1. Trang chủ
  2. » Luận Văn - Báo Cáo

tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense

140 1,2K 5
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 140
Dung lượng 4,58 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đối với lỗi gây đình trệ hệ thống, phần lớn do hệ thống nội bộ trong các doang nghiệp, tổ chức có lỗi, chẳng hạn như đường mạng bị đứt, thiết bị bị hỏng, mất điện cục bộ, ứng dụng bị lỗi

Trang 1

TRƯỜNG ĐẠI HỌC NHA TRANG KHOA CÔNG NGHỆ THÔNG TIN - -

ĐỒ ÁN TỐT NGHIỆP

GVHD: Thạc sỹ Ngô Văn Công Sinh viên: Nguyễn Thị Luyến Lớp: 50TH1

Trang 2

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NHA TRANG KHOA CÔNG NGHỆ THÔNG TIN - -

ĐỒ ÁN TỐT NGHIỆP

GVHD: Thạc sỹ Ngô Văn Công Sinh viên: Nguyễn Thị Luyến Lớp: 50TH1

Trang 3

LỜI MỞ ĐẦU

Mỗi ngày có hàng ngàn người truy cập vào trang web của doang nghiệp, tổ chức, hàng triệu thuê bao sử dụng điện thoại và các dịch vụ gia tăng của nhà cung cấp, hàng nghìn tỷ đồng giao dịch giữa các ngân hàng Điều gì sẽ xảy nếu các dịch vụ đó hoạt động kém cỏi, ì ạch hay trong một giờ tất cả những hoạt động đó bị ngừng lại? Doanh nghiệp

sẽ mất đi cả trăm khách hàng, đối tác tiềm năng, nhà cung cấp bị phàn nàn, các hoạt động giao dịch, kinh doanh của khách hàng bị ảnh hưởng, hàng nghìn nhà đầu tư bị mất chi phí, cơ hội Đó không chỉ là thiệt hại về kinh tế mà còn về uy tín, hình ảnh, sức cạnh tranh

Nguyên nhân gây ra tình trạng trên có thể do hạ tầng mạng, phần cứng, phần mềm hiệu năng thấp, cũng có thể do hệ thống bị tấn công, hệ thống không được sử dụng tối ưu, không có cơ chế tăng tốc Đối với lỗi gây đình trệ hệ thống, phần lớn do hệ thống nội bộ trong các doang nghiệp, tổ chức có lỗi, chẳng hạn như đường mạng bị đứt, thiết bị bị hỏng, mất điện cục bộ, ứng dụng bị lỗi, máy chủ bị lỗi hay bị tấn công và có thể xảy ra ở bất cứ hệ thống nào, bất cứ lúc nào

Để tránh tình trạng trên, các doanh nghiệp đều đã và đang đầu tư hệ thống hạ tầng một cách bài bản nhằm đạt hiệu năng cao Đó là việc trang bị các máy chủ ứng dụng mạnh, có dự phòng Tuy nhiên, nếu tại mỗi thời điểm mỗi chức năng chi có một server hoạt động hoặc không có giải pháp chuyên dụng để cân bằng tải cho các server thì không thể đáp ứng được nhu cầu của hệ thống ứng dụng đồ sộ, đòi hỏi hoạt động liên tục như các trang web thương mại điện tử, các ứng dụng nhiều người dùng, các hoạt động tiền tệ, tài chính, các cửa ngõ giao tiếp với khách hàng của ngân hàng, chứng khoán, nhà cung cấp dịch vụ Do đó, cần phải có nhiều server cùng đồng thời cung cấp một dịch vụ cho hệ thống, cung cấp hiệu năng và tính sẳn sàng cao hơn, tính tin cậy cao hơn Làm sao để các server đó có thể phối hợp với nhau hiệu quả, đảm bảo tính sẳn sàng, liên tục, an toàn Đó

là lý do ra đời của các giải pháp cân bằng tải

Hiện nay, để cân bằng tải cho hệ thống mạng của doanh nghiệp thì chúng ta có nhiều giải pháp như sử dụng Router Cisco, dùng tường lửa của Microsoft như ISA…

