Tải bản đầy đủ (.doc) (22 trang)

Tổng quan về firewall

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (684.35 KB, 22 trang )

Tổng quan về Firewall
Firewall là gì ?
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn
chặn, hạn chế hỏa hoạn. Trong công nghệ thông tin, Firewall là một kỹ thuật được tích
hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông
tin nội bộ và hạn chế sự xâm nhâp không mong muốn vào hệ thống. Firewall được
miêu tả như là hệ phòng thủ bao quanh với các “chốt” để kiểm soát tất cả các luồng
lưu thông nhập xuất. Có thể theo dõi và khóa truy cập tại các chốt này.
Các mạng riêng nối với Internet thường bị đe dọa bởi những kẻ tấn công. Để bảo vệ dữ
liệu bên trong người ta thường dùng firewall. Firewall có cách nào đó để cho phép
người dùng hợp đi qua và chặn lại những người dùng không hợp lệ.
Firewall có thể là thiết bị phần cứng hoặc chương trình phần mềm chạy trên host bảo
đảm hoặc kết hợp cả hai. Trong mọi trường hợp, nó phải có ít nhất hai giao tiếp mạng,
một cho mạng mà nó bảo vệ, một cho mạng bên ngoài. Firewall có thể là gateway
hoặc điểm nối liền giữa hai mạng, thường là một mạng riêng và một mạng công cộng
như là Internet. Các firewall đầu tiên là các router đơn giản.
Chức năng của Firewall
Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet.
Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạng
Internet.
• Cho phép hoặc cấm những dịch vụ truy cập ra ngoài.
• Cho phép hoặc cấm những dịch vụ từ ngoài truy cập vào trong.
• Theo dõi luồng dữ liệu mạng giữa Internet và Intranet
• Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập
• Kiểm soát người sử dụng và việc truy cập của người sử dụng. Kiểm soát nội dung
thông tin lưu chuyển trên mạng.
Một firewall khảo sát tất cả các luồng lưu lượng giữa hai mạng để xem nó có đạt
chuẩn hay không. Nếu nó đạt, nó được định tuyến giữa các mạng, ngược lại nó bị hủy.
Một bộ lọc firewall lọc cả lưu lượng ra lẫn lưu lượng vào. Nó cũng có thể quản lý việc
truy cập từ bên ngoài vào nguồn tài nguyên mạng bên trong. Nó có thể được sử dụng
để ghi lại tất cả các cố gắng để vào mạng riêng và đưa ra cảnh báo nhanh chóng khi kẻ


thù hoặc kẻ không được phân quyền đột nhập. Firewall có thể lọc các gói dựa vào địa
chỉ nguồn, địa chỉ đích và số cổng của chúng. Điều này còn được gọi là lọc địa chỉ.
Firewall cũng có thể lọc các loại đặc biệt của lưu lượng mạng. Điều này được gọi là
lọc giao thức bởi vì việc ra quyết định cho chuyển tiếp hoặc từ chối lưu lượng phụ
thuộc vào giao thức được sử dụng, ví dụ HTTP, FTP hoặc Telnet. Firewall cũng có thể
lọc luồng lưu lượng thông qua thuộc tính và trạng thái của gói.
Một số firewall có chức năng thú vị và cao cấp, đánh lừa được những kẻ xâm nhập
rằng họ đã phá vỡ được hệ thống an toàn. Về cơ bản, nó phát hiện sự tấn công và tiếp
quản nó, dẫn dắt kẻ tấn công đi theo bằng tiếp cận “nhà phản chiếu” (hall of mirrors).
Nếu kẻ tấn công tin rằng họ đã vào được một phần của hệ thống và có thể truy cập xa
hơn, các hoạt động của kẻ tấn công có thể được ghi lại và theo dõi.
Nếu có thể giữ kẻ phá hoại trong một thời gian, người quản trị có thể lần theo dấu vết
của họ. Ví dụ, có thể dùng lệnh finger để theo vết kẻ tấn công hoặc tạo tập tin “bẫy
mồi” để họ phải mất thời gian truyền lâu, sau đó theo vết việc truyền tập tin về nơi của
kẻ tấn công qua kết nối Internet.
Nguyên lý hoạt động của Firewall
Firewall hoạt động chặt chẽ với giao thức TCP/IP, vì giao thức này làm việc theo thuật
tón chia nhỏ các dữ liệu nhận được từ các ứng dụng trên mạng, hay nói chính xác hơn
là các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS, SMNP, NFS …) thành
các gói dữ liệu (data packets) rồi gán cho các packet này những địa chỉ có thể nhận
dạng, tái lập lại ở đích cần gửi đến, do đó các loại Firewall cũng liên quan rất nhiều
đến các packet và những con số địa chỉ của chúng.
Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được. Nó kiểm tra toàn bộ
đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thỏa mãn một trong số các luật lệ
của lọc packet hay không. Các luật lệ lọc packet này là dựa trên các thông tin ở đầu
mỗi packet (header), dùng để cho phép truyền các packet đó ở trên mạng. Bao gồm:
• Địa chỉ IP nơi xuất phát (Source)
• Địa chỉ IP nơi nhận ( Destination)
• Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel …)
• Cổng TCP/UDP nơi xuất phát

