuyển tới trang có chứa mã độc Tệ chưa cần bấm vào bị nhiễm mã độc Thế nên việc cần có ứng dụng lọc quảng cáo điều cần thiết Hiện có nhiều ứng dụng lọc đươc hầu hết tất quảng cáo (ngay quảng cáo không độc hại) như: Adguard, AdBlock,… giúp người dùng thoải mái an toàn việc sử dụng internet Ngay Google (là công ty chuyên lấy lợi nhuận từ quảng cáo) phải bắt tay vào xây dựng hệ thống Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 3/49 chống quảng cáo độc hại khó chịu trình duyệt Chrome để mang lại trải nghiệm tốt cho người dùng 1.1.4 Tấn công phá hoại từ bên nội bộ: Thường diễn mâu thuẫn bên nội doanh nghiệp (Nhân viên việc đánh cắp tài liệu, bất mãn công ty dẫn đến phá hoại hệ thống mạng doanh nghiệp, gián điệp thương mại,…) Hình thức cơng thường khó phòng tránh Firewall khơng thể chống cơng từ bên mang lại hậu nặng nề cho doanh nghiệp 1.3 Mục đích cơng: Việc công mạng thực hiển Hacker ( Những người có kiến thức chuyên sâu mạng Internet ) phân chia theo loại ( Hacker Mũ Trắng, Xám, Đen ) Hacker Mũ Trắng: Là người cơng mạng với mục đích tìm cảnh báo cho nhà quản lý lỗ hổng hệ thống an ninh mạng Hacker Mũ Đen: Là người chuyên khai thác lỗ hổng để công vào hệ thống an ninh mạng Nhằm mục đích phá hoại hệ thống, đánh cắp thông tin … Hacker Mũ Xám: khơng phải người tốt hồn tồn, đơi thực cơng có mục đích phá hoại Trong nội dung đề tài ta tập trung vào phân tích hành động Hacker Mũ Đen công vào hệ thống mạng Từ đưa giải pháp phù hợp cho việc phòng chống, bảo vệ lợi ích cho doanh nghiệp 1.4 Quy trình để cơng mạng: Để công hệ thống mạng nào, Hacker cần phải bỏ khoảng thời gian bước định để thăm dò hệ thống Cuối tìm lỗ hổng để cơng Bước 1: Tìm kiếm thơng tin Thăm dò thơng tin hệ thống cần cơng ( vị trí, người dùng, dịch vụ sử dụng, …) Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 4/49 Bước : Tiến hành quét Với lượng thông tin tổng quát mà ta lấy trên, ta dựa vào để tiếp cận chạy chương trình chuyên dụng quét sâu vào cách thức hoạt động hệ thống mạng ( hệ thống mở Port nào, giao thức chạy, …) Bước 3: Chiếm quyền kiểm sốt trì quyền truy cập ( lỗ hổng mạng, trojans, rootkits, malware, …) Tấn công vào lỗ hổng hệ thống để vào bên Sau chiếm quyền kiểm sốt trì khả truy cập để phá hoại, đánh cắp thông tin, Botnet … Bước 4: luôn cố gắng xoá bỏ dấu vết hành vi cơng ( dấu vết thường log ghi lại hệ thống ) Ngày việc cơng khơng đơn giản từ máy tính A truy cập vào máy tính B Mà hầu hết vụ công sử dụng mã độc, Botnet, trang lừa đảo thông tin người dùng với phát triển không ngừng giới Hacker khiến cho việc theo dõi lần thủ phạm vụ công khó Nên việc cần tập trung xây dựng hệ thống phòng chống cơng có chủ đích Hacker giúp bảo vệ người dùng gọi chung Firewall 1.5 Các thống kê an ninh mạng: Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 5/49 Hinh 1: Thống kê tình hình cơng mạng 2017.[1] Theo thống kê đa số công qua thiết bị di động, Mail tập tin ( rar, zip, tar,… ) để lừa đảo người dùng chiếm quyền kiểm soát thiết bị, hệ thống tài khoản mail … Từ thực hành vi phá hoại đánh cắp liệu Đa số công có khuynh hướng hoạt động tình báo phần nhỏ để kiếm tiền Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 6/49 Hinh 2: Thiệt hại công mạng mã độc.