Chương 1 : Tìm hiểu chung về Virus 1.1. Lịch sử phát triển của Virus…………………………………………….3 1.2. Các loại Virus máy tính…………………………………………………3 Chương 2 : Nghiên cứu tìm hiểu một số giải pháp …………………………12 phòng chống Virus tiên tiến 2.1. Giải pháp phòng chống Virus của TrendMicro ………………………..12 2.1.1. Thành phần bảo vệ Gateway………………………………………12 2.1.2. Thành phần chống Virus cho Mail………………………………...17 2.2. Phòng chống Virus bằng ClamAV sử dụng công nghệ điện toán đám mây…………………………………22 2.2.1. Công nghệ điện toán đám mây…………………………………….22 2.2.2.1. Tìm hiểu chung về công nghệ điện toán đám mây…………..22 2.2.2.2. Các mô hình điện toán đám mây…………………………….26 2.2.2. Tìm hiểu về ClamAV……………………………………………..32 2.2.2.1. Giới thiệu về ClamAV……………………………………….32 2.2.2.2. Các hệ điều hành được hỗ trợ………………………………..33 2.2.2.3. Các thành phần trong ClamAV………………………………34 2.2.2.4. Hoạt động của các thành phần……………………………….35 2.2.2.5. ClamAV sử dụng công nghệ điện toán đám mây Chương 3 : Tìm hiểu về HTTP Anti Virus Proxy và Squid Proxy Server...................................................................43 3.1. HTTP Anti Virus Proxy………………………………………………...43 3.1.1. Giới thiệu về HAVP………………………………………………43 3.1.2. Quá trính xử lý của HAVP………………………………………..45 3.1.3. Thiết lập mô hình HAVP………………………………………….46 3.1.3.1. Cài đặt HAVP trên Firegate………………………………….46 3.1.3.2. Các tùy chọn của HAVP……………………………………..48 Trần Văn Duy 2 Năm 2011 Đồ án tố nghiệp Tìm hiểu công nghệ phòng chống Virus trên mạng 3.1.4. Cấu hình các chế độ cho HAVP…………………………………..52 3.1.4.1. Cấu hình HAVP ở chế độ Standard………………………….52 3.1.4.2. Cấu hình HAVP ở chế độ Standard kết hợp xác thực của Squid………………………………… 54 3.2. Squid Proxy Server……………………………………………………..54 3.2.1. Chức năng của Squid……………………………………………...54 3.2.2. Cài đặt và các tùy chọn Squid trên Firegate………………………56 3.2.2.1. Cài đặt Squid…………………………………………………56 3.2.2.2. Cấu hình Squid ở chế độ xác thực…………………………...58 Kết luận…………………………………………………………………………60 Tài liệu tham khảo………………………………………………………………61
Lịch sử phát triển của Virus
Virus đã trải qua một quá trình phát triển dài, luôn gắn liền với sự tiến bộ của máy tính, mặc dù máy tính không hề ưa thích điều này Khi công nghệ phần mềm và phần cứng tiến bộ, virus cũng thích ứng và phát triển theo Sự thay đổi của hệ điều hành khiến virus máy tính phải tự điều chỉnh để phù hợp và có thể tồn tại bám theo hệ điều hành đó Dĩ nhiên, virus không tự sinh ra.
Hình 1-1 Hình ảnh minh họa Virus
Việc viết virus có thể xuất phát từ nhiều mục đích khác nhau, bao gồm phá hoại, thử nghiệm hoặc chỉ đơn giản là một trò đùa ác ý Tuy nhiên, những cá nhân thông minh đứng sau những phần mềm độc hại này đã tạo ra những thách thức lớn cho chúng ta Cuộc chiến chống lại virus máy tính dường như không có hồi kết và vẫn tiếp diễn.
Xuất xứ của virus máy tính vẫn là một chủ đề gây tranh cãi, với nhiều tài liệu đưa ra những quan điểm khác nhau Điều này dễ hiểu, vì vào thời điểm virus máy tính xuất hiện, con người chưa thể hình dung rõ ràng về nó.
Trong xã hội hiện đại, sự gia tăng của virus máy tính đã tạo ra một môi trường đông đúc và nguy hiểm, nhưng không nhiều người chú ý đến chúng cho đến khi hậu quả nghiêm trọng xảy ra Khi các sự cố nghiêm trọng diễn ra, mọi người mới bắt đầu tìm hiểu về nguồn gốc của virus máy tính, thường liên quan đến những sự kiện quan trọng trong lịch sử công nghệ.