• Cổng TCP/UDP nơi nhận
• Dạng thông báo ICMP
• Giao diện packet đến
• Giao diện packet đi
Nếu packet thỏa các luật lệ đã được thiết lập trước của Firewall thì packet đó được
chuyển qua, nếu không thỏa thì sẽ bị loại bỏ. Việc kiểm soát các cổng làm cho
Firewall có khả năng chỉ cho phép một số loại kết nối nhất định được phép mới vào
được hệ thống mạng cục bộ. Cũng nên lưu ý là do việc kiểm tra dựa trên header của
các packet nên bộ lọc không kiểm soát được nội dụng thông tin của packet. Các packet
chuyển qua vẫn có thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá
hoại của kẻ xấu. Trong các phần sau chúng ta sẽ cùng tìm hiểu các kỹ thuật để vượt
tường lửa.
Firewall trong các mô hình mạng OSI và TCP/IP
Firewall hoạt động ở các lớp khác nhau sử dụng các chuẩn khác nhau để hạn chế lưu
lượng. Lớp thấp nhất mà firewall hoạt động là lớp 3. Trong mô hình OSI đây là lớp
mạng. Trong mô hình TCP/IP đây là lớp IP (Internet Protocol). Lớp này có liên quan
tới việc định tuyến các gói tới đích của chúng. Ở lớp này, một firewall có thể xác định
rằng một gói từ một nguồn đáng tin cậy, nhưng không xác định gói chứa những gì. Ở
lớp transport, firewall biết một ít thông tin về gói và có thể cho phép hoặc từ chối truy
cập dựa vào các tiêu chuẩn. Ở lớp ứng dụng, firewall biết nhiều về những gì đang diễn
ra và có sự lựa chọn trong việc gán quyền truy cập.
IP spoofing (sự giả mạo IP)
Nhiều firewall nghiên cứu các địa chỉ IP nguồn của các gói để xác nhận nếu chúng hợp
lý. Một firewall có thể cho phép luồng lưu thông nếu nó đến từ một host đáng tin cậy.
Một cracker giả mạo địa chỉ IP nguồn của các gói gửi tới firewall. Nếu firewall nghĩ
rằng các gói đến từ một host tin cậy, nó có thể cho chúng đi qua trừ khi một vài chuẩn
khác không thỏa. Tất nhiên cracker muốn tìm hiểu về luật của firewall để khai thác
vào điểm yếu này.
Một biện pháp hiệu quả chống lại sự giả mạo IP là việc sử dụng giao thức mạng riêng
ảo (Virtual Private Network - VPN) như là IPSec. Biện pháp này đòi hỏi việc mã hóa

dữ liệu trong các gói cũng như địa chỉ nguồn. Phần mềm hoặc phần sụn VPN giải mã
gói và địa chỉ nguồn để tiến hành một cuộc kiểm tra (checksum). Nếu cả dữ liệu lẫn
địa chỉ nguồn đã bị giả mạo thì gói sẽ bị hủy.
IPSec
IPSec có vai trò rất quan trọng trong việc giải quyết các vấn đề mà chúng ta cố giải
quyết nó với firewall.
IPSec (IP Security) đề ra một tập các chuẩn được phát triển bởi Internet Engineering
Tast Force (IETF). IPSec giải quyết hai vấn đề gây hại cho bộ giao thức IP: Sự xác
thực host-to-host (cho các host biết là chúng đang nói chuyện với nhau mà không phải
là sự giả mạo) và việc mã hóa (ngăn chặn những kẻ tấn công xem dữ liệu trong luồng
lưu lượng giữa hai máy).
Đây là các vấn đề mà firewall cần giải quyết. Mặc dù firewall có thể làm giảm nguy cơ
tấn công trên Internet mà không cần sự xác thực và mã hóa, nhưng vẫn còn hai vấn đề
lớn ở đây: tính toàn vẹn và sự riêng tư của thông tin đang truyền giữa hai host và sự
giới hạn trong việc đặt ra các loại kết nối giữa các mạng khác nhau. IPSec giúp giải
quyết các vấn đề này.
Có vài khả năng đặc biệt khi chúng ta xem xét sự kết hợp giữa các firewall với các
host cho phép IPSec. Cụ thể là, VPN, việc lọc gói tốt hơn (lọc những gói mà có tiêu đề
xác thực IPSec), và các firewall lớp ứng dụng sẽ cung cấp sự xác minh host tốt hơn
bằng cách sử dụng tiêu đề xác thực IPSec thay cho “just trusting” địa chỉ IP hiện tại.
Lợi ích của firewall
Bất kỳ ai chịu trách nhiệm cho mạng riêng kết nối với mạng công cộng đều cần sự bảo
vệ của firewall. Ngoài ra, bất kỳ ai kết nối máy tính với Internet thông qua modem nên
có phần mềm firewall cá nhân. Nhiều người dùng Internet thông qua việc quay số tin
tưởng rằng tình trạng nặc danh sẽ bảo vệ họ. Họ nghĩ rằng không có sự xâm nhập nguy
hiểm nào làm hại máy tính của họ. Những người dùng quay số trở thành những nạn
nhân của các cuộc tấn công nguy hiểm, đôi khi họ phải cài lại hệ điều hành. Những kẻ
chơi khăm có thể dùng các robot tự động quét các IP ngẫu nhiên và tấn công bất cứ khi
nào thời cơ đến với nó.
Firewall bảo vệ các mạng cục bộ từ những kẻ tấn công từ Internet.

Firewall cho phép các nhà quản trị mạng đề ra nhiều loại truy cập tới các dịch vụ
Internet để các user LAN lựa chọn. Sự lựa chọn này là một phần cốt yếu của bất kỳ
chương trình quản trị thông tin nào, và không chỉ bảo vệ thông tin riêng mà còn biết
được những ai đã truy cập và đã làm gì.
Các kiểu khác nhau của firewall
Firewall được thiết kế theo hai tiếp cận:
• Strip search (khám xét tận đáy): Khi người dùng muốn đăng nhập vào hệ thống đều
phải qua strip search.
• Proxy service (dịch vụ ủy thác): Trong trường hợp gắt gao hơn, người quản trị không
muốn cho hệ thống tiếp xúc trực tiếp với người dùng, khi đó người quản trị giả lập một
hệ thống tương tự như cũ để tiếp xúc trực tiếp với khách hàng. Hệ thống giả lập này
chuyển tin qua lại giữa hai bên và làm dịch vụ ủy thác. Proxy service hoạt động như là
người đại diện cho những người dùng cần truy cập hệ thống ở phía bên kia firewall.
Firewall lọc gói (packet-filtering) dùng phương pháp strip search. Các gói dữ liệu
trước hết được kiểm tra, sau đó được trả lại hoặc cho phép đi vào theo một số điều
kiện nhất định.
Còn một phương pháp thứ ba gọi là giám sát trạng thái (stateful inspection). Phương
pháp này nhớ các đặc trưng của bất cứ người nào rời khỏi hệ thống và chỉ cho phép
quay trở lại theo những đặc trưng này.
Firewall logs
Có rất nhiều thông tin quan trọng trong Firewall’s log.
Luồng lưu lượng di chuyển qua firewall là một phần của một kết nối. Một kết nối có 2
thành phần cơ bản: một cập địa chỉ IP và một cập cổng. Địa chỉ IP nhận dạng mỗi
máy. Số cổng nhận dạng các dịch vụ hoặc các ứng dụng được sử dụng.
Ví dụ, khi chúng ta kết nối tới www.igate.vn, sẽ có một log entry trong firewall log.
Khi đó, địa chỉ IP của chúng ta là địa chỉ nguồn và địa chỉ IP của www.igate.vn là địa
chỉ đích. Số cổng đích sẽ là cổng 80 (cổng chuẩn được sử dụng cho http).
Biết được số cổng kết hợp với các dịch vụ giúp nhận dạng hành động hiểm độc gây ra
trên firewall.
Với sự hiểu biết tốt về các cổng và các ứng dụng kết hợp với chúng, đã đến lúc bắt đầu