[1] Hoạt động kiếm tiền từ việc công, kiểm soát liệu người dùng năm gần phát triển mạnh Điển mã độc Ransomware (WannaCry, GandCrab, Cryptolocker …) Những phần mềm độc mã hoá tất tệp tin người dùng, khiến liệu người dùng bị vơ hiệu hố khơng có cách để mở lên Nếu muốn giải mã tệp tin, người dùng phải trả cho kẻ công số tiền ( thường tiền ảo Bitcoin – loại tiền ảo khiến cho việc điều tra danh tính giao dịch khó khăn ) Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 7/49 CHƯƠNG TỔNG QUAN VỀ FIREWALLUNTANGLE NG-FIREWALL 1.6 Giới thiệu Firewall: Từ xuất Internet, người dùng phải đối mặt với vấn đề an toàn mạng ( xâm nhập trái phép từ bên ngồi để đánh căp thơng tin, phá hoại hệ thống nội gây tổn thất cho người dùng, doanh nghiệp … ) Để đáp ứng nhu cầu này, hệ thống đảm bảo an toàn mạng cho người sử dụng đời với tên gọi chung Firewall Trong máy tính , Firewall hệ thống bảo mật mạng giám sát kiểm soát lưu lượng mạng vào/ra dựa quy tắc bảo mật xác định trước Firewall thường thiết lập rào cản mạng nội đáng tin cậy mạng bên ngồi khơng đáng tin cậy, chẳng hạn Internet Hình 1: Vị trí Firewall mạng máy tính [2] Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 8/49 1.7 Lịch sử phát triển Firewall: Thuật ngữ tường lửa hình thành bắt đầu phát triển từ năm 1980 Internet từ đến trải qua hệ: Thế hệ thứ nhất: (packet filters-Lọc gói ) Làm việc chủ yếu tầng mơ hình OSI Tập trung vào việc kiểm soát Source IP ( địa IP nguồn ), Destination IP ( địa IP đích ), Source/ Destination MAC Từ đưa quy tắc an ninh mạng để xác định thông tin vào hệ thống mạng Nếu yêu cầu khơng với quy tắc, gói tin gởi đến bị loại bỏ Hình 2: First Gen-Firewall làm việc tầng OSI [3] Thế hệ thứ 2: (stateful filters) Tường lửa hệ thứ kế thừa phần việc mà hệ thứ làm Ngồi bổ sung thêm khả hoạt động tầng thứ mô hình OSI ( layer ) Giao thức hoạt động ( TCP, UDP, …), Cổng ( Port ) TCP, Cổng ( Port ) UDP … Hình 3: Second Gen-Firewall làm việc tầng OSI [3] Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 36/49 Hình 37: Giao diện WebServer Admin Tại giao diện WebServer Admin, ta thấy tổng quan dịch vụ hoạt động cấu hình tất thứ Mail Server Giúp cho người quản trị dễ dàng cấu hình quản lý hệ thống Mail Server cách dễ dàng linh hoạt Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 37/49 Hình 38: Giao diện tạo Account mail Hình 39: Quản Lý danh sách Account nội sau tạo Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 38/49 Hình 40: Test gởi nhận email mail Account nội thành công Như ta cài đặt thành công Server Mail nội cho công ty, đảm bảo việc gởi nhận mail diễn bình thường Ta tiến hành gởi mail địa mail ngồi với nội dung có Spam khơng có Spam để kiểm tra xem Firewall có hoạt động xác không Ở ta sử dụng đoạn email mẫu GTUBE-Generic Test for Unsolicited Bulk Email, sử dụng giống kiểm tra Spam email Firewall chạy lọc Spam hãng Apache SpamAssassin Hình 41: Gởi nội dung test GTUBE tới địa mail Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 39/49 Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 40/49 Hình 42: Gởi mail có nội dung bình thường tới địa mail ngồi Hình 43: Kết Firewall nhận dạng email chặn spam Ta thấy thơng tin đầy đủ email Firewall quét qua (địa IP người gởi/nhận, tên miền người gởi/nhận, điểm số spam, hành động email Firewall áp dụng … ) Ta thấy ứng dụng Spam Blocker Phish Blocker hoạt động song song hỗ trợ nhau, Spam Blocker