Trang 4

Tuy nhiên những thành phần kể trên tương đối tốn kém Vì vậy đối với người dùng không muốn tốn tiền nhưng lại muốn có một tường lửa bảo vệ hệ thống mạng bên trong (mạng nội bộ) khi mà chúng ta giao tiếp vối hệ thống mạng bên ngoài (Internet) thì PFSENSE là một giải pháp tiết kiệm và hiệu quả tương đối tốt nhất đối với người dùng

Firewall pfSense sẽ giải quyết các vấn đề bảo mật cho doanh nghiệp vừa và nhỏ Sau bài giới thiệu Trong luận văn này sẽ hiểu rõ hơn về các tính năng của pfsense cũng như các điểm mạnh và yếu của pfsense với các phần mềm khác

Luận văn bao gồm năm chương:

Chương 1: Tìm hiểu tổng quan về firewall

Chương 2: Lý thuyết cân bằng tải

Chương 3: Tìm hiểu pfsense

Chương 4: Xây dựng mô hình

Chương 5: Triển khai và đánh giá hệ thống

Trang 5

LỜI CẢM ƠN

Trong thời gian thực hiện đồ án vừa qua, em đã rút ra được rất nhiều kinh nghiệm thực tế mà khi ngồi trên ghế nhà trường không thể có được Để hoàn thành bài thực tập này ngoài sự nỗ lực của bản thân, em còn nhận được sự giúp đỡ và động viên của nhiều người

Đầu tiên em xin gửi lời cảm ơn đến quý thầy cô trong khoa Công nghệ thông tin đã trang bị cho em những kiến thức vô cùng quý giá trong suốt quá trình học Đặc biệt là nhờ sự chỉ bảo hướng dẫn và góp ý tận tình của thầy Ngô Văn Công trong quá trình thực hiện đồ án này Bên cạnh đó, em gửi lời cảm ơn đến gia đình, bạn bè, những người đã luôn động viên, cổ vũ tinh thần và luôn tạo những điều kiện thuận lợi để em hoàn thành

đề tài này

Trong quá trình thực hiện đồ án và làm báo cáo, do còn thiếu nhiều kinh nghiệm thực tế nên không tránh khỏi những sai sót Em mong các thầy cô chỉ bảo thêm giúp em hoàn thành và xây dựng đồ án thành một ứng dụng thực tế

Em xin chân thành cảm ơn!

