tường lửa OPNSense

51 527 15
tường lửa OPNSense

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

tường lửa OPNSense

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO THỰC TẬP CHUYÊN NGÀNH Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Giáo viên hướng dẫn : Nguyễn Thanh Tùng Sinh viên thực hiện: Nguyễn Đình Trung Kiên MSSV:DTC165D4802990001 Lớp: An tồn thơng tin – K15A Thái nguyên - 2020 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp LỜI MỞ ĐẦU Chúng ta phủ nhận việc Internet kho tàng chứa đựng nội dung quý giá thân thiện với người dùng Những lợi ích mà mạng internet mang lại cho lớn bên cạnh có mặt trái, kẻ xấu muốn công xâm nhập vào thiết bị có kết nối internet lúc Để bảo mật cho thiết bị tốt ngồi việc sử dụng phần mềm diệt virut, cổng giao tiếp tường lửa thành phần thiếu Thuật ngữ tường lửa (firewall) có nguồn gốc từ kỹ thuật thiết kế xây dựng nhằm để ngăn chặn, hạn chế hỏa hoạn Trong lĩnh vực công nghệ thông tin, tường lửa kỹ thuật tích hợp vào hệ thống mạng để chống lại truy cập trái phép, nhằm bảo vệ nguồn thông tin nội hạn chế xâm nhập không mong muốn từ bên vào hệ thống.Tường lửa giống rào cản chắn xây dựng nhằm bảo vệ hệ thống bên gồm máy tính, máy tính bảng hay điện thoại thông minh khỏi mối nguy hiểm truy cập Internet Mục đích cuối cung cấp kết nối có kiểm sốt vùng với độ tin cậy khác thông qua việc áp dụng sách an ninh mơ hình kết nối dựa nguyên tắc quyền tối thiểu Trong báo cáo em xin trình bày giải pháp bảo mật mạng nội chủ yếu dành cho doanh nghiệp có quy mơ nhỏ việc sử dụng tường lửa OPNSense Trong trình thực đề tài em khơng khỏi mắc phải thiếu sót Mong thầy, đóng góp ý kiến để em hồn thiện tốt thực đề tài sau Em xin có lời cảm ơn với thầy Nguyễn Thanh Tùng, giáo viên hướng dẫn thực đề tài thực tập chuyên ngành lần em Cảm ơn thầy cho em định hướng nghiên cứu, giúp em hồn thành tiến độ đề tài thực tập lần Tuy em có cố gắng nghiên cứu, tìm hiểu, chắn khơng thể tránh khỏi thiếu sót Em mong nhận thơng cảm, góp ý thầy,cơ bạn SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp MỤC LỤC LỜI MỞ ĐẦU MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC CÁC TỪ VIẾT TẮT CHƯƠNG 1: TỔNG QUAN VỀ TƯỜNG LỬA .8 1.1 Khái niệm lịch sử phát triển 1.2 Các hiểm họa an ninh mạng 1.2.1 Tấn công chủ động bị động 1.2.2 Virus, Worm, Trojan 10 1.2.3 Tấn công từ chối dịch vụ .10 1.2.4 Social Engineering 10 1.2.5 Sự cần thiết tường lửa .10 1.3.Nguyên lý hoạt động tường lửa 11 1.4.Các loại tường lửa 13 CHƯƠNG 2: TƯỜNG LỬA OPNSENSE .16 2.1 Giới thiệu tường lửa OPNSense .16 2.1.1 Lịch sử tường lửa OPNSense 17 2.1.2 Quá trình phát triển OPNSense 17 2.2 Các tính tường lửa OPNSense 23 2.2.1 Traffic Shaper .23 2.2.2 Two-Factor Authentication ( 2FA ) .23 2.2.3 Captive Portal .23 SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp 2.2.4 Virtual Private Network 24 2.2.5 Filtering Caching Proxy .25 2.2.6 MultiWAN - Load Balancing .27 2.2.7 Network Flow Monitoring 28 2.2.8 Netflow Exporter 30 2.2.9 Backup & Restore 32 2.2.10 Caching Proxy 34 CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG TƯỜNG LỬA OPNSENSE 35 3.1 Mơ hình triển khai 35 3.2 Triển khai sử dụng tường lửa OPNSense .37 3.2.1 Cài đặt tường lửa OPNSense 37 3.2.2 Block số IP có hành vi gây hại 38 3.2.3 Cho phép địa IP sử dụng Remote Desktop Webserver40 3.2.4 Public Webserver Internet .43 3.2.5 Thiết lập Proxy vùng mạng LAN, chặn truy cập đến trang web 45 KẾT LUẬN 50 TÀI LIỆU THAM KHẢO 51 SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp DANH MỤC HÌNH ẢNH Hình 1.1 Mơ hình diễn tả cách thức hoạt động tường lửa Hình 2.1 Các ứng dụng VPN OPNSense hỗ trợ cài sẵn 25 Hình 2.2 Mơ hình Load Balancing 27 Hình 2.3 Kích hoạt NetFlow 29 Hình 2.4 Cache NetFlow .30 Hình 2.5 Cái nhìn tổng quan hệ thống mạng 31 Hình 2.6 Xuất File Excel .31 Hình 2.7 File Excel ghi lại Traffic qua lại .32 Hình 2.8 Giao diện Backup 33 Hình 2.9 Hỗ trợ lưu đám mây 33 Hình 2.10 Mơ hình Proxy Server 34 Hình 3.1 Mơ hình thực tế 35 Hình 3.2 Mơ hình thử nghiệm(demo) 36 Hình 3.3 Thiết lập card mạng cho máy ảo .37 Hình 3.4 Tường lửa sau đăng nhập thành công .38 Hình 3.5 Thêm tên định danh cho IP bị block .39 Hình 3.6 Tạo rules Block IP 39 Hình 3.7 Máy LAN bị block IP truy cập internet 40 Hình 3.8 Tạo đối