1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam

76 43 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 76
Dung lượng 5,54 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG &*& LÊ NGỌC AN NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MÁY CHỦ ẢO TRONG HỆ THỐNG ẢO HÓA VÀ ỨNG DỤNG TẠI VIỆN KHOA HỌC CÔNG NGHỆ SÁNG TẠO VIỆT NAM LUẬN VĂN THẠC SỸ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI – 2021 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THÔNG &*& LÊ NGỌC AN NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MÁY CHỦ ẢO TRONG HỆ THỐNG ẢO HÓA VÀ ỨNG DỤNG TẠI VIỆN KHOA HỌC CÔNG NGHỆ SÁNG TẠO VIỆT NAM CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN MÃ SỐ : 8.48.01.04 LUẬN VĂN THẠC SỸ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS TRẦN QUANG ANH HÀ NỘI – 2021 i LỜI CAM ĐOAN Tôi cam đoan đề tài: "Nghiên cứu giải pháp bảo mật máy chủ ảo hệ thống ảo hóa ứng dụng Viện Khoa học cơng nghệ sáng tạo Việt Nam" cơng trình nghiên cứu riêng hướng dẫn PGS.TS Trần Quang Anh Những khảo sát, phân tích, kết luận văn tác giả, số liệu nêu trung thực chưa công bố cơng trình khác Hà Nội, ngày… tháng… năm 2021 Tác giả Lê Ngọc An ii LỜI CẢM ƠN Lời cho xin gửi lời cảm ơn chân thành đến thầy, cô giáo Học viện Cơng nghệ Bưu viễn thơng tận tình bảo, hướng dẫn, giúp đỡ suốt trình thực luận văn Tơi xin gửi lời cảm ơn chân thành đặc biệt tới thầy hướng dẫn khoa học PGS.TS Trần Quang Anh, tận tình bảo hướng dẫn, đưa định hướng đắn giúp em hoàn thành luận văn Xin trân trọng cảm ơn cảm ơn tập thể lớp Cao học hệ thống thơng tin khố 2019-2021 đợt 2, đồng hành, khích lệ chia sẻ suốt q trình học tập làm luận văn Trong trình thực luận văn, thân cố gắng, chủ động sưu tầm tài liệu, củng cố kiến thức… nhiên khó tránh khỏi thiếu sót, hạn chế Rất mong nhận dạy, góp ý thầy, cô giáo bạn lớp để luận văn hoàn thiện có tính ứng dụng cao thực tiễn Xin trân trọng cảm ơn! Hà Nội, ngày tháng năm 2021 Học viên Lê Ngọc An iii MỤC LỤC LỜI CAM ĐOAN .i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT vi DANH MỤC CÁC HÌNH .vii MỞ ĐẦU 1 Lý chọn đề tài Tổng quan nội dung nghiên cứu .2 Mục tiêu nghiên cứu 4 Đối tượng phạm vi nghiên cứu .4 Phương pháp nghiên cứu Bố cục luận văn Chương TỔNG QUAN CƠNG NGHỆ ẢO HĨA VÀ U CẦU BẢO MẬT MÁY CHỦ ẢO 1.1 Tổng quan cơng nghệ Ảo hóa vấn đề liên quan .5 1.1.1 Giới thiệu tổng quang cơng nghệ ảo hóa 1.1.2 Các mối đe dọa phương thức cơng hệ thống ảo hóa 1.2 Ứng dụng công nghệ Ảo hóa 12 1.2.1 Chạy phần mềm dịch vụ cũ .12 1.2.2 Kiểm tra liệu nghi nhiễm virus 12 1.2.3 Truy cập website an toàn 12 1.2.4 Chạy thử nghiệm phần mềm 12 1.2.5 Chạy điều hành song song .12 1.2.6 Chạy máy chủ quản lý dịch vụ 13 1.3 Các yêu cầu bảo mật chung cho máy chủ ảo tảng Ảo hóa 13 1.3.1 Yêu cầu bảo mật hạ tầng mạng máy chủ ảo 13 1.3.2 Những yêu cầu bảo mật máy chủ ảo .15 iv 1.4 Tình hình bảo mật máy chủ ảo hệ thống Ảo hóa Việt Nam vấn đề liên quan đến bảo mật máy chủ ảo thực tế 15 1.4.1 Tình hình bảo mật máy chủ ảo hệ thống Ảo hóa Việt Nam 15 1.4.2 Vấn đề liên quan đến bảo mật máy chủ ảo thực tế 15 1.5 Kết luận chương 16 Chương 2: NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MÁY CHỦ ẢO TRONG HỆ THỐNG ẢO HÓA 17 2.1 Giải pháp sử dụng công nghệ VLAN để tách Switch ảo hạ tầng Ảo hóa (Hypervisor) 17 2.1.1 VLAN chia thành loại 17 2.1.2 Từ loại VLAN chia thành kiểu 18 2.2 Giải pháp sử dụng hệ thống phát ngăn chặn xâm nhập IDS/IPS để bảo vệ hệ thống máy chủ ảo .18 2.3 Giải pháp xây dựng hệ thống tường lửa mềm Fortinet để bảo vệ máy chủ ảo 19 2.3.1 Các chức tường lửa Fortinet bao gồm 19 2.3.2 Phân luồng khu vực 20 2.4 Giải pháp phân quyền liệu, mở cổng tường lửa cho phép người dùng truy cập thành công từ mạng nội doanh nghiệp vào hệ thống liệu máy chủ ảo 21 2.5 Một số giải pháp mở rộng khác 22 2.5.1 Giải pháp sử dụng phần mềm chống Virus .22 2.5.2 Lập sách an tồn thơng tin cho hệ thống 22 2.6 Kết luận chương 24 Chương 3: ĐỀ XUẤT GIẢI PHÁP BẢO MẬT MÁY CHỦ ẢO TRONG HỆ THỐNG ẢO HÓA TẠI VIỆN KHOA HỌC CÔNG NGHỆ SÁNG TẠO VIỆT NAM 25 3.1 Khảo sát thực trạng thực tế hệ thống Ảo hóa Viện Khoa học cơng nghệ sáng tạo Việt Nam 25 v 3.1.1 Chức năng, trang thiết bị mơ hình có hệ thống mạng Viện Khoa học công nghệ sáng tạo Việt Nam 25 3.1.2 Yêu cầu sử dụng .26 3.1.3 Hiện trạng vấn đề liên quan trình vận hành, khai thác mạng máy tính Viện Khoa học Cơng nghệ Sáng tạo Việt Nam 27 3.2 Kiến nghị đề xuất giải pháp bảo mật máy chủ ảo hệ thống Ảo hóa Viện Khoa học công nghệ sáng tạo Việt Nam .27 3.2.1 Giải pháp hạ tầng mạng 27 3.2.2 Giới thiệu số giải pháp an toàn liệu 28 3.2.3 Giới thiệu giải pháp cho người sử dụng 29 3.3 Thực thử nghiệm đánh giá số giải pháp bảo mật hệ thống Ảo hóa 29 3.3.1 Những nội dung thực thử nghiệm .29 3.3.2 Sau thử nghiệm ta có kết 60 3.4 Kết luận chương 60 KẾT LUẬN 61 IV DANH MỤC TÀI LIỆU THAM KHẢO 62 vi DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Từ viết tắt AI Tiếng Anh Tiếng Việt Artificial Intelligence Trí tuệ nhân tạo Information Technology Cơng nghệ thơng tin IDS Intrusion Detection System Hệ thống phát xâm nhập IPS Intrusion Prevention System Hệ thống ngăn chặn xâm nhập LAN Local Area Network Mạng lưới khu vực địa phương VPN Virtual Private Network Mạng riêng ảo CNTT vii DANH MỤC CÁC HÌNH Hình 1.1: Giới thiệu mơ hình hệ thống ảo hóa phổ biến [8] Hình 1.2: Cấu trúc liên kết tầng ảo hóa tồn phần [8] Hình 1.3: Cấu trúc liên kết tầng ảo hóa phần [8] Hình 3.1: Mơ hình mạng Viện Khoa học Cơng nghệ Sáng tạo Việt Nam 25 Hình 3.2: Hệ thống mạng dự kiến Viện Khoa học công nghệ Sáng tạo Việt Nam 28 Hình 3.3: Cấu hình Interface 30 Hình 3.4: Kết sau chỉnh Static Route Hình 3.5: Cấu hình Policy 31 Hình 3.6: Thực Edit Virtual IP Mapping Hình 3.7: đặt tên Publish Website 31 31 32 Hình 3.8: Từ DMZ ta thực Publish Web ngồi mạng Hình 3.9: Sau cấu hình Fortinet ping kiểm tra Hình 3.10: Test Public Web đầu ngồi Nmap Hình 3.11: Load file cài đặt 33 Hình 3.12: Thơng tin phần cứng hiển thị 34 33 32 32 viii Hình 3.13: Để tiếp tục cài đặt ESXi ta Enter Hình 3.14: Chọn F11 để tiếp tục 34 34 Hình 3.15: chọn ổ cứng để cài đặt 35 Hình 3.16: nhập mật cho Root 35 Hình 3.17: Quá trình cài đặt thực 35 Hình 3.18: Sau cài đặt xong tai khởi động lại 36 Hình 3.19: chọn Configure Management Network 36 Hình 3.20: Sau cài đặt thành công ESXi kết nối từ vSphere Client Hình 3.21: Cài đặt Vmware vCenter 