Nha Trang, ngày 20 tháng 6 năm 2012

Sinh viên thực tập Nguyễn Thị Luyến

Trang 6

LỜI NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN

Trang 7

LỜI NHẬN XÉT CỦA GIẢNG VIÊN PHẢN BIỆN

Trang 8

MỤC LỤC

Chương 1: Tổng quan firewall 1

I Khái quát về firewall 1

1 Khái niệm firewall 1

2 Chức năng 1

2.1 Quản lý và điều khiển luồng dữ liệu trên mạng 2

2.2 Chuyển đổi địa chỉ mạng (NAT) 2

2.3 Xác thực quyền truy cập 4

2.4 Hoạt động như một thiết bị trung gian 4

2.5 Bảo vệ tài nguyên 5

2.6 Ghi nhận và báo cáo các sự kiện 6

3 Hạn chế 6

II Phân loại firewall 7

1 Phân loại theo các sản phầm firewall 8

1.1 Firewall phần mềm (Software firewalls) 8

1.2 Firewall phần cứng (Appliance firewalls) 9

1.3 Firewall tích hợp (Intergrated firewalls) 10

2 Phân loại theo các công nghệ firewall 10

3 Firewall mã nguồn mở và firewall mã nguồn đóng 14

III Các thành phần của firewall 14

1 Bộ lọc gói tin(Packet filleting route) 14

2 Cổng ứng dụng( Application level gateway hay proxy server) 16

3 Cổng mạch (Circuite level gateway) 18

IV Các kiến trúc firewall cơ bản 19

1 Kiến trúc Dual – Homed Host(Máy chủ trung gian) 21

2 Kiến trúc Screend Host 22

3 Kiến trúc Screened Subnet 24

V Lựa chọn giải pháp firewall 26

Trang 9

I Khái niệm cân bằng tải 27

1 Cân bằng tải chiều ra - Outbound Load-balancing 27

2 Cân bằng tải chiều vào - Load-balancing Inbound 28

3 Cân bằng tải cho server - Server Loadbacing 29

II Các tính năng cân bằng tải 30

III Các giải pháp cân bằng tải 32

1 Cân bằng tải bằng phần mềm cài trên máy chủ 32

2 Cân bằng tải nhờ proxy 32

3 Cân bằng tải nhờ thiết bị chia kết nối 33

IV Một số kịch bản cân bằng tải 34

1 Kịch bản Active - Standby (hoạt động - chờ) 34

2 Kịch bản Active – Active 35

3 VRRP 36

4 xxRP 37

5 Cáp Fail – Over 37

6 Stateful Fail – Over (Fail – Over có trạng thái) 38

Chương 3: Tổng quan về pfsense 39

I Giới thiệu pfsense 39

II Cài đặt và cấu hình 41

1 Yêu cầu phần cứng 41

2 Cài đặt pfsense 41

3 Thiết lập card mạng cho máy pfsense 44

4 Đặt IP và thiết lập DHCP cấp phát vào bên trong mạng LAN 45

5 Cấu hình Pfsense qua giao diện web – WebGUI 46

6 Cài đặt Packages 51

7 Backup and Recovery 53

III Một số dịch vụ và ứng dụng của Pfsense 54

1 Một số tính năng của Pfsense firewall 54

1.1 Pfsense Aliases 54

Trang 10

1.2 Network Address Translation(NAT) 55

1.3 Pfsense rules 56

1.4 Pfsense schedules 57

1.5 Traffic Shapers 58

1.6 Virtual IPs 62

2 Một số dịch vụ của Pfsense 63

2.1 Captive Portal 63

2.2 DHCP Server 67

2.3 Load Balancer 67

3 VPN trên Pfsense 71