1983 - Để lộ nguyên lý của trò chơi "Core War"
"Core War" là cuộc cạnh tranh trí tuệ giữa hai lập trình viên, mỗi người tạo ra một chương trình tự tái tạo gọi là Organism Trong trò chơi, các đấu thủ sẽ cố gắng tiêu diệt Organism của đối phương trong khi phát triển và nhân bản Organism của chính mình Người chiến thắng là người có khả năng tự nhân bản nhiều nhất.
Trò chơi "Core War" được giữ bí mật cho đến năm 1983, khi Ken Thompson, người sáng tạo phiên bản đầu tiên cho hệ điều hành UNIX, tiết lộ nó trong bài phát biểu nhận Giải thưởng A.M Turing Trong bài phát biểu, ông đã giới thiệu ý tưởng về virus máy tính dựa trên trò chơi này Cũng trong năm 1983, tiến sĩ Frederik Cohen đã chứng minh sự tồn tại của virus máy tính.
Vào tháng 5 năm 1984, tờ báo Scientific America đã xuất bản một bài viết về "Core War", giới thiệu cho độc giả những thông tin hướng dẫn về trò chơi này Từ đó, virus máy tính đã xuất hiện, dẫn đến cuộc chiến giữa những người phát triển virus và các chuyên gia diệt virus.
Virus máy tính đầu tiên trên thế giới, Brain, đã âm thầm xâm nhập vào Mỹ từ Pakistan, với mục tiêu ban đầu là Trường Đại học Delaware Đồng thời, Đại học Hebrew ở Israel cũng ghi nhận sự xuất hiện của virus này.
Virus Lehigh, xuất hiện vào năm 1987 tại trường Đại học Lehigh, đã ghi dấu ấn trong lịch sử công nghệ thông tin Trong giai đoạn này, nhiều loại virus khác cũng xuất hiện, đáng chú ý là virus WORM, một cơn ác mộng cho các hệ thống máy chủ Tốc độ lây lan của virus Jerusalem, với 500.000 bản sao trong chỉ một giờ, đã khiến công ty IBM không thể quên.
Hình 1-2 Virus ngày càng phát triển và lây lan trên mạng
Vào ngày 2 tháng 11 năm 1988, Robert Morris đã phát tán virus vào mạng máy tính quan trọng nhất của Mỹ, gây ra thiệt hại nghiêm trọng Sự kiện này đánh dấu bước khởi đầu cho nhận thức về mối nguy hiểm của virus máy tính trong xã hội.
Trojan, hay còn gọi là "con ngựa thành Tơ-roa", không phải là virus máy tính nhưng thường được nhắc đến cùng với khái niệm virus Khi đã xâm nhập vào máy tính, Trojan có khả năng đánh cắp thông tin mật và gửi đến địa chỉ mà kẻ tấn công chỉ định, hoặc đơn giản là phá hủy dữ liệu trên thiết bị của người dùng.
Vào năm 1991, virus Tequila đã được xác nhận là loại virus đa hình đầu tiên, đánh dấu một bước ngoặt quan trọng trong cuộc chiến giữa an ninh và các mối đe dọa trong hệ thống máy tính Virus này gây ra nhiều khó khăn cho các chuyên gia diệt virus, bởi khả năng tự thay đổi hình dạng sau mỗi lần lây nhiễm, khiến việc phát hiện và tiêu diệt chúng trở nên vô cùng khó khăn.
Sau sự xuất hiện đáng sợ của "virus đa hình" vào năm 1991, công cụ được giới thiệu năm 1992 đã nâng cao sức mạnh cho các loại virus máy tính bằng cách phát triển sự đa hình phức tạp hơn.
Sau gần 10 năm từ khi virus máy tính đầu tiên xuất hiện, một loại virus mới đã ra đời với nguyên lý hoạt động hoàn toàn khác biệt, gây sốc cho các công ty diệt virus và những người làm công tác phòng chống Trong bối cảnh thế giới chưa có giải pháp "kháng sinh" nào, Việt Nam đã nhanh chóng đưa ra một phương án đơn giản để loại trừ virus này, đánh dấu thời điểm Bkav trở nên phổ biến trên toàn quốc.