37 Hình 3.22: Đặt mật cho tài khoản Administrator Hình 3.23: Bắt đầu cài đặt 38 Hình 3.24: chọn vCenDB 39 38 Hình 3.25: Nếu bạn có tên miền đầy đủ thực điền Hình 3.26: Điền mật Administrator ban đầu khởi tạo Hình 3.27: Port 10443 40 40 Hình 3.28: thực cài đặt vCenter Server 41 Hình 3.29: kết sau cài đặt đăng nhập thành cơng Hình 3.30: chọn Networking 43 41 39 36 50 - Đặt tên cho máy chủ ảo Pfsense Hình 3.40: Đặt tên cho máy chủ ảo - Trong Guest Operating System bạn chọn hệ điều hành Windows, Linux Ta cài đặt tường lửa Pfsense chọn Other chọn FreeBSD (64-bit) Hình 3.41: chọn FreeBSD 64-bit 51 Để lắng nghe cơng từ ngồi vào hệ máy chủ ESXi chọn VM Network Hình 3.42: lựa chọn cổng lắng nghe - Chọn ổ cứng 20G chọn chế độ gán cứng dung lượng ổ Thick Provision Lazy Zeroed Hình 3.43: chọn chế độ cho ổ cứng ảo - Sau tạo ổ ảo Finish ta vào máy chủ ảo Pfsense chọn chuột phải vào Edit settings 52 Hình 3.44: chọn Edit settings - Chọn CD/DVD tích vào Connect at Power on tích vào Datastore ISO File Browse tới File ISO Hình 3.45: chọn Datastore ISO File Browse tới File ISO 53 - Để đưa File ISO vào hệ thống ảo hóa ta chọn Home vào Datastores and Datastore Clusters Hình 3.46: chọn Datastores and Datastore Clusters - Chọn Datastore Brower chọn Upload file đưa file ISO lên Hình 3.47: Upload File ISO lên hệ thống lư trữ - Quá trình cài đặt hệ điều hành Pfsense Windows Server Linux từ phần trở giống máy chủ bình thường (5) Cấu hình Snort Pfsense 54 - Từ giao diện Pfsense sau cài đặt xong ta chọn System chọn Package Manager chọn Available Packages Hình 3.48: Giao diện Pfsense đăng nhập trinh duyệt Web - Chọn xuống Snort chọn cài đặt Hình 3.49: Cài đặt gói thành công - Chọn Global Settings chọn Rule VRT GPLv2 Hình 3.50: Chọn Rule Snort VRT, GPLv2 - Chuyển sang cài đặt Update Rule 55 Hình 3.51: Update Rule - Chọn Snort Interface vào WAN Settings tích vào Send Alerts System Log Hình 3.52: Bật tính gửi cảnh báo - Sau cấu hình xong bật trạng thái Snort Interface Hình 3.53: Snort Interface WAN bật Đánh giá giải pháp dựa kết triển khai: - Tính xác phần mềm: dựa thông tin từ diễn đàn trang bảo mật so sánh với hệ thống Fortinet độ xác Snort đánh giá cao 56 Snort phát hiện, đưa cảnh báo nhanh chóng ghi lại log Người dùng truy cập vào dịch vụ bên máy chủ bắt ghi số địa IP Khi đo thực tế chưa bị nhỡ phiên truy đo lường - Tính hiệu quả: hiệu suất Snort Pfsense tốt, chịu tải nhiều truy cập trực tiếp qua (số lượng lớn chưa đo lường chưa có hệ thống đủ lớn để đo lường) - Tính bảo mật an tồn: Vì nguồn mở nên khơng có cam kết cài đặt, mã code khơng kiểm sốt được, nên đặt vào vùng liệu không quan trọng đạt kết cảnh báo cao - Sự hài lòng: giao diện quản lý dễ dùng, thuận tiện cấu hình quản trị (6) Phân quyền truy cập liệu máy chủ File Server Để tăng an toàn bảo mật lưu trữ liệu em sử dụng máy chủ CentOS tạo thư mục phân quyền, đồng thời kết hợp với Qouta để giới hạn dung lượng sử dụng lưu trữ số file người dùng sau: Bước 1: Thực tạo thư mục có tên data [root@victs ~]# mkdir /Data Bước 2: mount thư mục data vào ỗ đĩa vừa tạo [root@victs ~]# mount /dev/sdb1 /Data Bước 3: sửa file fstab để thiết lập cố định đường Mount [root@victs ~]# vi /etc/fstab Edit file vi fstab: /dev/sdb1 /Data ext4 defaults,usrquota,grpquota 00 Bước 4: mount lại cho thư mục nhận chức quota [root@victs ~]# mount -o remount /Data Tiếp tục: (bản 6.5 phải cài thêm quota: yum install quota) [root@victs ~] #chcon reference=/var /Data (phải có lệnh Nếu khơng thực quotacheck 6.5 bị lỗi) [root@victs ~]#quotacheck -mcug /Data 57 [root@victs ~]# ls -l /Data (để xem thư mục data có quota chưa) Bước 5: phân quyền cho thư mục data [root@victs ~]# chmod 755 /Data Bước 6: tạo user anln jenln kèm pass để test chức group [root@victs ~]# useradd anln [root@victs ~]# useradd jenln [root@victs ~]# password anln [root@victs ~]# password jenln [root@victs ~]# groupadd IT [root@victs ~]# groupadd Sale [root@victs ~]# usermod -g IT anln [root@victs ~]# usermod -g Sale jenln Bước 7: Gán group vào thư mục phân quyền truy cập để test [root@victs ~]# mkdir /Data/IT [root@victs ~]# mkdir /Data/Sale [root@victs ~]# chgrp IT /Data/IT [root@victs ~]# chgrp Sale /Data/Sale [root@victs ~]# chmod 070 /Data/IT [root@victs ~]# chmod 070 /Data/Sale Bước 8: cấp hạn ngạch lượng file cho user jenln (có thể làm với Group) [root@victs ~]# edquota -u jenln Disk quotas for user jenln (uid 501): Filesystem blocks /dev/sdb1 soft hard 0 inodes soft hard Chú ý đơn vị quy đổi: bit: 1: 1Byte=8 bit, 1KB=1024 Byte, 1MB=1024 KB, 1GB=1024M 1GB=1000x1000x1000 Byte 2000 = 2MB tính theo KB Bước 9: khởi động quota 58 [root@victs ~]# quotaon -avug /dev/sdb1 [/Data]: group quotas turned on /dev/sdb1 [/Data]: user quotas turned on Bước 10: Sử dụng WinSCP kiểm tra dung lượng Bước 11: Xem thông tin quota $ quota -u nam # user nam $ quota -g staff # nhóm staff Để thống kê thơng tin quota nhóm user bạn dùng # theo người dùng$ repquota -au # theo nhóm $ repquota -ag # tất $ repquota -agu Đánh giá giải pháp dựa kết triển khai: - Tính xác giải pháp phân quyền máy chủ file server: đạt độ xác cao, phân quyền vào phịng ban đó, dung lượng người dùng lưu trữ thiết lập từ ban quản trị - Tính hiệu quả: hiệu cao lưu trữ máy chủ Linux, máy chạy không bị treo copy file lớn vào chế độ hoạt động ổn định - Tính bảo mật an toàn: đạt độ an toàn cao phân quyền, người không truy cập chéo - Sự hài lịng: cấu hình thuận tiện, dễ dùng (7) Sao lưu liệu File Server Sao lưu CentOS Đối với máy chủ chạy hệ điều hành Linux, có CentOS ta dùng Snapshort LVM (Logical Volume Manager) - Tạo ổ snapshot #lvcreate -L 1GB -s -n IT-snap /dev/vg-victs/victs1 (vg=vg-victs, lv=victs1) Các thành phần câu lệnh: -L 1GB: Đặt dung lượng cho ổ snapshot -s: Tạo snapshot 59 -n: Tạo tên cho snapshot victs-snap: Tên snapshot /dev/victs/IT : Volume cần snapshot Sao lưu Windows Chúng ta cần chuẩn bị ổ cứng trống để Backup Windows Server Hình 3.54: Tạo phân vùng lưu trữ Backup 60 Hình 3.55: Cài đặt Window Server Backup - Sau ta khởi động Window Server Backup Hình 3.56: Giao diện Window Server Backup - Ta chọn Backup Once, có lựa chọn chọn Custom để Backup Folder Data có liệu - Sau chọn nơi lưu trữ chọn Backup 61 Hình 3.57: Chọn ổ đĩa lưu trữ Backup 3.3.2 Sau thử nghiệm ta có kết Những kết thử nghiệm cho kết khả quan, ổn định đáp ứng yêu cầu bảo mật cho máy chủ ảo hạ tầng ảo hóa