3.1 VPN PPTP 71

3.2 Open VPN 74

Chương 4: Xây dựng mô hình 79

I Xây dựng mô hình cân bằng tải cho các farm server 79

1 Mô hình thực tế 79

2 Mô hình Lab 80

II Xây dựng mô hình cân bằng tải đường WAN 81

1 Mô hình thực tế 81

2 Mô hình Lab 82

III Xây dựng mô hình cân bằng tải firewall 83

Chương 5: Triển khai và đánh giá hệ thống 85

I Triển khai mô hình cân bằng tải cho các farm server 85

1 Cài đặt server Apache 85

2 Triển khai mô hình 88

3 Kiểm tra, đánh giá 91

II Triển khai mô hình cân bằng tải đường WAN 93

1 Cấu hình Routing and remote access trên server 2003 93

2 Cài đặt, cấu hình pfsense 99

Trang 11

3.1 Kiểm tra, chỉnh sửa Gateway 103

3.2 Thêm Gateway Group 104

3.3 Sử dụng Gateway Group trong rules firewall của interface LAN 107

4 Kiếm tra, đánh giá 114

III Triển khai mô hình cân bằng tải firewall 116

1 Cài đặt, cấu hình primary firewall 116

2 Cài đặt, cấu hình Backup firewall 119

3 Kiểm tra, đánh giá 120

Chương 6: Tổng kết 122

TÀI LIỆU THAM KHẢO 123

Trang 12

DANH MỤC HÌNH

Hình 1-1 Firewall cơ bản 1

Hình 1-2 Ví dụ về firewall NAT 4

Hình 1-3 Proxy Firewall 5

Hình 1-4 Phân loại firewall 7

Hình 1-5 Packet filtering firewall 11

Hình 1-6 Circuit-level firewalls 12

Hình 1-7 Proxy firewalls 12

Hình 1-8 Stateful firewalls 13

Hình 1-9 Packet filtering router 15

Hình 1-10 Application gateway 16

Hình 1-11 Hành động sử dụng telnet qua cổng vòng 19

Hình 1-12 Kiến trúc firewall cơ bản 20

Hình 1-13 Cấu trúc chung của một hệ thống Firewall 20

Hình 1-14 Kiến trúc Dual-homed host 22

Hình 1-15 Kiến trúc Screened host 24

Hình 1-16 Kiến trúc Screened subnet 25

Hình 2-1 Outbound Load-balancing 28

Hình 2-2 Load-balancing Inbound 29

Hình 2-3 Server Loadbalancing 29

Hình 2-4 Kịch bản Active- Standby 34

Hình 2-5 Hoạt động của kịch bản active - standby 35

Hình 2-6 Kịch bản Active - Active 35

Hình 2-7 Hoạt động của kịch bản Active - Active 36

Hình 2-8 Hoạt động của VRRP 36

Hình 3-1 Logo Pfsense 39

Hình 3-2 Cấu trúc fireưall pfsense 40

Hình 3-3 Màn hình wellcome to FressBSD 41

Trang 13

Hình 3-5 Chọn Accept these Setting để cài đặt 42

Hình 3-6 Chọn quick/ Easy Install để cài đặt vào ổ cứng 43

Hình 3-7 Chọn Reboot để khởi động lại hệ thống 43

Hình 3-8 Giao diện textmode 44

Hình 3-9 Thiết lập card mạngcho máy pfsense 44

Hình 3-10 Thông tin card mạng sau khi thiết lập 45

Hình 3-11 Thiết lập địa chỉ IP cho LAN 45

Hình 3-12 Đặt IP và thiết lập DHCP cho mạng LAN 46

Hình 3-13 Màn hình đăng nhập 46

Hình 3-14 Giao diện WEBGUI 47

Hình 3-15 Khai báo DNS 47

Hình 3-16 Chọn múi giờ cho máy pfsense 48