Virus macro, theo nguyên lý của Concept, tấn công vào các ứng dụng soạn thảo văn bản của Microsoft như Word, Excel và PowerPoint Những nhân viên văn phòng, thường không am hiểu sâu về hệ thống, sẽ cảm thấy khó chịu khi những virus này làm gián đoạn công việc đánh máy của họ.
Nghiên cứu tìm hiểu một số giải pháp
Thành phần chống Virus cho Mail
Nguy cơ lây nhiễm virus qua thư điện tử đang gia tăng do số lượng người sử dụng ngày càng nhiều Virus có thể tấn công hệ thống mạng của tổ chức thông qua nhiều hình thức như worm, spam và mass-mailing, gây rối loạn hoặc đình trệ hoạt động của hệ thống.
ScanMailTM for Exchange cung cấp khả năng phát hiện và loại bỏ virus cùng với các mã độc ẩn trong email và thư mục công khai theo thời gian thực Thành phần này giúp ngăn chặn sự xâm nhập của virus trước khi chúng có cơ hội lây nhiễm vào các máy tính để bàn.
Thành phần chuyên biệt này có chức năng quét virus trong các email gửi qua Microsoft Exchange Server và hoàn toàn tương thích với database của Microsoft Exchange.
Quản trị viên có khả năng cài đặt hệ thống từ xa, giúp quá trình quét virus diễn ra “trong suốt” cho người dùng cuối Các thông báo về sự kiện nhiễm virus và quá trình diệt virus được lưu trữ và thông báo kịp thời cho quản trị viên.
Các tính năng quan trọng:
ScanMail for Microsoft Exchange giúp phát hiện và loại bỏ virus trong thời gian thực từ các luồng email vào/ra và các file đính kèm trước khi chúng đến tay người sử dụng Hỗ trợ các giao thức như Microsoft MAPI, VS API và ESE API, ScanMail quét các luồng giao thông SMTP, MAPI, HTTP, POP3, IMAP4, IFS và NNTP, đảm bảo an toàn cho hệ thống.
ScanMail cung cấp khả năng triển khai nhanh chóng cho một hoặc nhiều máy chủ Exchange, bao gồm cả Cluster server, với khả năng quản lý từ xa hiệu quả Nhà quản trị có thể dễ dàng cấu hình, quản lý và ghi lại thông tin phần mềm thông qua giao diện Web hoặc console Windows Ngoài ra, ScanMail còn tích hợp với TMCM, cho phép quản lý tập trung các sản phẩm của Trend Micro, bao gồm cấu hình nhóm, báo cáo và triển khai sản phẩm chống virus qua mạng.
Quản lý cách ly là tính năng cho phép nhà quản trị cấu hình và lưu trữ tất cả email cùng file đính kèm trong quá trình bùng nổ virus, nhằm ngăn chặn khả năng lây lan của virus Tính năng này cho phép các tùy chọn như gửi lại, chuyển tiếp hoặc xóa các mục đã cách ly, hoặc chuyển chúng tới hộp thư của nhà quản trị Giao diện thân thiện với người sử dụng cung cấp cho nhà quản trị các công cụ để xem lại và phân tích các mục đã bị cách ly Khả năng cách ly email dựa trên các luật tùy chọn giúp giảm bớt sự lạm dụng tài nguyên email và tăng hiệu quả của hệ thống.
Quản lý và lọc nội dung email hiệu quả với eManager: Phiên bản mới của Exchange Server đã được nâng cấp với khả năng an toàn nhờ vào thành phần eManager tích hợp sẵn eManager cho phép người dùng định nghĩa các quy tắc và sử dụng các toán tử logic (AND, OR, NOT) để khóa và lọc nội dung không mong muốn trong email và các tệp đính kèm Điều này giúp giảm thiểu nguy cơ đưa vào mạng các nội dung không phù hợp qua mail server, từ đó nâng cao hiệu suất làm việc.
Duy trì tài nguyên mạng với các tính năng IntelliScan và ActiveAction giúp kiểm tra tất cả các tin nhắn và chỉ quét những email chứa virus tiềm ẩn Khi virus được phát hiện, các hành động đề nghị như làm sạch, cách ly hoặc xóa sẽ được thực thi để bảo vệ hệ thống.