Các giải pháp cài đặt thử nghiệm đáp ứng cho hệ thống máy chủ ảo hóa Viện Khoa học công nghệ sáng tạo Việt Nam đáp ứng nhu cầu trình vận hành quản lý Viện 3.4 Kết luận chương Chương luận văn khảo sát mạng nội Viện Khoa học công nghệ sáng tạo Việt Nam, vấn đề nảy sinh trình sử dụng yêu cầu bảo mật hệ thống may chủ ảo nhằm đáp ứng nhu cầu Viện Khoa học công nghệ sáng tạo Việt Nam Luận văn đề xuất giải pháp bảo mật máy chủ ảo hệ thống ảo hóa ứng dụng Viện Khoa học công nghệ sáng tạo Việt Nam Qua kết từ thử nghiệm hoàn toàn phù hợp với yêu cầu đặt từ ban đầu 62 KẾT LUẬN Với mục tiêu nghiên cứu, áp dụng bảo mật máy chủ ảo hệ thống ảo hóa ứng dụng Viện Khoa học công nghệ sáng tạo Việt Nam, luận văn dự kiến đạt số kết sau đây: - Tổng quan công nghệ ảo hóa yêu cầu bảo mật máy chủ ảo - Nghiên cứu giải pháp bảo mật máy chủ ảo hệ thống ảo hóa - Đề xuất giải pháp bảo mật máy chủ ảo hệ thống ảo hóa Viện khoa học công nghệ sáng tạo Việt Nam Hướng phát triển tiếp theo: Học viên tiếp tục nghiên cứu, hoàn thiện, tối ưu giải pháp để bảo mật máy chủ ảo hệ thống ảo hóa ứng dụng Viện Khoa học công nghệ sáng tạo Việt Nam: mức cao Học viên nghiên cứu thêm cơng nghệ trí tuệ nhân tạo (AI) để áp dụng vào viêc phát hành vi công 63 IV DANH MỤC TÀI LIỆU THAM KHẢO Tài liệu nước Hoàng Xuân Dậu (2007) - Bài giảng an toàn bảo mật hệ thống thơng tin Học viện Cơng nghệ Bưu Viễn thơng PGS.TSKH Hoàng Đăng Hải (2018) - Quản lý an toàn thơng tin - Học viện Cơng nghệ Bưu Viễn thông Nhà xuất Khoa học Kỹ thuật Trần Công Cẩn (2019) – Mơ mạng máy tính Trường Đại học Khánh Hòa – Trường Đại học Khánh Hòa Phương Minh Nam (2010) - Nguy an ninh, an tồn thơng tin, liệu số giải pháp khắc phục – Bộ Công An Trần Văn Khá (2008) – Firewall Linux Iptables Tài liệu ngước Arne Mikalsen and Per Borgesen (2002) - Local Area Network Management - Design n Security University College Norway Certified Ethical Hacker – Ec Council Ebook - VMware vSphere Install, Configure, Manage Ebook - Sybex.Mastering.VMware.vSphere.5.Sep.2011 Ebook - Securing VMware ESX servers Documentation for Ussuri (May 2020) - https://docs.openstack.org Certified Information System Security Professional – Microsoft Cisco Certified Network Associate – Cisco Academy David Miller et al (2010) Security Information and Event Management Eliud Ir Eliud Aganze (2014) - Design Implementation And Management Of Secured LAN MSc Jomokenyatta University of Agriculture And Technology Gert De Laet, Gert Schauwers (2004) - Network Security Fundamentals Publisher Cisco Press Helling (2015) - Home Network Security Eindhoven University of Techonogy IETF RFC 1701: Generic Routing Encapsulation (GRE) IETF RFC 2637: Point - to - Point Tunneling Protocol (PPTP) IETF RFC 2661: Layer Two Tunnuling Protocol (L2TP) Jan Vykopal (2008) - Security Analysis of a Computer Network Masaryk University Faculty of Informatics Kaiyuan Yang (2011) - Bachelor’s Thesis Abstract Turku University of Applied Sciences 64 Kevin Wey Kaye Tham (2006) - Dev Security Service For Network Architectures PhD Quyeesland University of Technology Overview of Virtual Private Networks and IPSec Technologies - Cisco System R.C.Sreijl (2000) - Analysis