loại bỏ email Phish Blocker không cần hoạt động 1.1.11 Intrusion Prevention: Instrusion Prevention hệ thống giám sát bên hệ thống để phát hoạt động trái phép độc hại diễn Từ đưa thơng báo cho người quản trị tự động ngăn chặn theo cấu hình Để phát hoạt động độc hại, Instrusion Prevention sử dụng Signatures (cơ sở liệu nhận dạng kiểu Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 41/49 công hoạt động độc hại biết tới) Nếu phiên hoạt động phù hợp với Signatures, bị coi hành động độc hại bị áp dụng hành động tương ứng người quản trị viên áp dụng Mọi hoạt động độc hại ghi nhận lại Report Đối với người dùng mức doanh nghiệp vừa nhỏ hầu hết cấu hình thường khuyến nghị để mặc định tắt Nếu muốn cấu hình chun sâu ta vào phần Rule với tùy chọn nâng cao Hình 44: Giao diện Instrusion Prevention Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 42/49 Hình 45: Các tùy chọn phần Rule Instrusion Prevention Hình 46: Bảng giá trị Rule Instrusion Prevention Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 43/49 Hình 47: Tổng hợp Signature phát phân loại theo Classtype 1.1.12 Wan Balancer Wan Failover: Mỗi doanh nghiệp nay, việc trì kết nối internet yêu cầu hàng đầu Việc hạn chế cố mạng tang lưu lượng bang thông internet yêu cầu thiết yếu Trên Firewall Untangle có ứng dụng Wan Balancer Wan Failover giúp giải vấn đề cách đơn giản nhanh chóng Yêu cầu ban đầu doanh nghiệp phải có nhà cung cấp mạng internet (ISP) Khi cố mạng xảy số liên kết ISP, Wan Failover tự động chuyển tất dịch vụ doanh nghiệp sang đường khác Kết hợp với Wan Balancer phân chia lưu lượng lên nhiều đường internet khác ISP khác cung cấp, giúp tối đa hóa việc sử dụng lưu lượng bang thông doanh nghiệp Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 44/49 Hình 48: Giao diện WAN Failever Hình 49: Phần test thử đường truyền mạng Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 45/49 Các tùy chọn phần kiểm tra đường truyền internet: interface (Đường truyền chọn), Testing Interval (Khoảng thời gian thực kiểm tra tính giây), Timeout (Khoảng thời gian mà không nhận phản hồi từ kiểm tra để xác định kết nối hỏng), Fail Threshold (Số lần thất bại chấp nhận, vượt ngưỡng đường truyền coi bị cố), Test type (loại thử nghiệm: Ping, DNS, ARP, HTTP) Hình 50: Giao diện mặc định WAN Balancer Hình 51: Phân bố lưu lượng băng thơng theo trọng số Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 46/49 Phân bổ lưu lượng giao diện WAN kiểm soát cách định trọng số (Weight) tương đối (1-100) cho giao diện Sau nhập trọng lượng giao diện, phân bổ kết hiển thị theo phần trăm Nếu tất giao diện WAN có băng thông, tốt gán trọng số cho tất giao diện WAN Nếu giao diện WAN khác băng thông, nhập số tương quan với giá trị băng thơng có sẵn tương đối Ví dụ: 15 cho liên kết 1,5Mbit / giây, 60 cho liên kết mbit 100 cho liên kết 10mbit (như thơng lớn trọng số lớn, độ ưu tiên cao) 1.1.13 Quản lý người dùng Policy Manager: Đây ứng dụng hay mạnh Firewall, cho phép cấp quyền truy cập vào nội dung (Web, Application, Mail, …) cho nhóm đối tượng cụ thể với khoảng thời gian xác định người quản trị đặt Ví dụ như: Ta muốn chặn người dùng “Nhân Viên” không sử dụng “Facebook” hành 8h – 18h “Sếp” khơng bị hạn chế Đặc biêt, hệ thống “Parent” Policy Manager cho phép “Policy Con” nhận cấu hình “Policy Cha” tùy