ScanMail mang lại hiệu suất quét cao nhờ vào việc kết hợp nhiều công nghệ quét như so mẫu và kiểm soát hành vi dựa trên tập luật, giúp phát hiện và loại bỏ virus hiệu quả Khả năng quét đa luồng tăng tốc độ quét email, giảm thiểu tác động đến máy chủ Exchange Quá trình quét virus diễn ra liên tục, và khi một virus bị xóa, người gửi, người nhận và quản trị viên sẽ nhận được thông báo qua email.
Thành phần bảo vệ File Server
Để bảo vệ file server khỏi virus, chúng ta sử dụng thành phần ServerProtect nhằm rà soát và loại bỏ virus trong các file hệ thống cũng như các thư mục trên server.
ServerProtect là giải pháp bảo vệ file và ứng dụng hệ thống trên server trước các cuộc tấn công của virus Với kiến trúc gồm ba thành phần, ServerProtect hỗ trợ quản trị từ xa hiệu quả.
Here is a rewritten paragraph:An Information Server is installed on a single server, designed to centrally manage multiple Server Protects This server utilizes Remote Procedure Call (RPC) to establish connections with Windows NT servers, and employs Sequenced Packet Exchange (SPX) to connect with Novell NetWare servers, ensuring seamless communication and management across different platforms.
• Normal Server : được cài trên các server (có thể coi đây là bản client của Server Protect) và được quản lý bởi Information Server.
Management Console là công cụ quản trị sử dụng giao thức TCP/IP, cho phép quản trị viên đăng nhập vào Information Server thông qua xác thực bằng username và password Công cụ này hỗ trợ cài đặt ServerProtect cho các máy chủ trong hệ thống (Normal Server) và theo dõi tình hình phòng chống virus hiệu quả.
Information Server và tất cả các Normal Server đều có thể cài đặt và cập nhật mẫu virus mới một cách đồng thời qua một giao diện của Windows.
Hệ thống có thể đưa ra các cảnh báo khi phát hiện thấy:
• Cấu hình bị thay đổi.
• Một dịch vụ nào đó bị gỡ bỏ.
• Mẫu virus không được cập nhật kịp thời.
• Hệ thống phòng chống đang bị sửa đổi.
Các cảnh báo này được gửi đến quản trị viên qua nhiều phương thức khác nhau, bao gồm email, tin nhắn, in ấn hoặc hiển thị trên Windows Event Box.
Thành phần bảo vệ Client
OfficeScan là giải pháp chống virus hiệu quả cho các máy trạm, hoạt động một cách “trong suốt” để không gây cản trở cho người dùng Các quy trình như quét virus định kỳ và cập nhật mẫu virus mới được thực hiện tự động theo chính sách của quản trị viên hệ thống, giúp người dùng không cần phải can thiệp vào các thao tác này.
Phòng chống Virus bằng ClamAV sử dụng công nghệ điện toán đám mây
2.2.1 Công nghệ Điện toán đám mây (Cloud Computing)
2.2.1.1.Tìm hiểu chung về điện toán đám mây
Thuật ngữ "điện toán đám mây" xuất hiện từ những năm 1980, bắt nguồn từ ứng dụng điện toán lưới (Grid Computing), tiếp theo là điện toán nhu cầu (Utility Computing) và phần mềm dịch vụ (SaaS) Điện toán lưới tập trung vào việc di chuyển tải công việc đến vị trí của các tài nguyên cần thiết để sử dụng hiệu quả.
Một lưới là tập hợp các máy chủ cho phép chia nhỏ nhiệm vụ lớn thành các tác vụ nhỏ để thực hiện song song, hoạt động như một máy chủ ảo Trong điện toán đám mây, tài nguyên điện toán như máy chủ có thể được định hình động từ hạ tầng phần cứng, sẵn sàng thực hiện nhiệm vụ và hỗ trợ các môi trường khác ngoài điện toán lưới, bao gồm Web ba lớp và các ứng dụng truyền thống hay Web 2.0.
Điện toán đám mây là quá trình ảo hóa tài nguyên tính toán và ứng dụng, cho phép người dùng truy cập vào các tài nguyên ảo hóa qua internet thay vì sử dụng các máy chủ vật lý.