nhìn vào firewall logs cho các hoạt động cụ thể. Laura Taylor đề ra các mục chung để
tìm kiếm trong một firewall’s logs:
• Địa chỉ IP bị loại bỏ.
• Các login không thành công.
• Hoạt động hướng ngoại từ các server bên trong. Nếu có lưu lượng từ một server bên
trong, việc hiểu biết hoạt động thông thường trên server đó sẽ giúp người quản trị xác
định rằng server đó đã được thỏa hiệp.
• Các gói định tuyến nguồn. Nó ám chỉ rằng một ai đó đang cố gắng truy cập vào
mạng nội bộ.
Firewall là gì ?
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn
chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ thuật
đ*ợc tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các
nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống.
Cũng có thể hiểu Firewall là một cơ chế (mechanism) để bảo vệ mạng tin t*ởng
(Trusted network) khỏi các mạng không tin t*ởng (Untrusted network).
Thông th*ờng Firewall đ*ợc đặt giữa mạng bên trong (Intranet) của một công ty, tổ
chức, ngành hay một quốc gia, và Internet. Vai trò chính là bảo mật thông tin, ngăn
chặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy nhập từ bên
trong (Intranet) tới một số địa chỉ nhất định trên Internet.
Chức năng chính
Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet.
Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạng
Internet. Cụ thể là:
Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet).
Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet).
Theo dõi luồng dữ liệu mạng giữa Internet và Intranet.
Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.
Kiểm soát ng*ời sử dụng và việc truy nhập của ng*ời sử dụng.
Kiểm soát nội dung thông tin thông tin l*u chuyển trên mạng.

Các thành phần
Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:
Bộ lọc packet (packet-filtering router)
Cổng ứng dụng (application-level gateway hay proxy server)
Cổng mạch (circuite level gateway)
Bộ lọc paket (Paket filtering router)
Nguyên lý
Khi nói đến việc l*u thông dữ liệu giữa các mạng với nhau thông qua Firewall thì điều
đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCI/IP. Vì giao thức này
làm việc theo thuật toán chia nhỏ các dữ liệu nhận đ*ợc từ các ứng dụng trên mạng,
hay nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS,
SMNP, NFS ) thành các gói dữ liệu (data pakets) rồi gán cho các paket này những địa
chỉ để có thể nhận dạng, tái lập lại ở đích cần gửi đến, do đó các loại Firewall cũng
liên quan rất nhiều đến các packet và những con số địa chỉ của chúng.
Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận đ*ợc. Nó kiểm tra toàn bộ
đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số các luật lệ
của lọc packet hay không. Các luật lệ lọc packet này là dựa trên các thông tin ở đầu
mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng. Đó
là:
Địa chỉ IP nơi xuất phát ( IP Source address)
Địa chỉ IP nơi nhận (IP Destination address)
Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)
Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)
Cổng TCP/UDP nơi nhận (TCP/UDP destination port)
Dạng thông báo ICMP ( ICMP message type)
Giao diện packet đến ( incomming interface of packet)
Giao diện packet đi ( outcomming interface of packet)
Nếu luật lệ lọc packet đ*ợc thoả mãn thì packet đ*ợc chuyển qua firewall. Nếu không
packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản đ*ợc các kết nối vào các máy
chủ hoặc mạng nào đó đ*ợc xác định, hoặc khoá việc truy cập vào hệ thống mạng nội

bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm soát các cổng làm cho
Firewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ
nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP ) đ*ợc phép mới chạy
đ*ợc trên hệ thống mạng cục bộ.
Ưu điểm
Đa số các hệ thống firewall đều sử dụng bộ lọc packet. Một trong những *u điểm của
ph*ơng pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet đã đ*ợc bao gồm
trong mỗi phần mềm router.
Ngoài ra, bộ lọc packet là trong suốt đối với ng*ời sử dụng và các ứng dụng, vì vậy nó
không yêu cầu sự huấn luyện đặc biệt nào cả.
Hạn chế
Việc định nghĩa các chế độlọc package là một việc khá phức tạp; đòi hỏi ng*ời quản
trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng packet header, và
các giá trị cụ thể có thể nhận trên mỗi tr*ờng. Khi đòi hỏi vể sự lọc càng lớn, các luật
lệ vể lọc càng trở nên dài và phức tạp, rất khó để quản lý và điều khiển.
Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không kiểm soát
đ*ợc nôi dung thông tin của packet. Các packet chuyển qua vẫn có thể mang theo
những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu.
Cổng ứng dụng (application-level getway)
Nguyên lý
Đây là một loại Firewall đ*ợc thiết kế để tăng c*ờng chức năng kiểm soát các loại
dịch vụ, giao thức đ*ợc cho phép truy cập vào hệ thống mạng. Cơ chế hoạt động của
nó dựa trên cách thức gọi là Proxy service. Proxy service là các bộ code đặc biệt cài
đặt trên gateway cho từng ứng dụng. Nếu ng*ời quản trị mạng không cài đặt proxy
code cho một ứng dụng nào đó, dịch vụ t*ơng ứng sẽ không đ*ợc cung cấp và do đó
không thể chuyển thông tin qua firewall. Ngoài ra, proxy code có thể đ*ợc định cấu
hình để hỗ trợ chỉ một số đặc điểm trong ứng dụng mà ng*òi quản trị mạng cho là
chấp nhận đ*ợc trong khi từ chối những đặc điểm khác.
Một cổng ứng dụng th*ờng đ*ợc coi nh* là một pháo đài (bastion host), bởi vì nó
đ*ợc thiết kế đặt biệt để chống lại sự tấn công từ bên ngoài. Những biện pháp đảm bảo

