Tải bản đầy đủ (.pdf) (20 trang)

Bài giảng Xây dựng hệ thống Firewall: Bài 2 - Cao đẳng Nghề CNTT iSPACE - Trường Đại Học Quốc Tế Hồng Bàng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.21 MB, 20 trang )

<span class='text_page_counter'>(1)</span><div class='page_container' data-page=1>

<b>@Email: </b>





<b>MÔN HỌC: XÂY DỰNG HỆ THỐNG </b>


<b>FIREWALL</b>



1



Trường Cao đẳng Nghề CNTT iSPACE


Khoa Mạng Và An Ninh Thông Tin



</div>
<span class='text_page_counter'>(2)</span><div class='page_container' data-page=2>

<b>@Email: </b>



<b>Bài 2: BẢO MẬT MẠNG SỬ DỤNG CISCO IOS FIREWALL </b>


<b>Bài 3: BẢO MẬT MẠNG SỬ DỤNG CISCO IPS</b>



<b>Bài 4: BẢO MẬT LAYER 2</b>



<b>Bài 5: TRIỂN KHAI HỆ THỐNG VPN TRÊN CISCO IOS</b>



</div>
<span class='text_page_counter'>(3)</span><div class='page_container' data-page=3>

<b>@Email: </b>



<b>Giới thiệu Cisco IOS Firewall </b>


<b>Cấu hình Cisco IOS Firewall</b>


<b>Câu hỏi bài tập</b>



Giới thiệu và cấu hình Cisco IOS Firewall



</div>
<span class='text_page_counter'>(4)</span><div class='page_container' data-page=4>

<b>@Email: </b>




<b>Giải thích được chiến lược phịng thủ theo từng tầng.</b>


<b>Trình bày được các kỹ thuật Firewall. </b>



<b>Cấu hình được Cisco IOS Firewall. </b>



<b>Triển khai được hệ thống firewall cho doanh nghiệp dựa trên </b>


<b>Cisco IOS Firewall. </b>



</div>
<span class='text_page_counter'>(5)</span><div class='page_container' data-page=5>

<b>@Email: </b>



<b>Tổng quan về Cisco IOS Firewall</b>


<b>DMZ:</b>



Vùng DMZ được xây dựng giữa các vùng bảo mật.


DMZ là vùng mạng đệm giữa vùng Inside và Outside.



Cisco IOS Firewall là loại Firewall dựa trên router sử dụng IOS hỗ trợ tính


năng Firewall



</div>
<span class='text_page_counter'>(6)</span><div class='page_container' data-page=6>

<b>@Email: </b>



<b>Layered Defense Features</b>


<b>Multiple DMZs</b>



<b>Modern DMZ Design</b>



</div>
<span class='text_page_counter'>(7)</span><div class='page_container' data-page=7>

<b>@Email: </b>



<b>Chiến lược phòng thủ theo từng tầng</b>


<b>Layered Defense Features</b>




Access control được áp đặt trên traffic ra vào vùng mạng đệm đến các


vùng bảo mật bằng cách dùng:



o

Classic router.


o

Thiết bị Firewall.



</div>
<span class='text_page_counter'>(8)</span><div class='page_container' data-page=8>

<b>@Email: </b>



<b>DMZ/Multiple DMZ :</b>



Publish những dịch vụ dùng chung ở trong vùng đệm để cho phép


vùng ngồi truy cập.



DMZ có thể host 1 cổng ứng dụng cho kết nối ra ngoài.



Hạn chế những mối nguy hại và giữ chân kẻ tấn công nếu 1 dịch vụ


nào đó bị sự cố do tấn cơng.



</div>
<span class='text_page_counter'>(9)</span><div class='page_container' data-page=9>

<b>@Email: </b>



<b>Chiến lược phòng thủ theo từng tầng</b>


<b>Multiple DMZ</b>



Multiple DMZs tạo sự phân chia và quản lý truy cập tốt hơn:



o

Mỗi dịch vụ có thể được lưu trữ ở 1 vùng DMZ riêng biệt.



o

Hạn chế những mối nguy hại và giữ chân kẻ tấn công nếu 1 dịch




vụ nào đó bị sự cố do tấn cơng.



<b>Three Separate DMZs</b>



</div>
<span class='text_page_counter'>(10)</span><div class='page_container' data-page=10>

<b>@Email: </b>



<b>Redundancy DMZ Design</b>



Những hệ thống khác nhau (1 bộ lọc gói dạng stateful hay 1 proxy


server) đều có thể lọc traffic.