Trước đây, để triển khai một ứng dụng như trang web, chúng ta cần mua hoặc thuê nhiều máy chủ và đặt chúng tại các trung tâm dữ liệu Tuy nhiên, với sự phát triển của điện toán đám mây, quy trình này đã được đơn giản hóa Giờ đây, chúng ta chỉ cần nêu ra yêu cầu của mình để có thể sử dụng tài nguyên máy chủ Một số lợi ích cơ bản của điện toán đám mây bao gồm tiết kiệm chi phí, tăng tính linh hoạt và khả năng mở rộng dễ dàng.
Sử dụng tài nguyên tính toán động cho phép doanh nghiệp nhận được các tài nguyên mà họ cần ngay lập tức, giúp tiết kiệm thời gian và chi phí Thay vì phải lo lắng về việc mở rộng hạ tầng và đầu tư vào máy chủ, doanh nghiệp chỉ cần đưa ra yêu cầu và nhận được sự hỗ trợ kịp thời.
Đám mây có khả năng tự động tìm kiếm và cung cấp tài nguyên cần thiết, bao gồm 1 CPU 3.0 GHz và 128 GB RAM, giúp tối ưu hóa hiệu suất và đáp ứng nhu cầu của người dùng.
Doanh nghiệp có thể giảm chi phí đáng kể trong việc mua sắm, cài đặt và bảo trì tài nguyên Thay vì phải cử chuyên gia thực hiện các công việc này, giờ đây chỉ cần xác định rõ ràng tài nguyên cần thiết và gửi yêu cầu, giúp tối ưu hóa quy trình và tiết kiệm thời gian.
Outsource quy trình bảo trì máy chủ giúp doanh nghiệp sản xuất hàng hóa giảm bớt độ phức tạp trong cơ cấu tổ chức Thay vì phải cử chuyên gia IT tốn kém, doanh nghiệp có thể tập trung vào sản xuất các sản phẩm chuyên môn của mình, từ đó nâng cao hiệu quả hoạt động và tiết kiệm chi phí.
Kiến trúc hướng dịch vụ (SOA) đang đối mặt với thách thức lớn về bảo mật, điều này được nghiên cứu gần đây chỉ ra là rào cản chính ảnh hưởng đến việc áp dụng rộng rãi điện toán đám mây trong tương lai.
Mặc dù các vấn đề bảo mật vẫn tồn tại, công nghệ và điện toán đám mây vẫn phát triển mạnh mẽ nhờ khả năng đáp ứng nhu cầu kinh doanh cấp bách Để bảo vệ an toàn cho điện toán đám mây, chúng ta cần hiểu rõ vai trò của nó trong sự phát triển công nghệ Nhiều câu hỏi về ưu và nhược điểm của điện toán đám mây, đặc biệt là các yếu tố bảo mật, tính hữu dụng và quản lý, luôn được xem xét một cách kỹ lưỡng.
Bảo mật là mối quan tâm hàng đầu của người dùng khi quyết định triển khai điện toán đám mây Dưới đây là những câu hỏi quan trọng cần xem xét để xác định tính phù hợp của việc áp dụng điện toán đám mây, bao gồm việc lựa chọn giữa mô hình cá nhân, công cộng hoặc sự kết hợp của cả hai.
• Khả năng rủi ro khi triển khai mô hình điện toán đám mây
Dù trong môi trường cá nhân hay công cộng, việc quản lý môi trường, dữ liệu và con người là một thách thức Thay đổi trong mô hình có thể làm tăng hoặc giảm rủi ro Các ứng dụng đám mây mang lại thông tin rõ ràng và công cụ thông báo tiên tiến, giúp giảm thiểu rủi ro khi tích hợp với hệ thống hiện có Ngược lại, một số ứng dụng không thể điều chỉnh trạng thái bảo mật và không tương thích với hệ thống, dẫn đến việc gia tăng rủi ro.
• Cần phải làm gì để chắc chắn các chính sách bảo mật hiện tại tương thích với mô hình đám mây?
Mỗi thay đổi trong mô hình đám mây là cơ hội để cải thiện chính sách bảo mật Thay vì tạo ra chính sách mới, chúng ta nên mở rộng và điều chỉnh các chính
Việc triển khai mô hình đám mây cần xem xét khả năng đáp ứng các yêu cầu ủy thác, vì nó ảnh hưởng đến tính rủi ro và khả năng tuân thủ quy tắc Một số ứng dụng đám mây cung cấp khả năng báo cáo tình trạng hoạt động hiệu quả và có thể tùy chỉnh để đáp ứng các yêu cầu cụ thể, trong khi một số khác lại quá chung chung và không đáp ứng được yêu cầu chi tiết Chẳng hạn, nếu dữ liệu được yêu cầu lưu trữ trong lãnh thổ, nhưng nhà cung cấp dịch vụ không thể đảm bảo điều này, việc truy xuất dữ liệu sẽ gặp khó khăn.