an ninh của một bastion host là:
Bastion host luôn chạy các version an toàn (secure version) của các phần mềm hệ
thống (Operating system). Các version an toàn này đ*ợc thiết kế chuyên cho mục đích
chống lại sự tấn công vào Operating System, cũng nh* là đảm bảo sự tích hợp firewall.
Chỉ những dịch vụ mà ng*ời quản trị mạng cho là cần thiết mới đ*ợc cài đặt trên
bastion host, đơn giản chỉ vì nếu một dịch vụ không đ*ợc cài đặt, nó không thể bị tấn
công. Thông th*ờng, chỉ một số giới hạn các ứng dụng cho các dịch vụ Telnet, DNS,
FTP, SMTP và xác thực user là đ*ợc cài đặt trên bastion host.
Bastion host có thể yêu cầu nhiều mức độ xác thực khác nhau, ví dụ nh* user
password hay smart card.
Mỗi proxy đ*ợc đặt cấu hình để cho phép truy nhập chỉ một sồ các máy chủ nhất định.
Điều này có nghĩa rằng bộ lệnh và đặc điểm thiết lập cho mỗi proxy chỉ đúng với một
số máy chủ trên toàn hệ thống.
Mỗi proxy duy trì một quyển nhật ký ghi chép lại toàn bộ chi tiết của giao thông qua
nó, mỗi sự kết nối, khoảng thời gian kết nối. Nhật ký này rất có ích trong việc tìm theo
dấu vết hay ngăn chặn kẻ phá hoại.
Mỗi proxy đều độc lập với các proxies khác trên bastion host. Điều này cho phép dễ
dàng quá trình cài đặt một proxy mới, hay tháo gỡ môt proxy đang có vấn để.
Ưu điểm
Cho phép ng*ời quản trị mạng hoàn toàn điều khiển đ*ợc từng dịch vụ trên mạng, bởi
vì ứng dụng proxy hạn chế bộ lệnh và quyết định những máy chủ nào có thể truy nhập
đ*ợc bởi các dịch vụ.
Cho phép ng*ời quản trị mạng hoàn toàn điều khiển đ*ợc những dịch vụ nào cho
phép, bởi vì sự vắng mặt của các proxy cho các dịch vụ t*ơng ứng có nghĩa là các dịch
vụ ấy bị khoá.
Cổng ứng dụng cho phép kiểm tra độ xác thực rất tốt, và nó có nhật ký ghi chép lại
thông tin về truy nhập hệ thống.
Luật lệ lọc filltering cho cổng ứng dụng là dễ dàng cấu hình và kiểm tra hơn so với bộ
lọc packet.
Hạn chế

Yêu cầu các users thay đổi thao tác, hoặc thay đổi phần mềm đã cài đặt trên máy client
cho truy nhập vào các dịch vụ proxy. Chẳng hạn, Telnet truy nhập qua cổng ứng dụng
đòi hỏi hai b*ớc để nối với máy chủ chứ không phải là một b*ớc thôi. Tuy nhiên, cũng
đã có một số phần mềm client cho phép ứng dụng trên cổng ứng dụng là trong suốt,
bằng cách cho phép user chỉ ra máy đích chứ không phải cổng ứng dụng trên lệnh
Telnet.
Cổng vòng (circuit-Level Gateway)
Cổng vòng là một chức năng đặc biệt có thể thực hiện đ*ợc bởi một cổng ứng dụng.
Cổng vòng đơn giản chỉ chuyển tiếp (relay) các kết nối TCP mà không thực hiện bất
kỳ một hành động xử lý hay lọc packet nào.
Hình d*ới đây minh hoạ một hành động sử dụng nối telnet qua cổng vòng. Cổng vòng
đơn giản chuyển tiếp kết nối telnet qua firewall mà không thực hiện một sự kiểm tra,
lọc hay điều khiển các thủ tục Telnet nào.Cổng vòng làm việc nh* một sợi dây,sao
chép các byte giữa kết nối bên trong (inside connection) và các kết nối bên ngoài
(outside connection). Tuy nhiên, vì sự kết nối này xuất hiện từ hệ thống firewall, nó
che dấu thông tin về mạng nội bộ.
Cổng vòng th*ờng đ*ợc sử dụng cho những kết nối ra ngoài, nơi mà các quản trị mạng
thật sự tin t*ởng những ng*ời dùng bên trong. Ưu điểm lớn nhất là một bastion host có
thể đ*ợc cấu hình nh* là một hỗn hợp cung cấp Cổng ứng dụng cho những kết nối
đến, và cổng vòng cho các kết nối đi. Điều này làm cho hệ thống bức t*ờng lửa dễ
dàng sử dụng cho những ng*ời trong mạng nội bộ muốn trực tiếp truy nhập tới các
dịch vụ Internet, trong khi vẫn cung cấp chức năng bức t*ờng lửa để bảo vệ mạng nội
bộ từ những sự tấn công bên ngoài.
Những hạn chế của firewall
Firewall không đủ thông minh nh* con ng*ời để có thể đọc hiểu từng loại thông tin và
phân tích nội dung tốt hay xấu của nó. Firewall chỉ có thể ngăn chặn sự xâm nhập của
những nguồn thông tin không mong muốn nh*ng phải xác định rõ các thông số địa chỉ.
Firewall không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công này không "đi
qua" nó. Một cách cụ thể, firewall không thể chống lại một cuộc tấn công từ một
đ*ờng dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa

mềm.
Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data-drivent
attack). Khi có một số ch*ơng trình đ*ợc chuyển theo th* điện tử, v*ợt qua firewall
vào trong mạng đ*ợc bảo vệ và bắt đầu hoạt động ở đây.
Một ví dụ là các virus máy tính. Firewall không thể làm nhiệm vụ rà quét virus trên
các dữ liệu đ*ợc chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục của các virus
mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm soát của
firewall.
Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu đ*ợc áp dụng rộng rãi.
IPCop là một phần được cắt ra từ Linux và có khả năng hoạt động như một firewall, và
nó chỉ có khả năng hoạt động như một firewall. Nó có những tính năng cao cấp của
firewall, bao gồm VPNs sử dụng IPSec. Sau đây đưa ra một vài tính năng cũng như
giới thiệu về thiết lập và cách sử dụng của IPCop.
IPCop version 0.1.1, được phát triển từ phiên bản 0.9.9 của SmothWall
IPCop là một phần của cắt ra từ Linux và có khả năng hoạt động như một firewall, và
nó chỉ có khả năng hoạt động như một firewall. Nó có những tính năng cao cấp của
firewall, bao gồm VPNs sử dụng IPSec. Sau đây đưa ra một vài tính năng cũng như
giới thiệu về thiết lập và cách sử dụng của IPCop.
IPCop version 0.1.1, được phát triển từ phiên bản 0.9.9 của SmothWall.
Các tính năng của IPCop
IPCop với tính năng chính là như một hệ thống firewall cho các văn phòng nhỏ hay
cho gia đình. Bản quyền thuộc về GPL, và nó được miễn phí khi sử dụng, hay giá cả
của nó chỉ là giá cả của phần cứng và công lắp đặt mà thôi. IPCop hỗ trợ 3 card mạng,
và bao gồm các tính năng sau.
· IPChains-based firewall
· Mở rộng các cổng giao tiếp hỗ trợ: Analog modem, an ISDN modem, or an ADSL
modem, and can support PPtP or PPPoE ADSL connections to Ethernet or USB
modems.
· Hỗ trợ DMZ
· Quản trị trên nền Web-based GUI

· SSH server for Remote Access
· DHCP server
· Caching DNS
· TCP/UDP port forwarding
· Intrusion detection system
· IPSec based VPN Support
IPCop là một hệ thống phần mềm firewall hoàn thiện, tự hoạt động trên máy tính cùng
với hệ điều hành riêng của nó được cài đặt. Tuy nhiên, nó không đơn giản để đóng gói
như Ipchains hay những công cụ để quản trị qua Web. Nó không chỉ là một dịch vụ
bảo mật được thêm vào hệ thống mà nó được hoạt động riêng biệt trên một máy tính;
là một hệ điều hành hoàn chỉnh với tính năng là firewall và người dùng sử dụng nó
như một Internet Gateway.
Bộ cài IPCop
IPCop là phần mềm miễn phí được cung cấp trên [Only registered and activated users
can see links] hay tại [Only registered and activated users can see links] Bạn có thể
download nó về dưới dạng file ISO dùng phần mềm ghi đĩa bạn ghi ra đĩa CD và có
thể sử dụng nó để cài đặt IPCop, và nó cũng bao gồm các văn bản hướng dẫn cài đặt
cũng như tài liệu để quản trị.
IPCop và SmoothWall
IPCop bắt nguồn từ SmoothWall nhưng nó được phát triển thành một dự án riêng biệt.
· Cung cấp tốt hơn, và hỗ trợ nhiều dịch vụ. Bởi vì SmoothWall có bản quyền của
GPL và các nhà sản xuất cho thương mại, và với phiên bản thương mại nó được cung
cấp nhiều tính năng nổi trội hơn so với bản cho GPL. IPCop là một phiên bản có bản
quyền và được cung cấp miễn phí bởi GPL.
· Để thêm các tính năng vào phiên bản này. Đã có nhiều tính năng của phiên bản
thương mại SmoothWall được thêm vào phiên bản IPCop hiện nay.
Sự khác nhau giữa SmoothWall và IPCop
Mặc dù IPCop được phát triển dựa trên SmoothWall nhưng nhân hệ điều hành của
IPCop là một phần của hệ nhân Red Hat 7.2 RPMs. Hiện nay cả hai phiên bản IPCop
và SmoothWall đều sử dụng nhân 2.2 và 2.4 của phiên bản Red Hat’s Enterprise.

Mã của nó đã được thay đổ để chạy trên file system là ext3, thêm vào độ tin cậy cho
sản phẩm. Và sản phẩm này cũng đuợc thêm vào các tính năng tối ưu của phiên bản
SmoothWall như hỗ trợ ADSL.
Đúng vậy, hầu hết các ứng dụng trên phiên bản SmoothWall hiện nay đều có trên
IPCop. Nếu bạn muốn chạy phiên bản SmoothWall bạn phải có sản phẩm được phân
phối từ nhà sản xuất và nó không miễn phí.
Cài đặt IPCop
Cái gì bạn cần:
· Phần mềm Ipcop, nó khoảng 28-40 MB tuỳ vào phiên bản bạn download được từ
trang Ipcop
· Bạn ghi nó ra một đĩa CD để tiến hành cài đặt
· Một máy tính PC để cài đặt IPCop
PC với cấu hình?
IPCop tương thích với những máy tính cấu hình thấp, có thể là các máy tính hiện đang
sử dụng tại các văn phòng hay bạn có thể sử dụng các máy tính mua tại các cửa hàng
second hand.
Đúng vậy, nó yêu cầu rất ít bộ nhớ khoảng 64 – 128 MB cài đặt trên máy hay bạn có
thể có các ổ cứng lớn hơn để cache được nhiều hơn
IPCop được quản lý hầu hết dựa trên nền Web rất thuận tiện cho việc quản trị, IPCop
có thể hoạt động trên máy không cần bàn phím, chuột, màn hình hay hầu hết các thiết
bị mà một PC cần. Nó chỉ cần một PC có thể cài đặt và hỗ trợ tối thiểu 2 card mạng tối
đa là 3.
Cài đặt
Quá trình cài đặt được thực hiện một cách đơn giản. Bạn có thể download tài liệu
hướng dẫn cài đặt trực tiếp từ
[Only registered and activated users can see links]
Quá trình cài đặt bao hồm các bước được thực hiện và đã được miêu tả chi tiết trong
bản hướng dẫn cài đặt đi mà bạn đã tìm hiểu ở trên. Với các bước được lặp đi lặp lịa
và tôi nghĩ điều đó đơn là đơn giản với bạn khi bạn đã đọc qua bản hướng dẫn.
· Khi quá trình thực hiện đến "Decide On Your Configuration" phải làm thận trọng.