Hình 3-17 Cấu hình interface WAN 48

Hình 3-18 Đặt địa chỉ IP cho LAN trên giao diện web 49

Hình 3-19 Cấu hình DHCP LAN trên giao diện web 49

Hình 3-20 Thiết lập lại mật khẩu cho admin 50

Hình 3-21 Reload lại hệ thống 50

Hình 3-22 Giao diện pfsense trên nền web 51

Hình 3-23 Giao diện cài đặt packages 51

Hình 3-24 Cài đặt packages 52

Hình 3-25 Danh sách các packages được cài đặt 52

Hình 3-26 Sao lưu hệ thống 53

Hình 3-27 Phục hồi hệ thống 53

Hình 3-28 Pfsense Aliases 54

Hình 3-29 Tạo alias webport quy định các cổng cho server 55

Hình 3-30 Pfsense rules 56

Hình 3-31 Hai rules được mặc định trong tab LAN 56

Hình 3-32 Tạo rule cấm truy cập web sử dụng cổng 80 cho các máy LAN 57

Hình 3-33 Pfsense schedules 57

Trang 14

Hình 3-34 Lịch giờ làm việc 58

Hình 3-35 Chi tiết lịch làm việc 58

Hình 3-36 Traffic Sharper 59

Hình 3-37 Cấu hình Traffic Sharper 59

Hình 3-38 Voice over IP 60

Hình 3-39 Penalty Box 60

Hình 3-40 Peer to peer netwworking 61

Hình 3-41 Network Games 61

Hình 3-42 Raise of lower other Applications 62

Hình 3-43 Captive portal 63

Hình 3-44 Các tính năng trong menu Captive Portal 64

Hình 3-45 Các tính năng trong menu Captive Portal 65

Hình 3-46 Các tính năng trong menu Captive Portal 66

Hình 3-47 DHCP server 67

Hình 3-48 Load balancer 68

Hình 3-49 Tạo pool cân bằng tải 68

Hình 3-50 Chọn monitor cho pool load balacing 69

Hình 3-51 Tạo một rules áp dụng pool cân bằng tải 69

Hình 3-52 Các thông số tùy chỉnh trong firewall rules 70

Hình 3-53 Tình trang cân bằng tải khi 2 đường truyền online 70

Hình 3-54 Cân bằng tải khi 1 đường truyền offline, 1 đường truyền online 71

Hình 3-55 Cấu hình PPTP VPN 72

Hình 3-56 Chọn mã hóa 128 bit 72

Hình 3-57 Tạo rule cho phép PPTP client kết nối đến mạng LAN 73

Hình 3-58 Tạo kết nối VPN 73

Hình 3-59 Nhập IP PPTP server 74

Hình 3-60 Nhập username, password để kết nối 74

Hình 3-61 Chọn loại server chứng thực 74

Trang 15

Hình 3-63 Tạo server chứng thực 76

Hình 3-64 Thông tin cấu hinh server certificate 76

Hình 3-65 Cấu hình Tunneling network 77

Hình 3-66 Thêm rule cho OpenVPN server 77

Hình 3-67 Kết quả sau khi cấu hình 77

Hình 3-68 OpenVPN client đã được cài đặt 78

Hình 4-1 Mô hình cân bằng tải server thực tế 79

Hình 4-2 Mô hình cân bằng tải webserver trong bài LAB 80

Hình 4-3 Mô hình cân bằng tải đường WAN thực tế 81

Hình 4-4 Mô hình LAB cân bằng tải đường WAN 82

Hình 4-5 Mô hình cân bằng tải firewall 83

Hình 5-1 Giao diện cài đặt Apache 85

Hình 5-2 Chọn "I accept the terms in the license agreement" để tiếp tục cài đặt 85