tượng AdminLAN có quyền truy cập 41 Hình 3.9 Cấu hình tập luật LAN cho phép Admin truy cập 41 Hình 3.10 Chặn truy cập từ IP khác IP Admin 42 SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Hình 3.11 Máy AdminLAN sử dụng Remote Desktop Webserver .42 Hình 3.12 Những máy có địa IP khác khơng thể truy cập .43 Hình 3.13 Tạo nhóm Port cần chuyển tiếp 44 Hình 3.14 Tạo Port Forward 44 Hình 3.15 Truy cập thành công .45 Hình 3.16 Khởi động Proxy 46 Hình 3.17 Chọn sử dụng Proxy mạng LAN 46 Hình 3.18 Thêm chotenmien.vn vào tùy chọn blacklist 47 Hình 3.19 Cấu hình Proxy trình duyệt 47 Hình 3.20 Tạo Port Forward cho Proxy .48 Hình 3.21 Trình duyệt báo lỗi truy cập 48 Hình 3.22 Các trang web khác truy cập bình thường .49 SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp DANH MỤC CÁC TỪ VIẾT TẮT ST T 10 11 12 13 14 15 16 17 18 19 20 21 Chữ viết tắt/ký hiệu Cụm từ đầy đủ WAN LAN DMZ VPN IP IDS IPS NAT TCP UDP OSI ICMP SMTP DNS NSF SMNP SSL FTP ICAP HTTP HTTPS Wide area network Local Network Area Demilitarized Zone Virtual Private Network Internet Protocol Intrusion Detection Syste Intrusion Prevention Systems Network Address Translation Transmission Control Protocol User Datagram Protocol Open Systems Interconnection Internet Control Message Protocol Simple Mail Transfer Protocol Domain Name System Network File System Simple Network Management Protocol Secure Sockets Layer File Transfer Protocol Internet Content Adaptation Protocol Hypertext Transfer Protocol Hypertext Transfer Protocol Secure SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp CHƯƠNG 1: TỔNG QUAN VỀ TƯỜNG LỬA 1.1 Khái niệm lịch sử phát triển Trong lĩnh vực công nghệ thông tin, tường lửa(firewall) kỹ thuật tích hợp vào hệ thống mạng để chống truy cập trái phép, nhằm bảo vệ nguồn thông tin nội hạn chế xâm nhập khơng mong muốn từ bên ngồi vào hệ thống Nói cách dễ hiểu, tưởng tượng tường lửa giống rào cản chắn xây dựng nhằm bảo vệ hệ thống bên gồm máy tính, máy tính bảng hay điện thoại thơng minh khỏi mối nguy hiểm lên mạng Internet Thông thường, tường lửa phải đặt nằm hệ thống mạng LAN bên mạng Internet bên ngoài, đồng thời u cầu phải ln chạy để bảo vệ hệ thống Tường lửa giám sát liệu trao đổi máy tính, máy chủ thiết bị định tuyến hệ thống mạng (thường dạng gói tin) để kiểm tra xem chúng có an tồn hay khơng Nếu khơng có tường lửa, luồng liệu vào mà khơng chịu kiểm sốt Cịn tường lửa kích hoạt, liệu cho phép vào hay không thiết lập tường lửa quy định Về mặt kỹ thuật, tường lửa xác định xem gói tin có đáp ứng quy tắc thiết lập hay không Sau đó, vào quy tắc mà gói liệu chấp nhận bị từ chối SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Hình 1.1 Mơ hình diễn tả cách thức hoạt động tường lửa Thuật ngữ tường lửa ban đầu đề cập đến tường nhằm mục đích hạn chế đám cháy tịa nhà Việc sử dụng sau đề cập đến cấu trúc tương tự, chẳng hạn kim loại ngăn cách khoang động xe máy bay từ khoang hành khách Thuật ngữ áp dụng vào cuối năm 1980 cho công nghệ mạng xuất Internet mặt sử dụng kết nối toàn cầu Tiền thân tường lửa bảo mật mạng định tuyến sử dụng vào cuối năm 1980, chúng tách mạng với nhau, ngăn chặn lây lan vấn đề từ mạng sang mạng khác 1.2 Các hiểm họa an ninh mạng 1.2.1 Tấn công chủ động bị động Những công chủ động thông thường sử dụng giai đoạn đầu để chiếm quyền truy nhập bên Một phương pháp cơng cổ điển dị tìm tên người sử dụng mật Đây phương pháp đơn giản, dễ thực khơng địi hỏi điều kiện đặc biệt để bắt đầu Kẻ cơng sử dụng thơng tin tên người dùng, ngày sinh, địa chỉ, số nhà vv để đốn mật Trong trường hợp có danh sách người sử dụng thông tin môi trường làm việc, có chương trình tự động hố việc dị tìm mật Trong cơng bị động, hacker kiểm sốt traffic khơng mã hóa tìm kiếm mật khơng mã hóa (Clear Text password), thơng tin nhạy cảm sử dụng kiểu công khác Các cơng bị động bao gồm phân tích traffic, giám sát giao tiếp không bảo vệ, giải mã traffic mã hóa yếu, thu thập thông tin xác thực mật khẩu.Các công chặn bắt thông tin hệ thống mạng cho phép kẻ cơng xem xét hành động Kết công bị động thông tin file liệu bị rơi vào tay kẻ công mà người dùng khơng hay biết SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp 1.2.2 Virus, Worm, Trojan Đây virut máy tính Virus máy tính chương trình