Bạn cần phải quyết định các cổng mạng cho mỗi ứng dụng (tối đa IPCop hỗ trợ 3 cổng
mạng). IPCop gọi cổng "RED" là dành cho kết nối với Internet, "ORANGE" là cho kết
nối với DMZ, và "GREEN" cho kết nối với mạng internal.
· "ORANGE" cho DMZ interface và "GREEN" Cho internal hay protect interface.
· Bạn có thể ghi file ISO ra đĩa CD-ROM sử dụng các phần mềm ghi đĩa và công việc
này thực sự đơn giản. Bạn có thể sử dụng Nero hay Adaptec Easy-CD trên Windows.
· Nếu bạn có 3 card mạng mà cùng một dạng với nhau, và tất cả card mạng của bạn sẽ
hoạt động với "GREEN" interface. Bạn có thể chỉnh sửa (thay thế) một trong 3 card
mạng đó và cấu hình để sử dụng cho các ứng dụng kết nối internet như ADSL và
ISDN card.
· Khi bạn nhìn thấy "Network configuration menu" lựa chọn "Network configuration
type", bước này bạn phải xác định cụ thể số card mạng mà bạn có sau đó hệ thống sẽ
yêu cầu bạn gán địa chỉ IP cho mỗi card mạng đó.
· Nếu bạn muốn thay đổi cấu hình sau khi cài đặt, bạn có thể loging vào hệ thống
IPCop và thiết lập bình thường thông qua Web base. Và lưu ý lần đầu tiên log vào hệ
thống sẽ yêu cầu bạn thiết lập user và bạn cần phải nhớ user và password này để cho
quá trình quản trị về sau.
· Khi quá trình thiết lập user hệ thống sẽ hỏi bạn có phải là root không và password đó
là password admin.
Network Interfaces và the DMZ
IPCop hỗ trợ tối đa là 3 card mạng.
Thông thường bạn sử dụng IPCop với ít nhất là 2 card mạng, một sử dụng là RED và
GREEN nhưng bạn cũng có thể sử dụng ORANGE interface, nó cho phép bạn có một
vùng DMZ riêng.
Các bản hướng dẫn của IPCop hết sức dễ hiểu và đơn giản để sử dụng ORANGE
interface cho DMZ. Ứng dụng này cho các Web server. Để tạo ra ORANGE interface
cho vùng DMZ là tạo ra sự ngăn cách dữa các hệ thống máy chủ với mạng GREEN
interface không cho phép tất cả các truy cập đi đến hoặc từ DMZ đi vào mạng GREEN
mà chỉ có những ứng dụng được tạo ra để cho phép thì mới thực hiện được.
Điều đó có nghĩa là khi một kể xâm nhập vượt qua được firewall, sẽ bị phát hiện, và

hệ thống sẽ bảo vệ các web server, quản lý chúng với quá trình truy cập quyền cao
nhất, chống xâm nhập, điều đó có nghĩa nó chống lại các xâm nhập bất hợp pháp từ
mạng GREEN interface. Và điều đó có nghĩa chỉ cho phép truy cập vào những vùng
dữ liệu đã được cho phép, và người dùng trong mạng internal không thể tấn công gây
nguy hại đến các máy chủ.
Finishing the Installation
Hoàn thành quá trình cài đặt.
IPCop hoạt động sử dụng tài nguyên hệ thống rất ít, bạn có thể không cần sử dụng bàn
phím, chuột, hay màn hình cho máy tính hoạt động với IPCop và mọi quá trình quản
trị đều có thể thực hiện thông qua Web Base.
Cấu hình IPCop Với giao diện web của phiên bản 1.3
[Only registered and activated users can see links]
Toàn bộ quá trình cấu hình IPCop được hướng dẫn cụ thể và bạn dễ dàng để hiểu và
làm việc với IPCop
[Only registered and activated users can see links]
Cơ bản
Sau khi cài đặt xong IPCop, IPCop hoạt động không có rule nào được tạo ra sẵn. Do
đó bạn muốn sử dụng phải tạo các rule cho phép truy cập vào internet cũng như tạo
các rule cho phép truy cập vào DMZ từ mạng interal.
Rất nhiều thứ cần thiết cho một hệ thống IPCop hoạt động
· Bạn phải enable các dịch vụ khác như Web proxy, DHCP, và snort IDS
· Thiết lập portforwarding và các ứng dụng cho external truy cập vào hệ thống mạng
của bạn
· Thiết lập các rule cho vùng DMZ
Băt đầu quản trị các cổng mạng
Quản trị IPCop là rất đơn giản dựa trên nền Web, bạn có thể sử dụng các web brower
hiện nay, và từ bất kỳ đâu trong mạng GREEN. Và điều quan trọng là bạn phải biết
được địa chỉ của cổng mạng GREEN của hệ thống IPCop và kết nối nó với mạng
interal. Quá trình truy cập là rất đơn giản: [Only registered and activated users can see
links]

Ví dụ, nếu firewall của bạn được cấu hình cho cổng green với địa chỉ là 192.168.1.1.
thì bạn có thể truy cập bằng cách từ web brower gõ: [Only registered and activated
users can see links]
Khi bạn qua một trang đầu tiên, bạn cần phải nhớ admin account và password trong
quá trình cài đặt.
Nó cũng hỗ trợ cho quá quá trình cấu hình IPCop với tính bảo mật cao qua – [Only
registered and activated users can see links] tạo ra kết nối hỗ trợ SSL.
Web Proxy
Một tính năng quan trọng của IPCop được kết hợp vào đó là hệ thống có khả năng hoạt
động như một Web Proxy Server. Dịch vụ Proxy mặc định bị diable, nhưng bạn có thể
chạy nó sau khi cấu hình. Lựa chọn "service trên phía bên tay trái của màn hình cấu
hình cho cổng cần thiết, sau đó bạn lựa chọn "Web Proxy". Sau đó Web proxy sẽ được
enable với dâu tích enable. Nếu Webproxy hoạt đông như một gateway trong hệ thống,
bạn cũng cần phải chọn "Transparent", nó có nghĩa các brower client của mạng sẽ
không cần phải cấu hình proxy cho các ứng dụng web mà sẽ được cấu hình tự động.
DHCP
IPCop cũng bao gồm tính năng DHCP, có khả năng gán địa chỉ IP cho hệ thống mạng
LAN, và lưu ý là không sử dụng DHCP cho các server mà bạn phải cấu hình địa chỉ
static IP cho các máy chủ.
Nếu bạn muốn sử dụng dịch vụ DHCP server, tuy nhiên, nó rất đơn giản. bạn chọn đến
tab dhcp trong "service" menu, chọn dấu tíck enable. Sau đó bạn cần gán địa chỉ đầu
và cuối cho dải địa chỉ mà DHCP cung cấp và gán địa chỉ DNS cụ thể cho DHCP.
Intrusion Detection
IPCop cũng bao gồm Snort intrusion Detection System (IDS), nó là một hệ thống có
khả năng giám sát hệ thống và nhận dạng các tấn công vào các máy chủ bên trong
mạng. Nếu bạn sử dụng IPCop để bảo vệ máy chủ ở (DMZ hay internal) bạn sẽ phải
sử dụng Snort.
IPCop tạo ra các thiết lập Snort rất đơn giản. Bạn lựa chọn IDS tab trên IPCop menu,
và tick enable.
Một IDS như Snort (hay một firewall) nhưng điều này cũng không ngăn cản việc