Hình 5-3 Thiết lập thông tin cho Apache 86

Hình 5-4 Chọn kiểu cài đặt Apache 86

Hình 5-5 Chọn nơi lưu Appche 87

Hình 5-6 Chọn Install để cài đặt Apache 87

Hình 5-7 Giao diện web localhost 88

Hình 5-8 Tạo Monitor 89

Hình 5-9 Monitor sau khi tạo 89

Hình 5-10 Tạo Server Pool 90

Hình 5-11 Thêm webserver vào pool 90

Hình 5-12 Pool sau khi tạo 90

Hình 5-13 Tạo virtual server 91

Hình 5-14 Server ảo sau khi tạo 91

Hình 5-15 Tình trang webserver khi online 91

Hình 5-16 Trạng thái khi có 1 server offline 92

Hình 5-17 Client nhận phản hồi từ server apache 1 92

Hình 5-18 Client nhận phản hồi từ server apache 1 93

Trang 16

Hình 5-19 Thiết lập card mạng cho máy ảo 2003 94

Hình 5-20 Thiết lập IP cho interfaces 2 94

Hình 5-21 Thiết lập ip cho interfaces 3 95

Hình 5-22 Bật chức năng Rooting and remote access 95

Hình 5-23 Chọn customconfigution 96

Hình 5-24 Chọn NAT and basic firewall 96

Hình 5-25 Thêm interface cho NAT 97

Hình 5-26 Cấu hình interface brigde làm public interface 97

Hình 5-27 Cấu hình 2 interface còn lại làm private interface 98

Hình 5-28 Các interface sau khi cấu hình NAT 98

Hình 5-29 Địa chỉ MAC của các interface 99

Hình 5-30 Gán IP cho interface WAN 100

Hình 5-31 Gán IP cho interface OPT1 100

Hình 5-32 Đặt địa chỉ IP cho interface LAN 101

Hình 5-33 Cấp phát DHCP cho các máy trong LAN 101

Hình 5-34 Kiểm tra trạng thái Gateway 102

Hình 5-35 Khai báo DNS cho pfsense 102

Hình 5-36 Kiểm tra Gateway 103

Hình 5-37 Tạo Gateway Group Load Balancing 105

Hình 5-38 Tạo Gateways WANFailToOPT1 106

Hình 5-39 Tạo Gateways OPT1FailToWAN 106

Hình 5-40 Tạo Rule Load Balancing 107

Hình 5-41 Chọn Gateways Load Balancing 108

Hình 5-42 Tạo Rule WANFailToOPT1 108

Hình 5-43 Chọn Gateways WANFailToOPT1 109

Hình 5-44 Tạo Rule OPT1FailToWAN 109

Hình 5-45 Chọn Gateways OPT1FailToWAN 110

Hình 5-46 Tạo rule LANtoWAN 111

Trang 17

Hình 5-48 Tạo Rule LANtoOPT1 112

Hình 5-49 Chọn gateway LANtoOPT1 112

Hình 5-50 Rule LAN 113

Hình 5-51 Cấu hình DNS 113

Hình 5-52 Kiểm tra cân bằng tải 114

Hình 5-53 Cân bằng tải chuyển qua WAN 2 115

Hình 5-54 Tạo IP WAN ảo 116

Hình 5-55 Tạo IP LAN ảo 117

Hình 5-56 IP mạng ảo sau khi tạo 117

Hình 5-57 Đồng bộ hóa CARP trên tường lửa chính 118

Hình 5-58 Đồng bộ hóa CARP trên tường lửa chính 118

Hình 5-59 Tạo một firewall rule mới 119

Hình 5-60 Cấu hình firewall rules 119

Hình 5-61 Trạng thái CARP primary firewall khi 2 firewall hoạt động 120

Hình 5-62 Trạng thái CARP bckup firewall khi 2 firewall hoạt động 120

Hình 5-63 Trạng thái CARP primary firewall khi tắt primary firewall 121

Trang 18

Chương 1: Tổng quan firewall

1 Khái niệm firewall

Firewall là một hệ thống hay một hệ thống kết hợp trong đó có thiết lập một đường biên giữa hai hay nhiều mạng Firewall cài đặt các luật về bảo mật để phân cách giữa mạng với các kết nối không mong muốn để giữ cho những thông tin quan trọng tránh sự hiểm trong khi vẫn cho lưu thông cũng như hạn chế sự xâm nhập vào hệ thống của một số thông tin khác không mong muốn Cũng có thể hiểu rằng Firewall là một cơ chế để bảo vệ mạng tin tưởng(trusted network) khỏi các mạng không tin tưởng(untrusted network)

Hình 1-1 Firewall cơ bản

Firewall có thể hoạt động ở những tầng mạng khác nhau trong mô hình OSI

và TCP/IP Tầng thấp nhất là tầng mạng và có thể thực hiện các chức năng phức tạp hơn như lọc băng thông dựa vào gói tin ở tầng ứng dụng

2 Chức năng

Về cơ bản firewall có khả năng thực hiện các nhiệm vụ sau đây:

Quản lý và điều khiển luồng dữ liệu trên mạng

Chuyển đổi địa chỉ mạng(Network address tranlation)

Xác thực quyền truy cập

Trang 19

Hoạt động như một thiết bị trung gian

Bảo vệ tài nguyên

Ghi nhận và báo cáo các sự kiện

2.1 Quản lý và điều khiển luồng dữ liệu trên mạng

Việc đầu tiên và cơ bản nhất mà tất cả các firewall đều có là quản lý và kiểm soát luồng dữ liệu trên mạng, firewall kiểm tra các gói tin và giám sát các kết nối đang thực hiện và sau đó lọc các kết nối dựa trên kết quả kiểm tra gói tin và các kết nối được giám sát

Kiểm tra gói tin (Packet inspection) là quá trình chặn và xử lý dữ liệu trong một gói tin để xác định xem nó được phép hay không được phép đi qua firewall Kiểm tra gói tin có thể dựa vào các thông tin sau:

- Địa chỉ IP, port nguồn hay đích: Hạn chế sự truy cập từ host hay mạng thông qua địa chỉ IP

- Trường IP protocol: UDP, TCP, ICMP và IGMP

- Thông tin chứa trong phần đầu của mỗi gói tin (sequence numbers, checksums, data flags, payload information…)

Connections và state: Khi hai TCP/IP host muốn giao tiếp với nhau, chúng cần thiêt lập một số kết nối với nhau Các kết nối phục vụ hai mục đích Thứ nhất,

nó dùng để xác thực bản thân các host với nhau Friewall dùng các thông tin kết nối này để xác định kết nối nào được phép và các kết nối nào không được phép.Thứ hai, các kết nối dùng để xác định cách thức mà hai host sẽ liên lạc với nhau (dùng TCP hay dùng UDP…)

