Tổng quan về hệ thống mạng doanh nghiệp và các lỗ hổng trong hệ thống mạng. Các loại firewall, chức năng, những hạn chế, công nghệ firewall hiện tại mang lại. Mô phỏng hệ thống mạng với hệ thống bảo mật firewall giải quyết các vấn đề.
HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH KHOA VIỄN THƠNG II - BÁO CÁO ĐỒ ÁN TỐT NGHIỆP CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ TRUYỀN THƠNG HỆ ĐẠI HỌC CHÍNH QUY NIÊN KHÓA: 2014-2019 Đề tài: BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP BẰNG FIREWALL THẾ HỆ MỚI Sinh viên thực MSSV Lớp Giáo viên hƣớng dẫn : : : : LÊ VĂN TÀI N14DCVT079 D14DCVT01-N ThS NGUYỄN XUÂN KHÁNH TP.HCM – 12/2018 LỜI CẢM ƠN Trong trình học trường Học Viện Cơng Nghệ Bưu Chính Viễn Thơng sở TP HỒ CHÍ MINH chúng em nhận dược giảng dạy nhiệt tình giúp đỡ tận tâm quý thầy khoa Điện Tử Viễn Thông Nhận thấy chúng em tuổi trẻ đầy nhiệt huyết, sáng tạo cần cù nên quý thầy không quản ngại giấc xếp công việc để dành thời gian tâm sức kinh nghiệm để truyền đạt cho chúng em kiến thức mà chúng em cịn mơ hồ chí khơng biết Nhờ chúng em biết hạn chế để khắc phục cố gắng Khơng có kiến thức chun ngành, mà quý thầy (cô) với kinh nghiệm sống truyền đạt cho chúng em kinh nghiệm sống mà hẳn quý thầy(cô) đánh đổi phần mồ nước mắt để có ,chúng em trân trọng cố gắng hoàn thiện thân để sống tốt ngày Chúng em xin chân thành cảm ơn quý thầy khoa môn tạo điều kiện tốt để chúng em học tập, chuẩn bị hành trang kiến thức cho công việc sau tốt nghiệp Trong đề tài Em xin gửi lời cảm ơn chân thành tới thầy ThS Nguyễn Xuân Khánh hướng dẫn em hoàn thành đề tài kịp thời hạn Tuy nhiên với lực kiến thức hạn chế lý chủ quan khách quan, em cố gắng tránh khỏi sai sót, mong q thầy bạn đóng góp ý kiến để em rút kinh nghiệm củng cố thêm kiến thức cho thân Sau em khơng biết nói gửi tới quý thầy lời cảm ơn sâu sắc lời chúc sức khỏe chân thành Sinh viên thực Lê Văn Tài i MỤC LỤC LỜI CẢM ƠN i MỤC LỤC ii MỤC LỤC HÌNH ẢNH iv MỤC LỤC BẢNG vii LỜI MỞ ĐẦU CHƢƠNG I: AN NINH MẠNG DOANH NGHIỆP 1.1 Tổng quan An ninh mạng doanh nghiệp 1.1.1 Tình hình an ninh mạng Thế giới Việt Nam năm gần 1.1.2 Mục tiêu yêu cầu an ninh mạng .4 1.1.3 Các tính chất an tồn thơng tin mạng 1.2 Các lỗ hỏng tác nhân, phương thức đe dọa An ninh mạng 1.2.1 Các lỗ hỏng an ninh tạo điều kiện cho công mạng 1.2.2 Các chương trình phần mềm phá hoại (Malwares) 1.2.3 Các phương thức công phổ biến 12 CHƢƠNG II: TỔNG QUAN VỀ FIREWALL VÀ CÁC CÔNG NGHỆ TRÊN FIREWALL 15 2.1 Tổng quan Firewall: 15 2.1.1 Khái niệm: 15 2.1.2 Mục đích việc tạo tường lửa: 15 2.2 Phân loại Firewall 17 2.2.1 Firewall phần cứng .17 2.2.2 Firewall phần mềm .18 2.3 Chức hạn chế Firewall 18 2.3.1 Chức Firewall 18 2.3.2 Những hạn chế Firewall .19 2.4 Kiến trúc chung Firewall 19 2.5 Các công nghệ Firewall .21 2.5.1 Kiểm tra trạng thái gói tin (Statefull Packet Inspection-SPI) 21 2.5.2 Deep Packet Inspection (DPI) 23 CHƢƠNG III: SONICWALL VÀ FIREWALL THẾ HỆ MỚI: NEXTGENERATION FIREWALL SONICWALL (NGFW) 25 ii 3.1 Tổng quan SonicWALL .25 3.1.1 Giới thiệu chung SonicWALL 25 3.1.2 Tính Giải pháp 25 3.1.3 Sản phẩm SonicWALL 26 3.2 Firewall hệ SonicWALL (Next-Generation Firewall Firewall SonicWALL-NGFW) 26 