• Liệu các nhà cung cấp dịch vụ sử dụng các chuẩn bảo mật hay theo thực tế kinh nghiệm (SAML, WSTrust, ISO…) ?
HTTP Anti Virus Proxy
HAVP (HTTP Antivirus Proxy) là một proxy tích hợp bộ quét virus ClamAV, nhằm mục đích quét tất cả các gói tin dữ liệu truyền thông HTTP Nó có thể hoạt động dựa trên Squid hoặc chạy độc lập.
Khi chạy độc lập, Havp tích hợp Clam antivirus hoạt động như một chương trình quét virus cho các lưu lượng truyền thông giữa người dùng và máy chủ Web Khi kết hợp với Squid, Havp nhận yêu cầu từ máy trạm, xử lý và chuyển tiếp các yêu cầu tới máy chủ nguồn, với khả năng cho phép, từ chối hoặc chỉnh sửa các yêu cầu trước khi chuyển tiếp.
Chức năng bộ nhớ đệm của Squid cho phép lưu trữ nội dung các trang web để sử dụng lại Điều này có nghĩa là các yêu cầu sau cho cùng một nội dung có thể được phục vụ trực tiếp từ bộ nhớ đệm, giúp giảm tải cho máy chủ nguồn và tăng tốc độ truy cập cho người dùng.
Các tính năng của HAVP:
• Vận hành dạng HTTP Antivirus proxy.
• Hỗ trợ nhiều tiến trình quét virus vào một thời điểm.
• Quét toàn bộ dòng truyền thông đi vào.
• Không khóa cơ chế download.
• Quét cả các dòng truyền thông của các thành phần được bảo vệ bằng mật khẩu.
• Có thể sử dụng với squid hoặc một proxy khác.
• Hỗ trợ cơ chế Parent proxy.
• Hỗ trợ cơ chế Transparent proxy.
• Cho phép lưu nhật ký.
• Xử lý phù hợp với từng nhóm hoặc từng người dùng.
Hình 3-1 Mô hình hoạt động của HAVP
3.1.2 Quá trình xử lý của HAVP :
Hình 3-2 Quá trình xử lý của HAVP
Khi máy chủ nguồn phản hồi các yêu cầu từ người dùng trên mạng, Havp sẽ xử lý dữ liệu gửi về thông qua hai quá trình chính.
Quá trình thứ nhất :
Dữ liệu sẽ được ghi lại vào một tệp tin tạm thời, được thêm vào một hard lock EOF, giúp đảm bảo rằng lượng dữ liệu gửi đi vẫn được xử lý mà không cần chờ đợi phần dữ liệu còn lại Điều này giúp hệ thống xử lý không bị ngưng hoặc treo khi lượng dữ liệu chưa được gửi đến.
Sau khi thực hiện thêm một hard lock EOF, Havp xác định kích thước của một phần dữ liệu và gửi một lượng dữ liệu nhỏ đến trình duyệt web của người dùng Điều này giúp đảm bảo các kết nối không bị ngắt trong quá trình quét virus do thời gian timeout của trình duyệt Kỹ thuật này được gọi là trickling, cho phép quá trình quét virus và tải dữ liệu diễn ra đồng thời.
Quá trình thứ hai :
Dữ liệu còn lại sẽ được chuyển đến quá trình quét virus tích hợp trong HAVP và sẽ được gửi đến người dùng nếu không phát hiện virus hay mã độc hại nào Tuy nhiên, nếu trong quá trình quét, Clamav phát hiện virus hoặc mã độc hại, kết nối sẽ bị ngắt và HAVP sẽ thông báo cho người dùng.
Quá trình xử lý của Havp cho phép tải dữ liệu và quét virus đồng thời, giúp ngăn chặn tình trạng kết nối bị ngắt do thời gian timeout của trình duyệt web.