Stateful Packet Inspection (giám sát gói tin theo trạng thái): Statefull packet inspection không những kiểm tra gói tin bao gồm cấu trúc, dữ liệu gói tin … mà kiểm tra cả trạng thái gói tin

2.2 Chuyển đổi địa chỉ mạng (NAT)

Giải pháp bắt nguồn từ sự khan hiếm của địa chỉ mạng cho các host trong mạng riêng Firewall chuyển đổi địa chỉ IP trong mạng riêng thành địa chỉ IP chung, duy nhất có thể được sử dụng trên internet Nó sẽ che dấu các thông tin về

Trang 20

các host bên trong mạng của mạng riêng bằng cách tạo ra tất cả các kênh truyền thông với một địa chỉ IP duy nhất

NAT che dấu bất kì địa dải IP nào cho địa chỉ mạng bên trong mạng riêng bằng cách chuyển đổi các địa chỉ này sang địa chỉ của tường lửa khi gói tin qua tường lửa này

Một firewall cài đặt chức năng NAT bằng cách tạo một bảng chuyể đổi để ánh xạ các socket bên trong với các socket bên ngoài Khi một host trong mạng riêng muốn thiết lập một kết nối với mạng bên ngoài, firewall sẽ tự động trao đổi socket bên trong với socket của firewall và tạo một mục trong bảng chuyển đổi Sau đó firewall sẽ gửi yêu cầu tới host bên ngoài thay cho client bên trong mạng Khi firewall nhận được câu trả lời từ host bên ngoài nó sẽ thự hiện quá trình chuyể đổi ngược lại

Ví dụ: Một host trong mạng với địa chỉ IP 25.0.10.20:1234 muốn truy cập

vào trang web trên mạng với địa chỉ IP 172.17.20.30 tới firewall 127.110.121.1

Firewall nhận yêu cầu sẽ tạo mục tỏng bảng chuyển đổi:

Source: 25.0.10.20:1234 Destination: 172.17.20.30:80 Tralation: 127.110.121.1:15485 Host đích sẽ nhận gói tin từ 127.110.121.1:15485

Trang 21

Hình 1-2 Ví dụ về firewall NAT

2.3 Xác thực quyền truy cập

Firewall có thể xác thực quyền truy cập bằng nhiều cơ cấu xác thực khác nhau Thứ nhất, firewall có thể yêu cầu username và password của người dùng khi người dùng truy cập (thường được biết đến như là extended authentication hoặc xauth) Sau khi firewall xác thực xong người dùng, firewall cho phép người dùng thiết lập kết nối và sau đó không hỏi username và password lại cho các lần truy cập sau (thời gian firewall hỏi lại username và password phụ thuộc vào cách cấu hình của người quản trị) Thứ hai, firewall có thể xác thực người dùng bằng certificates và public key Thứ ba, firewall có thể dùng pre-shared keys (PSKs) để xác thực người dùng

2.4 Hoạt động nhƣ một thiết bị trung gian

Khi user thực hiện kết nối trực tiếp ra bên ngoài sẽ đối mặt với vô số nguy

cơ về bảo mật như bị virus tấn công, nhiễm mã độc hại… do đó việc có một thiết

Trang 22

bị trung gian đứng ra thay mặt user bên trong để thực hiện kết nối ra bên ngoài là cần thiết để đảm bảo an toàn Firewall được cấu hình để thực hiện chức năng này

và firewall được ví như một proxy trung gian

Hình 1-3 Proxy Firewall

Proxy server thay thế kết nối trực tiếp giữa client và server với dịch vụ của

nó, được thiết kế để lưu bản copy của các web server trên server nhằm giảm sự lặp lại quá trình truy cập vào một trang web

Khi host bên trong network muốn truy cập vào trang web trên internet, proxy nhận yêu cầu từ host, tìm trang web trong bộ nhớ đệm, nếu có trong bộ đệm thì nó sẽ gửi trang web về cho host, nếu không có thì nó sẽ chuyển yêu cầu này đến đích thay cho host