3.2.1 Tính vượt trội .27 3.2.2 Giới thiệu số dòng sản phẩm Next-Generation Firewall SonicWALL 37 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ .39 4.1 Mơ hình giả lập NGFW VMware Workstation: .39 4.2 Chuẩn bị: 39 4.3 Thiết bị thứ nghiệm: 39 4.4 Giả định vấn đề: 40 4.5 Giải vấn đề: 42 4.6 Kết luận: 59 KẾT LUẬN 61 PHỤ LỤC .62 DANH MỤC TỪ VIẾT TẮT 66 TÀI LIỆU THAM KHẢO 67 iii MỤC LỤC HÌNH ẢNH Hình 1: Cảnh báo hàng năm Cisco 2010-2013 Hình 2: Cuộc khảo sát thực tế mối đe doạ từ bên ngồi Thơng tin lấy từ “Cisco 2016 Annual Security Report” Hình 3: Các cơng thành cơng tảng mã hóa 2017-2018 Hình 4: Số lượng malware gây ảnh hưởng đến thiết bị IoT tăng chóng mặt theo thời gian Hình 5: Tính quan trọng cần bảo đảm an ninh hệ thống Hình 6: Lỗ hổng từ việc kết nối internet sử dụng dịch vụ đám mây Hình 7: Lỗ hổng từ việc truy cập từ xa .8 Hình 8: Các loại Malware 10 Hình 9: Vịng đời cơng APT .12 Hình 10: Tấn công xen (Man-in-the-middle attack) 13 Hình 11: Tấn cơng phát lại 14 Hình 1: Mơ hình việc sử dụng Firewall mạng 15 Hình 2: Mơ hình Firewall cứng 17 Hình 3: Mơ hình Firewall mềm 18 Hình 4: Mô tả luồng liệu vào internet intranet 19 Hình 5: Kiến trúc vùng Firewall 19 Hình 6: Cơng nghệ kiểm tra trạng thái gói tin (SPI) 21 Hình 7: Quá trình kiểm tra trạng thái gói tin sử dụng SPI 22 Hình 8: Quá trình lọc Stateful Packet Inspection 23 Hình 1: Logo SonicWALL 25 Hình 2: Quá trình hình thành phát triển SonicWALL 25 Hình 3.3: Sản phẩm SonicWALL 26 Hình 4: Tường lửa SonicWALL 26 Hình 5: Công nghệ Firewall hệ SonicWALL (NGFW) 27 Hình 6: Q trình lọc gói tin IPS 28 Hình 7: Quá trình Anti-Virus 28 Hình 8: Quá trình Anti-Spyware .29 Hình 9: Quá trình CFS 30 Hình 10: Cơng nghệ RFDPI 30 iv Hình 11: Kiểm tra gói tin với RFDPI 31 Hình 12: Kiến trúc đa lõi (Multi-Core Architecture) 32 Hình 13: Công nghệ DPI-SSL 33 Hình 14: Quá trình mã hóa SSL 34 Hình 15: Phân loại ứng dụng nhờ Application Identification & Control 34 Hình 16: Dịch vụ Cloud phát chặn mối đe dọa zero-day Gateway 35 Hình 17: Cơng nghệ SSO tích hợp NGFW giúp quản lý người dùng đầu cuối 36 Hình 18: Quá trình CCAS 37 Hình 19: Dải sản phẩm Firewall hệ SonicWALL (NGFW) 37 Hình 20: Biểu đồ xếp hiệu dòng sản phẩm NGFW 38 Hình 4.1: Sơ đồ bảo vệ mạng doanh nghiệp vừa nhỏ dùng NGFW 39 Hình 4.2: Thơng số NGFW NSv200 40 Hình 4.3: Thơng tin đầy đủ Firewall NSv200 kèm thơng tin License tính 40 Hình 4.4: Thơng số cấu hình địa IP tĩnh WindowsXP-Bob 42 Hình 4.5: Thơng số cấu hình địa IP tĩnh WindowsXP-Sales 43 Hình 4.6: Thơng số cấu hình địa IP tĩnh WindowsXP-Product 43 Hình 4.7: Giao diện cài đặt thời gian, ngày tháng NSv200 44 Hình 4.8: Giao diện setup IP Gateway Group Bob cho X2 44 Hình 4.9: Thơng tin Interface Firewall NSv200 sau thiết lập IPGateway cho Group 44 Hình 4.10: Giao diện cấu hình Gateway Anti-Virus 45 Hình 4.11: Cơ sở liệu nhóm Virus độc lập 46 Hình 4.12: Checkbox Gateway AV Network > Zones 46 Hình 4.13: Cảnh bảo chặn tải tệp có chưa Virus (1) 47 Hình 4.14: Cảnh bảo chặn tải tệp có chưa Virus (2) 47 Hình 4.15: Cấu hình Bandwidth Object 48 Hình 4.16: Tạo Rule từ X2 (Group Bob) tới WAN 49 Hình 4.17: Gắn Bandwith Object vừa tạo vào Rule từ X2 -> WAN 49 Hình 4.18: Tốc độ mạng Group