biến theo cách riêng (Do thơng thường quy định việc sử dụng internet nhóm người dùng thường khác vài chỗ , nên cấu hình lại tất cho Policy thời gian) mà không ảnh hưởng tới Từ giúp việc cấu hình quy định cho người dùng mạng nội thực cách đơn giản hiệu có thể, giúp tiết kiệm nhiều thời gian chi phí quản lý Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 47/49 Hình 52: Cấu hình Policy cho Default Policy Hình 53: Cấu hình Policy cho Nhân Viên Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 48/49 Hình 54: Cấu hình Policy cho Sếp Hình 55: Cấu hình chi tiết cho User Nhân Viên phân Rule Policy Manager CHƯƠNG KẾT LUẬN Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 49/49 1.12 Kết luận Qua việc thực nghiệm mô chức Firewall Untangle, ta rút ưu nhược điểm Software Firewall nói chung hãng Untangle nói riêng 1.1.14 Ưu điểm: Các dòng Software Firewall cung cấp giải pháp trọn gói “All in one” với chi phí tiết kiệm nhiều so với Hardware Firewall Có giao diện cấu hình quản lý Graphic trực quan cho người dùng cấu hình lệnh Command Line cho người dùng chuyên sâu Việc thi công, triển khai bàn giao vận hành dễ dàng không yêu cầu người quản lý phải có kiến thức sâu Network Security đa số tùy chọn cấu hình sẵn 1.1.15 Nhược điểm: Với việc gộp tất ứng dụng Firewall vào thiết bị phần cứng khiến cho hệ thống đáp ứng hiệu suất, so với Hardware Firewall với modun phần cứng đáp ứng cho ứng dụng riêng lẻ Điểm yếu cố hữu Firewall chưa chống công phát sinh từ bên nội Software Firewall hay Hardware Firewall 1.13 Hướng phát triển Trên sở kiến thức kinh nghiệm rút sau trình tìm hiểu chạy mô hệ thống Software Firewall hãng Untangle, ta tiến hành tìm hiểu thêm mơ hình Hardware Firewall hãng nỗi tiếng phổ thông Tạo tảng kiến thức vững để đáp ứng nhu cầu bảo mật doanh nghiệp tương lai Hệ thống Firewall sử dụng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 50/49 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] https://vn.cystack.net/news/tinh-hinh-an-ninh-mang/ Tiếng Anh: [2] https://lamsaodevao.com/tuong-lua-toan-tap/ [3] https://www.bmc.com/blogs/osi-model-7-layers/ [4] https://www.untangle.com/2018-smb-it-security-report/ [5] https://www.gartner.com/doc/reprints?id=1-5GVKP1P&ct=180920&st=sb [6] https://www.gartner.com/reviews/market/unified-threat- management/compare/fortinet-vs-untangle-vs-smoothwall [7] Untangle datasheet [8] https://wiki.untangle.com/index.php/Installation [9] http://metal.fortiguard.com/ [10] https://www.youtube.com/watch?v=dpOghFYm_BY – Video giải thích NAVL hãng Sandvine Hệ thống Firewall sử dụng Untangle NG Firewall ... th ng tin hệ th ng cần c ng ( vị trí, ng ời d ng, dịch vụ sử d ng, …) Hệ th ng Firewall sử d ng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 4/49 Bước : Tiến hành quét Với lư ng th ng tin t ng. .. Các th ng kê an ninh m ng: Hệ th ng Firewall sử d ng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 5/49 Hinh 1: Th ng kê tình hình c ng m ng 2017.[1] Theo th ng kê đa số c ng qua thiết bị di đ ng, ... Hình 5: Các ng d ng mang lại hiệu suất m ng [7] Hình 6: Các ng d ng kết nối VPN [7] Hình 7: Các ng d ng quản lý [7] Hệ th ng Firewall sử d ng Untangle NG Firewall ĐỒ ÁN TỐT NGHIỆP Trang 17/49

Ngày đăng: 22/03/2019, 20:31

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w