update của các hệ thống tới cac trang web của nhà cung cấp như việc lient chạy
windows xp có thể update trên trang web của microsoft mà không hề bị IDS phát hiện
hay cấm. Và điều đó có nghĩa là các kẻ xâm nhập vẫn có khả năng chui được qua hệ
thống và bạn phải là người thực sự có kinh nghiệm trong bảo mật để làm việc với IDS.
Port Forwarding and External Service Access
Port Forwarding and External Service Access tab trên tab "service" của IPCop cho
phép các truy cập từ internet vào hệ thống DMZ hay internal
Một ví dụ đơn giản, là bạn có một Web server và một mail server được cài đặt và chạy
trong vùng DMZ. Và bạn đã gán địa chỉ cho ORANGE network là 192.168.200.x, và
địa chỉ của Web server là 192.168.200.10 và mail là 192.168.200.20
Dịch vụ Web sử dụng cổng TCP 80, trong khi mail lại sử dụng TCP port 25
DMZ Pinholes
DMZ Pinholes được sử dụng trong IPCop để cho phép quá trình truy cập giữa mạng
ORANGE Và GREEN network còn từ mạng GREEN tới ORANGE được cho phép từ
cấu hình mặc định của hệ thống.
Các dạng truy cập bạn phải cấu hình cụ thể ví như một máy chủ Web trong vùng DMZ
cần truy cập vào máy chủ dữ liệu ở mạng internal network. Bạn cần phải biết port mà
ưng dụng dữ liệu cần ví như MySQL là 3306.
Enabling pinhole tương tự bằng việc lựa chọn "dmz pinholes" tab trên Service menu.
Ví dụ với máy chủ Web server truy cập vào máy chủ dữ liệu trong internal với địa chỉ
192.168.100.4.
Tối ưu hóa băng thông và tăng cường bảo mật ứng dụng (phần 2) Người gửi: berry
20/06/2007
Phần II: Quản Trị IPCop Firewall/Router
Trong phần trước chúng ta đã cài đặt hệ thống IPCop Firewall/Router để giúp cho các
doanh nghiệp vừa và nhỏ có thể bảo vệ hệ thống mạng nội bộ của mình khi kết nối với
Internet. Tuy nhiên, cũng như các hệ thống khác, để chúng hoạt động hiệu quả và phù
hợp với nhu cầu tổ chức thì chúng ta cần phải thường xuyên giám sát và quản trị hệ
thống Firewall của mình, cập nhập các bản vá lỗi mới…
Chúng ta có thể quản trị IPCOP bằng giao diện web từ bất cứ máy tính nào trên hệ

thống, ngoại trừ chính nó. Vì là một Firewall nên các bạn có thể tháo bỏ các thiết bị
ngoại vi như chuột, bàn phím và cả màn hình khỏi IPCop Firewall để tiết kiệm chi phí
và nâng cao tính bảo mật. Từ trên máy tính dùng để quản trị, hãy nhập vào địa chỉ sau
http://ipcop:81 hoặc http://192.168.1.1:81 tùy theo địa chỉ mạng trong của firewall để
đăng nhập vào màn hình quản trị. Sau khi cung cấp thông tin tài khoản quản trị IPCop
hợp lệ chúng ta sẽ kết nối với IPCop tiến hành các thao tác quản trị của mình.
Lúc này hệ thống đã kết nối với Internet nên chúng ta thấy xuất hiện dòng chữ
Connected, nếu không các bạn phải nhấn vào Connect để kết nối thiết bị ADSL của
mình với nhà cung cấp dịch vụ.
Giao diện web này được dùng để quản trị hệ thống IPCOP Firewall của chúng ta, trên
thanh công cụ chúng ta thấy có các menu điều khiển như sau:
1 - System :
Trong trình đơn này sẽ có các công cụ Home dùng để quay về trang quản trị chính.
Updates để chúng ta cập nhật những bản vá mới cho firewall của mình. Password dùng
để thay đổi thông tin tài khoản quản trị. SSH Access dùng để enable/disable
SecureShell để có thể kết nối đến IPCop bằng các tiện ích SSH Client như Putty tiến
hành các thay đổi trực tiếp trên những tập tin cấu hình của Firewall. Ngoài ra trong
trình đơn này còn có các nút điều khiển khác như Shutdown chp phép chúng ta tắt
firewall, hay Backup dùng để sao lưu toàn bộ thông tin cấu hình IPCop nhăm phòng
khi có sự cố xảy ra.Và nếu như bạn muốn thay đổi giao diện trang Web quản trị của
IPCop thành tiếng Việt thì có thể chọn GUI Settings.
• Updates:
Để cập nhật hệ thống IPCop của mình, các bạn hãy nhấn vào Updates trong menu
System:
Trong dòng Available Updates chúng ta thấy có những bản cập nhật mới, hãy truy
cập vào web site www.ipcop.org và tải về tập tin cập nhật này và lưu chúng trên máy
dùng để quản trị. Sau đó chọn nút Browse trong phần Install new update để chọn tập
tin này và Upload chúng lên Firewall tiên trình cài đặt sẽ tự động thực thi. Tùy theo
bản cập nhật mà chúng ta có cần phải reboot lại hệ thống firewall của mình hay không.
• SSH Access:

Nhằm hổ trợ cho quá trình quản trị IPCop firewall./router ở mức sâu hơn chúng ta
cần phải enable SSH Server thông qua menu SSH Access và chọn enable (mặc định
disaable):
Lưu ý: SSH server trên IPCop sử dụng port 222 cho nên chúng ta cần phải kết nối
SSH Client đến port 222 thay vì port 22 như thông thường ví dụ $ ssh –p 222
với 192.168.1.192 là địa chỉ mạng trong của firewall.
• GUI Settings:
Nếu các bạn muốn thay đổi sang giao diện tiếng Việt thì có thể chọn GUI Settings và
chọn ngông ngữ VietNamese trong phần Select the language you wish IPCop to
display in và chọn Save.
• Backup:
Để có thể phục hồi khi có sự cố xảy ra, chúng ta nên backup các thông tin cấu hình
của IPCop ra một đĩa mềm thông qua menu Backup trong System
Hãy chọn Create và chọn Backup to floopy rồi đưa đĩa mềm được định dạng bằng
Linux vào rồi chọn backup to floopy(dòng lệnh định dạng đĩa mềm trên hệ thống
Linux #fdfomat /dev/fd0, các bạn có thể chạy thông qua SSH Client)
2. Status:
Khi hệ thống đã hoạt động, chúng ta cần xem xét trạng thái hiện tại của firewall,
những dịch vụ nào đang chạy các bạn hãy chọn phần Satus từ trang web quản trị
chính. Trong menu này có nhiều menu con, ví dụ để giám sát những dịch vụ đang hoạt
động trên IPCop, quá trình sử dụng bộ nhớ, đĩa chúng ta chọn System Status
2.1 System Status:
Các dịch vụ đang họat động:
Quá trình sử dụng bộ nhớ:
Quá trình sử dụng đĩa cứng:
Những module được nạp:
Phiên bản hiện hành của kernel
2.2 Network Satus:
Trong phần Network Satus sẽ trình bày những giao tiếp mạng và địa chỉ IP của chúng
và một số thông số thông qua 1 trình hoạt động.

Trong phần này chúng ta có thể giám sát những địa chỉ IP động được thuê bao bởi các
client trong phần Curent Dynamic Lease. Tuy nhiên bạn phải enable DHCP Server
cùng với các thông số đầy đủ chúng ta mới thấy được phần này.
2.3 Conecctions:
Trong Status menu các bạn còn có thể giám sát các máy tính đang truy cập và kết nối
với Fiewall thông qua menu Connections
Trong menu Network từ trang quản trị các bạn có thể tiến hành những thao tác cấu
hình và chỉnh sữa cho thiết bị Dial-Up hay Modem ADSL của mình như cập nhật các
trình điều khiển, upload những phần mềm firmware mới hay thay đổi các thông tin kết
nối với nhà cung cấp dịch vụ
3.Services :
Đây là menu dùng để quản lý các dịch vụ như Web Proxy, Instruction Detect, DHCP
với những submenu như sau:
3.1 Quản trị Web Proxy :
Thông qua giao diện này các bạn có thể xác định kích thước cache, bật tắt chức năng
web proxy trên các giao diện Green (mặc định enable) và Blue (mặc định disable)
3.2 Quản trị DHCP Server:
Chúng ta có thể thay đổi cấu hình máy chủ DHCP dùng để cấp phát địa chỉ IP động
thông qua trang quản trị DHCP. Các bạn có thể xác định dãy địa chỉ IP cho hệ thống
mạng của mình bắt đầu trong phần Start address ví dụ 192.168.1.2 và kết thúc ở End
address ví dụ 192.168.1.254.
Bên cạnh đó bạn còn có thể gán thêm các thông số khác cho DHCP client như địa chỉ
DNS dùng để phân giải tên, chúng ta có thể sử dụng DNS Server nội bộ hoặc của nhà
cung cấp như 203.162.4.191, 210.245.31.130
Trong trường hợp đặc biệt, đối với một số DHCP Client chúng ta không muốn thay
đổi IP của chúng thì các bạn chọn Add a new fixed lease và nhập vào MAC Address
của DHCP Client này trong ô MAC Address và địa chỉ IP động với thời gian thuê bao
vô hạn trong IP Address.
Để xem MAC Address của các DHCP Client các bạn sử dụng dòng lệnh ipconfig /all
trên các máy chạy Windows hoặc ifconfig trên những máy dùng hệ điều hành

Linux/Unix.
3.4 Instruction Detect System:
Với tính năng mạnh mẽ của mình IPCop hổ trợ dịch vụ Network Instruction Detect
System dựa trên phần mềm phát hiện và dò tìm xâm nhập nổi tiếng SNORT để phòng
ngừa và phát hiện các trường hợp tấn công của hacker/attacker, mặc định hệ thống IDS
chỉ hoạt động trên Red Interface, theo tôi chúng ta nên enable Snort cho cả GREEN và
BLUE interface vì theo thống kê có đến 80% các trường hợp tấn công, xâm nhập trái
phép và đặc biệt là nghe lén với những phần mềm như dsniff có nguồn gốc từ nội bộ.
Để cập nhật các Rule mới của IDS hã sử dụng chức năng Download new ruleset
Trong quá trình sử dụng IPCop cho hệ thống của mình tôi nhận thấy rằng đây là một
hệ thống Firewall/VPN rất hiệu quả có thể đáp ứng đầy đủ các nhu cầu bảo mật và
chia sẽ Internet cho các doanh nghiệp vừa và nhỏ ở Việt Nam . Đặc biệt trong quá
trình hổ trợ cho DHCP Client sẽ đơn giản và hiệu quả hơn so với khi chúng ta sử dụng
phần mềm Firewall/Proxy thương mại như ISA Server vì không cần phải thực hiện
thêm bất kỳ thao tác nào như cấu hình WPAD hay thay đổi port của proxy server Khi
hệ thống nội bộ có những họat động trái phép như Spoofing ARP hay nghe lén
password, bắt giữa tập tin với các phần mềm nguy hiểm thì IPCop đều có thể phát
hiện và đưa ra cảnh báo cho SysAdmin rất hiệu quả.
Tuy nhiên đối với các hệ thống lớn đòi hỏi có sự đáp ứng cho hàng ngàn user kết nối
Internet, truy cập từ xa qua IPSEC/VPN thì chúng ta cũng có những giải pháp tương tự
ở các thiết bị Firewall, IPSEC/VPN của hãng bảo mật JUNIPER như NetScreen 5000,
J-Serires

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×