Bob trước sau bị hạn chế 50 Hình 4.19: PC WindowsXP-Bob cấp full quyền (App giải trí, web đọc báo…) 50 Hình 4.20: Giao diện cấu hình lịch trình 51 Hình 4.21: Giao diện cấu hình App Control 51 Hình 4.22: Lọc App Facebook NSv200 52 Hình 4.23: Giao diện cấu hình chặn App Facebook 52 Hình 4.24: Check Zone App Control 52 v Hình 4.25: Firewall chặn Facebook PC Group Sales 53 Hình 4.26: Cấu hình App control chặn app Youtube 53 Hình 4.27: Firewall chặn Youtube PC Group Sales 53 Hình 4.28: Nhờ Schedule “Nghỉ trưa” mà Group Sales phép truy cập Facebook, Youtube 54 Hình 4.29: Giao diện cấu hình Content Filter 54 Hình 4.30: Giao diện cấu hình thêm CFS Policies 55 Hình 4.31: Giao diện tạo profiles objects 55 Hình 4.32: Giao diện thêm địa vào danh sách URL cho phép (Allow) cấm (Forbidden) 56 Hình 4.33: Giao diện CFS Action 56 Hình 4.34: Giao diện cấu hình hồn chỉnh Content Filter chặn Web 57 Hình 4.35: Group Sales bị chặn Web đọc báo làm việc dùng nghỉ trưa 57 Hình 4.36: Tốc độ Internet Group Sales so với Bob bị bóp băng thơng 58 Hình 37: Tạo rule cho phép đường truyền Internet từ Port X4 đến Cổng WAN 58 Hình 4.38: Quá trình tạo Rule Group Product cho phép truy cập Internet khung nghỉ trưa nhờ Schedule 59 Hình 4.39: PC Group Product sử dụng Internet nghỉ trưa 59 vi MỤC LỤC BẢNG Bảng 1: Quyền hạn ba Group demo .41 Bảng 2: Thông tin ba Group demo 42 Bảng 3: Kết Checklist 59 vii LỜI MỞ ĐẦU LỜI MỞ ĐẦU Mạng máy tính đời đem lại nhiều lợi ích lớn cho nhu cầu đời sống người, nhân tố hàng đầu góp phần vào phát triển nhanh chóng giới Bên cạnh người sử dụng phải đối mặt với hiểm họa thông tin mạng họ bị công Những tác động bất hợp pháp lên thơng tin mục đích làm tổn thất, sai lạc, lấy cắp tệp lưu giữ tin, chép thông tin mật, giả mạo người dùng phép sử dụng thơng tin mạng máy tính Đã có nhiều giải pháp bảo mật cho mạng máy tính đưa dùng phần mềm, chương trình để bảo vệ tài nguyên, tạo tài khoản truy xuất mạng địi hỏi có mật … Nhưng giải pháp bảo vệ phần mạng máy tính mà thơi, kẻ phá hoại mạng máy tính thâm nhập sâu vào bên mạng có nhiều cách để phá hoại hệ thống mạng Vì u cầu đặt phải có công cụ để chống xâm nhập mạng bất hợp pháp từ bên ngồi mạng, nguyên nhân dẫn tới đời Firewall Tường lửa Hiện nay, dịng Next-Generation Firewall (NGFW) nhóm thiết bị tường lửa mạnh mẽ đến từ SonicWALL Những thiết bị tường lửa hệ SonicWALL tường kiên cố ngăn chặn mối đe dọa với hệ thống mạng nội Những dịch vụ đảm bảo hoàn toản NGFW cao cấp bao gồm hộp cát, đánh giá SSL, chống xâm nhập, chống Malware, nhận biết phần mềm lọc thông tin Do đó, NGFW giải pháp bảo mật nhiều công ty lựa chọn để bảo vệ hạ tầng mạng cơng ty tương lai Trên sở đó, em định chọn hướng nghiên cứu đồ án “Bảo vệ Hệ thống mạng doanh nghiệp Firewall hệ mới” Mục đích đồ án tìm hiểu vấn đề kỹ thuật có liên quan đến việc xây dựng bảo vệ hệ thống mạng doanh nghiệp thiết bị Firewall SonicWALL Bố cục đồ án gồm chương: Chương 1: An ninh mạng doanh nghiệp Chương 2: Tổng quan Firewall công nghệ Firewall Chương 3: SonicWALL Firewall hệ mới: Next-Generation Firewall SonicWALL (NGFW) Chương 4: Demo sử dụng NGFW bảo vệ mạng doanh nghiệp vừa nhỏ Mặc dù nhận nhiều giúp đỡ thầy hướng dẫn, thầy khoa viễn