phần mềm có khả tự chép từ đối tượng lây nhiễm sang đối tượng khác (đối tượng file chương trình, văn bản, máy tính ).Virus có nhiều cách lây lan tất nhiên có nhiều cách phá hoại,và đa số có mục đích không tốt 1.2.3 Tấn công từ chối dịch vụ DOS attack hay cịn gọi cơng từ chối dịch vụ Phương thức công chủ yếu nhắm vào mục tiêu như: website, máy chủ trò chơi, máy chủ DNS làm chậm, gián đoạn đánh sập hệ thống 1.2.4 Social Engineering Social Engineering phương pháp công, đột nhập vào hệ thống tổ chức, công ty, doanh nghiệp Kỹ thuật công Social Engineering trình đánh lừa người dùng hệ thống, nhằm phá vỡ hệ thống an ninh, lấy cắp liệu tống tiền Nói cách khác, Social Engineering trò lừa đảo tinh vi thực qua mạng internet, tỉ lệ thành công hình thức cao.Những kẻ cơng sử dụng kỹ thuật Social Engineering chủ yếu nhằm vào cá nhân, tổ chức công ty phạm vi hẹp 1.2.5 Sự cần thiết tường lửa Trước nguy đó, vấn đề đảm bảo an tồn cho mạng máy tính trở nên cấp thiết quan trọng hết Các nguy bị công ngày nhiều ngày tinh vi hơn, nguy hiểm Đã có nhiều giải pháp bảo mật cho mạng máy tính đưa dùng phần mềm, chương trình để bảo vệ tài nguyên, tạo tài khoản truy xuất mạng địi hỏi có mật … giải pháp bảo vệ phần mạng máy tính, kẻ phá hoại mạng máy tính thâm nhập sâu SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 10 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Bước 2: Sử dụng Username password để đăng nhập Hình 3.4 Tường lửa sau đăng nhập thành cơng 3.2.2 Block số IP có hành vi gây hại Mô tả: Ngăn chặn IP truy cập Webserver bị phát sử dụng với mục đích xấu đăng ký nhiều tài khoản để spam viết webserver u cầu: Block IP Mơ hình bao gồm: Tường lửa OPNSense có địa IP 172.16.1.1, máy Windows XP đóng vai trị máy tính mạng LAN có IP 10.0.0.5, máy Windows XP có địa 10.0.0.8 , hai máy Windows XP sử dụng Card mạng ảo Vmnet1 Quy trình thực hiện: Bước 1: Từ giao diện OPNSense truy cập Firewall > Aliases để thêm tên định danh cho IP bị block SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 37 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Hình 3.5 Thêm tên định danh cho IP bị block Bước 2: Từ giao diện OPNSense truy cập Firewall > Rules > LAN Chúng ta thêm luật với Source tên định danh vừa tạo Hình 3.6 Tạo rules Block IP SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 38 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Bước 3: Kiểm tra kết Hình 3.7 Máy LAN bị block IP khơng thể truy cập internet 3.2.3 Cho phép địa IP sử dụng Remote Desktop Webserver Yêu cầu: Duy IP sử dụng Remote Desktop Webserver Mơ hình bao gồm: Tường lửa OPNSense có địa IP 172.16.1.1, máy Windows XP có IP 172.16.1.5, máy Windows XP có IP 172.16.1.8 máy Client mạng LAN Quy trình thực hiện: Bước 1: Truy cập tới Firewall > Aliases để tạo đối tượng bao gồm IP phép sử dụng Remote Desktop Webserver Phần cấu hình ta để Type Host(), Content IP có quyền đăng nhập, sau nhấn Save SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 39 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Hình 3.8 Tạo đối tượng AdminLAN có quyền truy cập Bước 3: Truy cập Firewall > Rules > LAN Tạo Rules cho phép đối tượng AdminLAN sử dụng Remote Desktop Webserver Hình 3.9 Cấu hình tập luật LAN cho phép Admin truy cập SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 40 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Bước 4: Chặn tất truy cập từ ip khác Hình 3.10 Chặn truy cập từ IP khác IP Admin Bước 5: Kiểm tra kết Hình 3.11 Máy AdminLAN sử dụng Remote Desktop Webserver SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 41 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Hình 3.12 Những máy có địa IP khác truy cập 3.2.4 Public Webserver ngồi Internet Mơ tả: Cơng ty có Web Server, khách hàng muốn thấy truy cập vào Web Server Cũng cho phép nhân viên truy cập vào Cho phép mạng LAN, mạng bên truy cập vào Webserver Mơ hình bao gồm: Tường lửa OPNSense có địa IP mạng WAN 192.168.43.1, máy Windows XP đóng vai trị máy tính mạng nội Máy thật đóng vai trị khách truy cập Internet, IP cấp phát động, máy Windows Server 2003 đóng vai trị làm Web Server IP 10.0.0.2 Quy trình thực hiện: Bước 1: Từ giao diện truy cập tới Firewall > Aliases Ta tạo nhóm cổng truy cập cần chuyển tiếp chi tiết sau SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 42 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Hình 3.13 Tạo nhóm Port cần chuyển tiếp Bước 2: Truy cập tới Firewall > NAT > Port Forward tạo cổng chuyển tiếp sau: Hình 3.14 Tạo Port Forward SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 43 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Bước 3: Kiểm tra kết quả: lúc truy cập vào địa IP mạng WAN, kết thành cơng Hình 3.15 Truy cập thành công 3.2.5 Thiết lập Proxy vùng mạng LAN, chặn truy cập đến trang web Mô tả: Để giám sát truy cập Internet mạng LAN, triển khai sử dụng Proxy Server Yêu cầu: Máy tính mạng LAN sử dụng Proxy để truy cập Internet Chặn truy cập trang chotenmien.vn Mơ hình bao gồm: Tường lửa OPNSense có địa IP 172.16.1.1 máy Windows XP có IP 172.16.1.5 máy Client mạng LAN, hai sử dụng VMNET Quy trình thực hiện: Bước 1: Truy cập Services > Web Proxy > Administration tích vào Enable proxy để bật kích hoạt Proxy sever SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 44 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Hình 3.16 Khởi động Proxy Bước 2: Chọn mạng áp dụng Proxy, sử dụng Proxy mạng LAN nên chọn LAN Hình 3.17 Chọn sử dụng Proxy mạng LAN Bước 3: Thêm chotenmien.vn vào tùy chọn blacklist ấn Apply SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 45 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Hình 3.18 Thêm chotenmien.vn vào tùy chọn blacklist Bước 4: thiết lập Proxy trình duyệt Hình 3.19 Cấu hình Proxy trình duyệt Bước 5: Tạo cổng chuyển tiếp SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 46 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Hình 3.20 Tạo Port Forward cho Proxy Bước 6: Kiểm tra kết Hình 3.21 Trình duyệt báo lỗi khơng thể truy cập SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 47 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp Hình 3.22 Các trang web khác truy cập bình thường Như em cấu hình xong trình sử dụng Proxy mạng LAN chặn truy cập trang chotenmien.vn mạng LAN SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 48 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp KẾT LUẬN  Những phần làm được: Qua báo cáo thực tập chuyên ngành cho em thấy khái niệm tường lửa, tầm quan trọng việc ứng dụng tường lửa, hạn chế phương pháp bảo mật tại, đồng thời xây dựng tường lửa bảo vệ mạng LAN DMZ khỏi nguy hiểm bên Internet dành cho doanh nghiệp vừa nhỏ Hệ thống tường lửa đóng vai trị quan trọng Tường lửa giúp ngăn chặn, bảo vệ mạng khỏi nguy bị cơng Từ vạch phương án phịng chống.Và góc độ tìm thủ phạm gây công Bài báo cáo giúp:  Nắm bắt khái niệm hệ thống tường lửa  Có nhìn tổng quan tường lửa OPNSense  Triển khai hệ thống tường lửa mềm OPNSense  Nắm bắt chế viết luật cho tường lửa thực thi  Những chưa đạt Đề tài cịn nhiều thiếu sót Phần lý thuyết tổng quát sơ lược tóm tắt chưa sâu nghiên cứu vấn đề Phần thử nghiệm tìm hiểu chế độ đơn giản : Chặn trang web, Chặn IP, thiết lập mạng khách Về vấn đề viết luật cho tường lửa để xử lý luật viết có phần cịn đơn giản  Hướng phát triển đề tài Triển khai hệ thống phát xâm nhập, thiết lập mạng riêng ảo, khai thác triệt để tính năng, tập luật tường lửa OPNSense để hệ thống phát huy tối đa khả bảo vệ hướng phát triển đề tài nghiên cứu tương lai SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 49 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp TÀI LIỆU THAM KHẢO [1] Thiếu tướng TS: Nguyễn Viết Thế (2009) Thực trạng an ninh mạng việt nam năm 2009 dự báo xu hướng an ninh mạng năm 2010, NXB Bộ Công an [2] TS Vũ Quốc Thành (2006) Giáo trình Bức tường lửa, Ban Cơ yếu Chính phủ,NXB Học viện Kỹ thuật Mật mã [3] Trần Quang Vinh (2006) Cấu trúc máy vi tính, NXB Giáo Dục [4] William Stallings (1999) Network Security Essentials, New York [5] https://docs.opnsense.org/manual/install.html [6] https://wiki.opnsense.org/manual.html [7] https://en.wikipedia.org/wiki/OPNsense [8] Một số báo điện tử thơng tin internet khác SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 50 Đề tài: Tìm hiểu triển khai hệ thống tường lửa OPNSense cho doanh nghiệp NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN Thái Nguyên, ngày …… tháng năm 2020 Giáo viên hướng dẫn SV:Nguyễn Đình Trung Kiên Lớp: ATTT-K15A | Trang 51