Thiết bị bộ lọc có cấu hình thích hợp là cách thức phịng thủ hữu hiệu.



</div>
<span class='text_page_counter'>(11)</span><div class='page_container' data-page=11>

<b>@Email: </b>



<b>Chiến lược phòng thủ theo từng tầng</b>


<b>Modern DMZ Design</b>



<b>Traffic flows on private </b>


<b>VLANs:</b>



<b>RED</b>

<b>and </b>

<b>YELLOW</b>

<b>can </b>


<b>communicate with </b>



<b>BLUE</b>



<b>RED</b>

<b>and </b>

<b>YELLOW</b>



<b>cannot communicate </b>




<b>with each other</b>

<b>Secondary </b>



<b>VLANs</b>

<b>Primary </b>


<b>VLANs</b>



</div>
<span class='text_page_counter'>(12)</span><div class='page_container' data-page=12>

<b>@Email: </b>



<b>Modern DMZ Design</b>



</div>
<span class='text_page_counter'>(13)</span><div class='page_container' data-page=13>

<b>@Email: </b>



<b>Firewall Technologies:</b>



Firewall sử dụng 3 kỹ thuật:


<b>Packet filtering</b>



<b>Application layer gateway (ALG)</b>


<b>Stateful packet filtering</b>



</div>
<span class='text_page_counter'>(14)</span><div class='page_container' data-page=14>

<b>@Email: </b>



<b>Packet Filtering</b>



Packet filtering giúp hạn chế traffic trong mạng dựa vào các thông tin


như: địa chỉ nguồn và đích, port, flag và được đưa vào trong ACL.



</div>
<span class='text_page_counter'>(15)</span><div class='page_container' data-page=15>

<b>@Email: </b>



<b>Firewall Technologies</b>


<b>Ví dụ Packet Filtering </b>




<b>Router(config)# access-list 100 permit tcp any 16.1.1.0 </b>


<b>0.0.0.255 established</b>



<b>Router(config)# access-list 100 deny ip any any log</b>


<b>Router(config)# interface Serial0/0</b>



<b>Router(config-if)# ip access-group 100 in</b>


<b>Router(config-if)# end</b>



</div>
<span class='text_page_counter'>(16)</span><div class='page_container' data-page=16>

<b>@Email: </b>



<b>Application Layer Gateway</b>



The ALG phân chia và thiết lập kết nối đến Internet thay cho client.



</div>
<span class='text_page_counter'>(17)</span><div class='page_container' data-page=17>

<b>@Email: </b>



<b>Firewall Technologies</b>


<b>ALG Firewall Device</b>



</div>
<span class='text_page_counter'>(18)</span><div class='page_container' data-page=18>

<b>@Email: </b>



<b>Stateful Packet Filtering</b>



Stateless ACLs lọc traffic dựa trên địa chỉ IP nguồn và đích, các port


TCP and UDP, TCP flag, và loại ICMP và mã code.



Stateful kiểm tra và ghi nhớ chính xác các chi tiết, hay trạng thái của


các yêu cầu.




</div>
<span class='text_page_counter'>(19)</span><div class='page_container' data-page=19>

<b>@Email: </b>



<b>Firewall Technologies</b>


<b>Stateful Packet Filtering</b>



Stateful packet filter còn gọi là stateful firewall hay application-aware


packet filter.



Stateful firewall có 2 cải tiến mới:



o

Duy trì 1 bảng session (state table) để ghi nhận tất cả kết nối.


o

Nhận dạng các ứng dụng động và biết loại kết nối thêm nào sẽ



được thiết lập giữa các điểm đầu cuối.



Stateful firewall kiểm tra mỗi packet, so sánh packet dựa vào bảng


state table, và có thể kiểm tra gói tin trong quá trình thương thuyết


của các protocol.



Stateful firewall hoạt động chính ở tầng 4 (TCP and UDP).



</div>
<span class='text_page_counter'>(20)</span><div class='page_container' data-page=20>

<b>@Email: </b>



<b>Stateful Packet Filtering Example</b>



</div>

<!--links-->
HOÀN THIỆN CÔNG TÁC KẾ TOÁN CHI PHÍ SẢN XUẤT VÀ TÍNH GIÁ THÀNH SẢN PHẨM XÂY LẮP TẠI CÔNG TY XÂY DỰNG VÀ CHUYỂN GIAO CÔNG NGHỆ THUỶ LỢI
  • 7
  • 500
  • 0
  • ×