thông, đồ án nhiều chỗ cần phải đầu tư phân tích kĩ Vì em mong nhận phản hồi từ phía Thầy Em xin chân thành cảm ơn! TP Hồ Chí Minh, ngày tháng 12 năm 2018 Sinh viên thực Lê Văn Tài SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N CHƢƠNG I: AN NINH MẠNG DOANH NGHIỆP CHƢƠNG I: AN NINH MẠNG DOANH NGHIỆP 1.1 Tổng quan An ninh mạng doanh nghiệp 1.1.1 Tình hình an ninh mạng Thế giới Việt Nam năm gần Hình 1.1: Cảnh báo hàng năm Cisco 2010-2013 Hình 1.2: Cuộc khảo sát thực tế mối đe doạ từ bên ngồi Thơng tin lấy từ “Cisco 2016 Annual Security Report” Một số thông tin an ninh nước năm gần đây: Trong Quý I/2016, Nitol dẫn đầu danh sách hoạt động mạng botnet, hoạt động mạng botnet tăng từ 33.3% lên 44.4%, gia tăng tỉ lệ hoạt động botnet Hàn Quốc Trong Quý này, biến thể Generic!BT sử dụng công từ 7,756 IP 52 quốc gia, chủ yếu Đông Âu Phần lớn hoạt động bắt nguồn từ Nga (52.6%) Ukraine (26.6%) – Theo securitydaily.net SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ o Kết quả: Hình 4.25: Firewall chặn Facebook PC Group Sales o Tương tự, ta cấu hình chặn app Youtube, ta kết quả: Hình 4.26: Cấu hình App control chặn app Youtube Hình 4.27: Firewall chặn Youtube PC Group Sales o Sau tới nghỉ trưa, Group Sales phép truy cập lại App giải trí từ 12h-13h Cụ thể: SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 53 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.28: Nhờ Schedule “Nghỉ trưa” mà Group Sales phép truy cập Facebook, Youtube Cấm cho phép truy cập Web đọc báo (Kênh14) nghỉ trưa (12h-13h): o Vào Security Services ->Content Filter ->Enable Content Filtering Service Enable HTTPS content Filtering, Bỏ Checkbox Exclude Administrator Hình 4.29: Giao diện cấu hình Content Filter o Nhấn Add phần CFS Policies để tạo them policy Nhập thông tin cho CFS Policy: - Name: Đặt tên cho Policy - Source Zone: Chọn Zone - Destionation Zone: Chọn Zone Source Address: Chọn lớp địa bị áp Policy Profile: Tạo profile Action: Tạo Action SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 54 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.30: Giao diện cấu hình thêm CFS Policies o Vào phần Firewall -> Content Filter Objects ->CFS Profile Objects - Nhấn tab Add để tạo Profile Objects lựa chọn Action ứng với mục mong muốn: - Hình 4.31: Giao diện tạo profiles objects Ở tab URI List Objects ta nhấn tab Add để tạo trang Allow Forbidden SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 55 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.32: Giao diện thêm địa vào danh sách URL cho phép (Allow) cấm (Forbidden) - Ở tab CFS Action Objects Nhấn Add để tạo Action Objects CFS Action gồm có mục: o Mục – Block: Chặn Web o Mục – Passphrare: Thiết lập mật truy cập vào website o Mục – Confirm: Xác nhận việc truy cập o Mục – BWM: Quản lý bang thông truy cập Web o Mục – Threat API: kết hợp với bên thứ ba Hình 4.33: Giao diện CFS Action SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 56 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.34: Giao diện cấu hình hồn chỉnh Content Filter chặn Web o Kết quả: Hình 4.35: Group Sales bị chặn Web đọc báo làm việc dùng nghỉ trưa Tốc độ Internet Group Sales khơng bị bóp băng thông: SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 57 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.36: Tốc độ Internet Group Sales so với Bob bị bóp băng thơng Trên PC WindowsXP-Product: Không truy cập Internet làm việc, cho phép truy cập Internet app, Web nghỉ trưa o Vào Firewall > Access Rules, nhấn Add để tạo Rule: Hình 37: Tạo rule cho phép đường truyền Internet từ Port X4 đến Cổng WAN o Có hành động cho phép (Allow), Chặn (Deny), Loại bỏ (Discard) Ở cho phép đường truyền khung nghỉ trưa Nhấn OK, Ta được: SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 58 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.38: Quá trình tạo Rule Group Product cho phép truy cập Internet khung nghỉ trưa nhờ Schedule o Kết quả: Hình 4.39: PC Group Product sử dụng Internet nghỉ trưa 4.6 Kết luận: Checklist: Các yêu cầu demo STT Kết kiểm tra Thiết lập máy ảo, nối card mạng, phân Group Đạt Không đạt Gateway Anti-Virus Đạt Không đạt BWM Đạt Không đạt Access Rules Đạt Không đạt App Control Đạt Không đạt Content Filter Đạt Không đạt Bảng 4.3: Kết Checklist SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 59 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Thông qua bảng kết đánh giá, thiết bị SonicWALL đáp ứng yêu cầu đưa ra: Các tính Networking Các tính bảo mật Khả sẵn sàng cao Khả quản lý thiết bị người dùng SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 60 KẾT LUẬN KẾT LUẬN Sau trình tìm hiểu nghiên cứu, đồ án em đạt đƣợc kết nhƣ sau: − Nắm An ninh mạng cần thiết việc bảo vệ hệ thống mạng − Đã hiểu rõ Firewall chất Firewall − Chức Firewall việc bảo mật mạng máy tính Tính vùng firewall ứng dụng điều vào hệ thống demo − Những thành phần hình thành nên Firewall − Các yêu cầu Firewall doanh nghiệp nói chung doanh nghiệp nhỏ nói riêng − Tìm hiểu sách bảo mật Firewall (NGFW) công nghệ SonicWALL − Biết thiết kế mạng doanh nghiệp đơn giản, nắm bước cấu hình Firewall hãng SonicWALL Tuy nhiên cịn gặp số khó khăn nhƣ sau: − Demo ảo hoạt động thiếu ổn định hạn chế thiết bị − Chưa tiếp cận thực tế nhiều để có giải pháp Firewall để đề cách triển khai hệ thống xác − Việc triển khai tìm hiểu chưa có nhiều điều kiện thực tế, nhiều vấn đề tham khảo qua tài liệu Trên sở thuận lợi khó khăn thực đồ án, em xin đƣa hƣớng phát triển nhằm bƣớc hoàn thiện đồ án: − Tìm hiểu thêm kỹ thuật Firewall sâu đặc biệt Firewall SonicWALL − Mở rộng tìm hiểu thiết bị Firewall khác chẳng hạn fortigate, cyberoam, paloalto, pfsense thiết bị tầm trung, phù hợp với nhiều doanh nghiệp thay dùng SonicWALL chi phí đắc − Xây dựng mơ hình Firewall có tính thực tiễn cao, triền khai áp dụng ngồi thực tế thiết kế mạng doanh nghiệp có quy mơ lớn tương lai − Mở rộng nghiên cứu, tìm hiểu cơng nghệ có khả phối hợp thay Firewall cứng tương lai để bảo vệ hệ thống mạng doanh nghiệp cách tối ưu tiết kiệm SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 61 PHỤ LỤC PHỤ LỤC Cách đăng ký Account mysonicwall trial 30 ngày: Dùng trình duyệt máy, truy cập vào địa https://www.mysonicwall.com Trong hình đăng nhập, nhấn vào mục đăng ký (SIGN UP): Hình a: Màn hình đăng nhập MySonicWALL Điền đầy đủ thơng tin account, địa email password Những mục có dấu (*) bắt