Ngày đăng: 01/11/2020, 16:23

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

  • MỤC LỤC

  • DANH MỤC HÌNH ẢNH

  • DANH MỤC CÁC TỪ VIẾT TẮT

  • CHƯƠNG 1: TỔNG QUAN VỀ TƯỜNG LỬA

    • 1.1. Khái niệm và lịch sử phát triển

    • 1.2 Các hiểm họa an ninh mạng

      • 1.2.1 Tấn công chủ động và bị động

      • 1.2.2 Virus, Worm, Trojan

      • 1.2.3 Tấn công từ chối dịch vụ

      • 1.2.4 Social Engineering

      • 1.2.5 Sự cần thiết của tường lửa

      • 1.3.Nguyên lý hoạt động của tường lửa

      • 1.4.Các loại tường lửa

      • CHƯƠNG 2: TƯỜNG LỬA OPNSENSE

        • 2.1. Giới thiệu về tường lửa OPNSense

          • 2.1.1. Lịch sử về tường lửa OPNSense

          • 2.1.2. Quá trình phát triển OPNSense

          • 2.2. Các tính năng của tường lửa OPNSense

            • 2.2.1. Traffic Shaper

            • 2.2.2. Two-Factor Authentication ( 2FA )

            • 2.2.3. Captive Portal

            • 2.2.4. Virtual Private Network

            • 2.2.5. Filtering Caching Proxy

            • 2.2.6. MultiWAN - Load Balancing

Tài liệu cùng người dùng

Tài liệu liên quan