of Managed Virtual Private Network Tamirat Atsemegiorgis (20130 - Building a Secure Local Area Network Helsinki Metropolia University of Applied Sciences Tài liệu từ Internet: http://www.cisco.com/go/vpn http://www.lpi.org/ http://www.vjst.vn/vn/tin-tuc/2653/big-data-va-ung-dung-trong-bao-matthong-tin.aspx https://ictnews.vietnamnet.vn/cntt/bao-mat/nua-dau-nam-2019-so-cuoctan-cong-mang-vao-cac-he-thong-thong-tin-viet-nam-tiep-tuc-giam184932 https://securitydaily.net/splunk-cong-cu-toan-nang-cho-cac-chuyen-giagiam-sat-an-ninh-mang/ https://trendmicro.ctydtp.vn/10-vu-tan-cong-internet-lon-nhat-lichsu.html https://vnetwork.vn/vi/news/10-thong-ke-ve-an-ninh-mang-2019 https://www.elastic.co/elk-stack/ https://www.elastic.co/products https://www.snort.org/ ... đến bảo mật máy chủ ảo hệ thống Ảo hóa Phạm vi nghiên cứu luận văn giải pháp bảo mật máy chủ ảo hệ thống Ảo hóa ứng dụng cho hệ thống máy chủ Ảo hóa Viện Khoa học công nghệ sáng tạo Việt Nam. .. văn nghiên cứu, khảo sát tổng quan công nghệ Ảo hóa các yêu cầu bảo mật máy chủ ảo chạy tảng Ảo hóa, tình hình bảo mật máy chủ ảo hệ thống Ảo hóa Việt Nam vấn đề liên quan đến bảo mật máy chủ ảo. ..HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG &*& LÊ NGỌC AN NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MÁY CHỦ ẢO TRONG HỆ THỐNG ẢO HÓA VÀ ỨNG DỤNG TẠI VIỆN KHOA HỌC CÔNG NGHỆ SÁNG TẠO VIỆT NAM CHUYÊN

Ngày đăng: 16/10/2021, 10:36

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Giới thiệu mô hình hệ thống ảo hóa phổ biến [8] - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 1.1 Giới thiệu mô hình hệ thống ảo hóa phổ biến [8] (Trang 18)
Hình 1.2: Cấu trúc liên kết các tầng của ảo hóa toàn phần [8] - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 1.2 Cấu trúc liên kết các tầng của ảo hóa toàn phần [8] (Trang 19)
Hình 1.3: Cấu trúc liên kết các tầng của ảo hóa một phần [8] - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 1.3 Cấu trúc liên kết các tầng của ảo hóa một phần [8] (Trang 20)
3.1.1 Chức năng, trang thiết bị và mô hình hiện có của hệ thống mạng Viện Khoa học công nghệ sáng tạo Việt Nam  - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
3.1.1 Chức năng, trang thiết bị và mô hình hiện có của hệ thống mạng Viện Khoa học công nghệ sáng tạo Việt Nam (Trang 38)
Hình 3.2: Hệ thống mạng dự kiến của Viện Khoa học công nghệ Sáng tạo Việt Nam - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.2 Hệ thống mạng dự kiến của Viện Khoa học công nghệ Sáng tạo Việt Nam (Trang 41)
- Cấu hình VLAN trên Switch 3750 khu vực DMZ và đồng bộ với Switch ảo trong hạ tầng ảo hóa của VMWare ESXi và VCenter - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
u hình VLAN trên Switch 3750 khu vực DMZ và đồng bộ với Switch ảo trong hạ tầng ảo hóa của VMWare ESXi và VCenter (Trang 43)
Hình 3.5: Cấu hình các Policy - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.5 Cấu hình các Policy (Trang 44)
Hình 3.8: Từ trong DMZ ta thực hiện Publish Web ra ngoài mạng - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.8 Từ trong DMZ ta thực hiện Publish Web ra ngoài mạng (Trang 45)