buộc không bỏ trống Lưu ý: Password bạn phải ký tự khơng dài 30 ký tự Nhấp vào TIẾP TỤC để truy cập trang Cơng ty, hồn thành thơng tin công ty tiếp tục Trên trang Thông tin bạn, chọn xem bạn có muốn nhận email gia hạn bảo mật hay có quan tâm đến thử nghiệm beta, sản phẩm mới… Nhấp vào TIẾP TỤC để truy cập trang Extras Chọn xem bạn có muốn thêm địa liên hệ bổ sung để thông báo gia hạn hợp đồng hay không Nhấp vào DONE để kết thúc phiên đăng ký Kiểm tra email bạn để xem mã xác minh nhập mã vào trường Mã xác minh * Nếu bạn khơng nhận mã, liên hệ với phận Hỗ trợ khách hàng cách nhấp vào liên kết Nhấp vào XONG Bạn quay trở lại cửa sổ đăng nhập để bạn đăng nhập vào MySonicWall tài khoản SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 62 PHỤ LỤC Hình b: Nội dung Mail thơng báo đăng ký thành công kèm Code Thiết lập Firewall ảo NSv200 dùng Vmware Workstation: Cài máy ảo dùng file OVA NGFW NSv200 tương tự cài file ISO thông thường Thiết lập thơng số máy ảo: Hình c: Thơng số thiết lập máy ảo NSv200 SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 63 PHỤ LỤC Sau cài xong, trình NSv200 tự boot: Hình d: Quá trình boot Firewall ảo NSv200 Sau boot xong, ta có thơng tin sợ Firewall kèm địa default ban đầu: Hình e: Thơng tin Firewall địa default ban đầu Dùng địa dafault X0: https://192.168.168.168 truy cập trình duyệt web, đăng nhập vào Firewall sử dụng username password mặc định ban đầu: Username:admin Password:password SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 64 PHỤ LỤC Hình f: Giao diện đăng nhập vào Firewall Sử dụng thông tin account MySonicWALL vừa đăng ký để kích hoạt Firewall NSv200: Hình g: Giao diện kích hoạt SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 65 DANH MỤC TỪ VIẾT TẮT DANH MỤC TỪ VIẾT TẮT Từ viết tắt Tên đầy đủ NGFW Next-Generation Firewall SSL Secure Sockets Layer VPN Virtual Private Network IoT Internet of things DoS Denial Of Service DDoS Distributed Denial Of Service SPI Stateful Packet Inspection DPI Deep Packet Inspection UTM Unified Threat Management IPS Intrusion Prevention Service CFS Content Filtering Service IDS Intrusion Detection System GAV Gateway Anti-Virus RFDPI Reassembly-Free Deep Packet Inspection APT Advanced Persistent Threat ATP Advanced Threat Protection SSO Single Sign On POC Proof Of Concept PSKs Pre-shared keys DHCP Dynamic Host Configuration Protocol NAT Network address translation WAN Wide area network LAN Local Area Network HA High Availability SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 66 TÀI LIỆU THAM KHẢO TÀI LIỆU THAM KHẢO [1] Giải pháp Next-Generation Firewall, Phòng Technical, Công Ty CP TMDV Công Nghệ Chân Trời, 2016 [2] Tài liệu bảo mật hệ thống Firewall hãng SonicWALL, Phịng Technical, Cơng Ty CP TMDV Cơng Nghệ Chân Trời, 2016 [3] SNWL: Profile for SonicWALL, Inc Yahoo! 2010 Retrieved 2010-03-05 [4] SonicWALL, Inc to Acquire Aventail Corporation,PR Newswire 2007 Retrieved 2014-04-25 [5] Achieve deeper network security with SonicWALL NGFWs, Resources White papers,SonicWALL, 2018 [6] https://en.wikipedia.org/wiki/SonicWALL [7] https://www.SonicWALL.com/en-us/products/firewalls SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 67