Nếu kích thước dữ liệu tải về quá lớn, quá trình quét virus sẽ chậm và người dùng có thể bị dính virus do dữ liệu tải về Havp quy định kích thước tối đa của phần dữ liệu được giữ lại để quét virus, và nếu dữ liệu tải về lớn hơn kích thước này, quá trình kết nối sẽ bị ngắt mà không có cảnh báo trước Khi người dùng cố gắng tải lại, Havp sẽ đưa ra cảnh báo.
“ tính năng này không được thực hiện”.
3.1.3 Thiết lập mô hình Havp
3.1.3.1 Cài đặt Havp trên Firegate :
• Bước 1 : Trên giao diện Firegate lựa chọn phần cài đặt gói : Hệ thống > Quản lý gói.
Hình 3-3 Giao diện quản lý gói trên Firegate
• Bước 2 : Tìm gói Havp và nhấn vào nút cài đặt, quá trình cài đặt sẽ tự động diễn ra.
Giao diện các gói đã được cài đặt.
Hình 3-4 Giao diện các gói đã cài đặt trên Firegate
3.1.3.2 Các tùy chon của HAVP
Hình 3-5 Giao diện tab HTTP proxy
- Kích hoạt chức năng Proxy: Đánh dấu trường này để kích hoạt proxy
- Chế độ proxy: Lựa chọn chế độ giao diện.
• Standard : Các máy trạm bắt buộc phải kết nối đến cổng proxy trên giao diện mạng được lựa chọn.
• Parent for squid : Cấu hình Havp như là parent cho squid proxy.
Tất cả các yêu cầu trên giao diện mạng sử dụng proxy sẽ được chuyển hướng đến máy chủ Havp proxy mà không cần thêm bất kỳ tùy chọn nào, hoạt động tương tự như chế độ parent cho squid với squid ở chế độ transparent.
• Internal : Havp sẽ lắng nghe trên giao diện mạng nội bộ (127.0.0.1) trên cổng proxy, sử dụng quy tắc chuyển tiếp dữ liệu của bạn.
Các giao diện mạng sử dụng proxy là các giao diện dành cho các máy trạm kết nối tới proxy Để đánh dấu nhiều lựa chọn, người dùng có thể sử dụng phím "Ctrl" + L.
- Cổng proxy : Đây là cổng mà máy chủ proxy sẽ lắng nghe ( ví dụ: 8080) Cổng này phải khác với cổng proxy của squid.
- Parent proxy: Nhập vào đây các thiết lập về parent proxy ( hoặc upstream proxy ) với định dạng Proxy : port hoặc để trống.
Kích hoạt chức năng X-Forwarded-For cho phép các máy trạm gửi tiêu đề này, giúp đưa các giá trị thiết lập trong trường Forward_IP vào Tuy nhiên, không nên kích hoạt chức năng này do những lo ngại về bảo mật.
Chỉ nên sử dụng chức năng này nếu bạn có một parent proxy sau Havp và nó sẽ biết được địa chỉ IP gốc của máy trạm.
Vô hiệu hóa chức năng này là vô hiệu hóa việc tạo ra tiêu đề Via.
Kích hoạt chức năng Forwarded IP cho phép Havp hoạt động như một proxy cha cho các proxy khác, giúp ghi lại địa chỉ IP thực của người dùng vào các tệp log thay vì chỉ ghi địa chỉ IP của proxy.
- Ngôn ngữ: lựa chọn ngôn ngữ sẽ hiển thị trong thông điệp báo lỗi tới người dùng.
Kích thước tải về tối đa được xác định bằng giá trị nhập vào (tính bằng bytes) hoặc để trống Nếu lượng dữ liệu tải về vượt quá giá trị tối đa này, nó sẽ bị khóa, trừ những trường hợp nằm trong whitelist.
Yêu cầu HTTP Range cho phép phục hồi các kết nối tải về bị đứt, nhưng cũng mang lại nguy cơ về an ninh do các thành phần của yêu cầu HTTP có thể không được quét lại Trong khi đó, các trang Whitelist cho phép sử dụng HTTP Range trong mọi trường hợp.