Hình 3.15: chọ nổ cứng để cài đặt - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.15 chọ nổ cứng để cài đặt (Trang 48)
Hình 3.21: Cài đặt Vmware vCenter - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.21 Cài đặt Vmware vCenter (Trang 50)
Hình 3.22: Đặt mật khẩu cho tài khoản Administrator - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.22 Đặt mật khẩu cho tài khoản Administrator (Trang 51)
Hình 3.26: Điền mật khẩu Administrator ban đầu khởi tạo - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.26 Điền mật khẩu Administrator ban đầu khởi tạo (Trang 53)
Hình 3.27: Port 10443 - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.27 Port 10443 (Trang 53)
Cấu hình VLAN trên Switch ảo của vCenter - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
u hình VLAN trên Switch ảo của vCenter (Trang 56)
Hình 3.31: Tạo Switch ảo VLAN22 - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.31 Tạo Switch ảo VLAN22 (Trang 57)
Hình 3.34: Tự động tạo Port mặc định - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.34 Tự động tạo Port mặc định (Trang 58)
Hình 3.35: Tạo Port Group - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.35 Tạo Port Group (Trang 59)
Hình 3.36: Đặt tên và tạo Port 22 - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.36 Đặt tên và tạo Port 22 (Trang 59)
Hình 3.37: Tạo thành công VLAN22 và VLAN23 Đánh giá giải pháp dựa trên kết quả triển khai: - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.37 Tạo thành công VLAN22 và VLAN23 Đánh giá giải pháp dựa trên kết quả triển khai: (Trang 60)
Hình 3.38: Chọn New Virtual Machine - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.38 Chọn New Virtual Machine (Trang 61)
Hình 3.40: Đặt tên cho máy chủ ảo - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.40 Đặt tên cho máy chủ ảo (Trang 62)
Hình 3.42: lựa chọn cổng lắng nghe - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.42 lựa chọn cổng lắng nghe (Trang 63)
Hình 3.44: chọn Edit settings - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.44 chọn Edit settings (Trang 64)
Hình 3.45: chọn Datastore ISO File và Browse tới File ISO - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.45 chọn Datastore ISO File và Browse tới File ISO (Trang 64)
Hình 3.47: Upload File ISO lên hệ thống lư trữ - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.47 Upload File ISO lên hệ thống lư trữ (Trang 65)
Hình 3.48: Giao diện của Pfsense đăng nhập bằng trinh duyệt Web - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.48 Giao diện của Pfsense đăng nhập bằng trinh duyệt Web (Trang 66)
Hình 3.54: Tạo phân vùng mới lưu trữ Backup - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.54 Tạo phân vùng mới lưu trữ Backup (Trang 71)
Hình 3.56: Giao diện Window Server Backup - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.56 Giao diện Window Server Backup (Trang 72)
Hình 3.55: Cài đặt Window Server Backup - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.55 Cài đặt Window Server Backup (Trang 72)
Hình 3.57: Chọ nổ đĩa lưu trữ Backup - Nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam
Hình 3.57 Chọ nổ đĩa lưu trữ Backup (Trang 73)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w