Squid Proxy Server
Squid hoạt động như một Proxy và bộ nhớ đệm, đóng vai trò trung gian giữa người dùng và máy chủ trong truyền tải web Nó nhận yêu cầu từ máy trạm, xử lý và chuyển tiếp yêu cầu tới máy chủ nguồn, đồng thời có thể cho phép, từ chối hoặc chỉnh sửa các yêu cầu trước khi chuyển tiếp Ngoài ra, Squid còn lưu trữ nội dung các trang web trong bộ nhớ đệm để sử dụng lại, giúp trả về các yêu cầu sau đó cho cùng một nội dung mà không cần liên kết đến máy chủ nguồn.
Hình 3-10 Squid đặt giữa máy trạm và máy chủ
Squid là một công cụ proxy mạnh mẽ, nhận các yêu cầu HTTP và HTTPS từ máy trạm và giao tiếp với các máy chủ thông qua nhiều giao thức khác nhau Nó có khả năng tương tác với các máy chủ FTP, HTTP và Gopher Squid bao gồm hai thành phần chính: Client-side, giao tiếp với các trình duyệt Web và người dùng, và Server-side, kết nối với các máy chủ như FTP, HTTP và Gopher.
Client-side chỉ hỗ trợ giao thức HTTP và HTTPS, do đó không thể sử dụng máy trạm FTP để kết nối với Squid Ngoài ra, Squid cũng không thể proxy cho các giao thức như SMTP, nhắn tin tức thời, hoặc Internet relay chat.
Chức năng của Squid ở đây bao gồm:
• Tiết kiệm băng thông khi lướt Web.
• Giảm thiểu thời gian để tải một trang Web.
• Bảo vệ các máy bên trong mạng nội bộ bằng chức năng Proxy.
• Thu thập thống kê về lưu lượng truy nhập Web trong mạng.
• Ngăn chặn người dùng truy nhập vào các trang Web không thích hợp.
• Đảm bảo chỉ những người có thẩm quyền mới có thể truy nhập Internet.
• Tăng cường tính riêng tư của người dùng bằng việc lọc các thông tin nhạy cảm trong yêu cầu Web.
• Giảm tải trên máy chủ Web nội bộ.
• Chuyển đổi các yêu cầu được mã hóa ( HTTPS ) từ một bên thành yêu cầu không bị mã hóa ( HTTP ) ở bên kia.
3.2.2 Cài đặt và các tùy chọn Squid trên Firegate
Bước 1: Trên giao diện Firegate lựa chọn phần cài đặt các gói: System
Bước 2: Tìm gói Squid và nhấn vào nút cài đặt, quá trình cài đặt sẽ tự động diễn ra.
Hình 3-11 Danh sách các gói có thể cài đặt được trong Squid
- Giao diện các gói đã được cài đặt:
Hình 3-12 Danh sách các gói đã được cài đặt vào trong Squid
- Sau khi cài đặt xong Squid bắt đầu tiến hành cấu hình các tùy chọn cho Squid: vào Tab Service > Proxy Server
3.2.2.2 Cấu hình Squid ở chế độ xác thực
Vì Squid hoạt động ở chế độ xác thực nên phải cấu hình chức năng Proxy trên trình duyệt Web kết nối đến Squid.
Bật HTTP Proxy ở Internet Explorer:
2 Chọn Tool > Internet option Hộp thoại Internet option xuất hiện.
4 Nhấp vào nút Lan Setting Cửa sổ Local Area Network ( LAN ) Setting Xuất hiện.
5 Chọn phần Use Proxy Server for your Lan Nhập địa chỉ IP và cổng của Proxy Server.
2 Chọn Tool > Option Hộp thoại Option xuất hiện.
3 Nhấp chọn biểu tượng Advanced.
4 Chọn Tab Network Nhấp Setting.
5 Nhấp nút Connection Settings Hộp thoại Connection Settings xuất hiện.
6 Chọn Menual Proxy Configure Nhập địa chỉ IP và cổng của Proxy Server.
• Không lựa chọn 2 trường Allow user your interface và Transparent Proxy
• Trong trường Proxy port nhập vào số cổng mà Squid lắng nghe các yêu cầu HTTP Mặc định Squid lắng nghe trên cổng 3128.
• Nhập vào dải mạng con được cho phép sử dụng Proxy trong trường Allowed subnets.
Hình 3-13 Dải mạng được phép sử dụng Proxy trong chế độ Authentication
Trong Tab Authentication Setting lựa chọn phương thức xác thực và các tùy chọn cần thiết cho phương thức xác thực.
Hình 3-14 Lựa chọn phương thức xác thực