2.5 Bảo vệ tài nguyên

Nhiệm vụ quan trọng nhất của một firewall là bảo vệ tài nguyên khỏi các mối đe dọa bảo mật Việc bảo vệ này được thực hiện bằng cách sử dụng các quy

Trang 23

kết hợp tất cả để bảo vệ tài nguyên khỏi bị truy cập bất hợp pháp hay bị lạm dụng Tuy nhiên, firewall không phải là một giải pháp toàn diện để bảo vệ tài nguyên của chúng ta

2.6 Ghi nhận và báo cáo các sự kiện

Ta có thể ghi nhận các sự kiện của firewall bằng nhiều cách nhưng hầu hết các firewall sử dụng hai phương pháp chính là syslog và proprietaty logging format Bằng cách sử dụng một trong hai phương pháp này, chúng ta có thể dễ dàng báo cáo các sự kiện xẩy ra trong hệ thống mạng

3 Hạn chế

Tuy firewall có những ưu điểm nổi trội nhưng vẫn tồn tại những hạn chế khiến firewall không thể bảo vệ hệ thống an toàn một cách tuyệt đối Một số hạn chế của firewall có thể kể ra như sau:

Firewall chỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các thông số địa chỉ

Firewall không thể bảo vệ chống lại các cuộc tấn công bỏ qua tường lửa Ví

dụ như một hệ thống bên trong có khả năng dial-out kết nối với một ISP hoặc mạng LAN bên trong có thể cung cấp một modem pool có khả năng dial-in cho các nhân viên di động hay các kiểu tấn công dạng social engineering nhắm đếm đối tượng là các người dùng trong mạng

Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu drivent attack) Bởi vì sự đa dạng của các hệ điều hành và các ứng dụng được hỗ trợ từ bên trong nội bộ Sẽ không thực thế và có lẽ là không thể cho các firewall quét các tập tin gởi đến, email… nhằm phát hiện virus Khi đó một số chương trình được chuyển theo thư điện tử, vượt qua Firewall vào trong mạng được bảo vệ

(data-và bắt đầu hoạt động ở đây

Một ví dụ là các virus máy tính Firewall không thể làm nhiệm vụ rà quét virus trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục của các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm soát của Firewall Firewall có thể ngǎn chặn những kẻ xấu từ bên ngoài

Trang 24

nhưng còn những kẻ xấu ở bên trong thì sao Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi

Firewall không bảo vệ chống lại các đe dọa từ bên trong nội bộ ví dụ như một nhân viên cố ý hoặc một nhân viên vô tình hợp tác với kẻ tấn công bên ngoài

Firewall có thể được phân loại theo hai loại sau:

Personal firewall

Network firewall

Sự khác biệt chính giữa hai loại trên chính là số lượng host được firewall bảo vệ Trong khi Personal firewall chỉ bảo vệ cho một máy duy nhất thì Network firewall lại bảo vệ cho một hệ thống mạng, trong Network firewall nó lại được chia thành các nhóm chính như sau:

Packet-filtering firewalls (stateful và nonstateful)

Circuit-level gateways

Application-level gateways.Hình dưới đây sẽ mô tả các kiểu firewall chính hiện có trong hai loại personal firewall và network firewall:

Trang 25

Personal Firewalls:

Personal firewalls được thiết kế để bảo vệ một máy trước những truy cập trái phép Trong quá trình phát triển, personal firewall đã được tích hợp thêm nhiều chức năng bổ sung như theo dõi phần mềm chống virus, phần mềm phát hiện xâm nhập để bảo vệ thiết bị Một số personal firewalls phổ biến như Cisco Security Agent, Microsoft Internet connection firewall, Symantec personal

firewall…

Personal firewall rất hữu ích đối với người dùng gia đình và cá nhân bởi vì

họ đơn giản chỉ cần bảo vệ từng máy tính riêng rẻ của họ nhưng đối với doanh nghiệp điều này lại gây bất tiện, khi số lượng host quá lớn thì chi phí cho việc thiết lập, cấu hình và vận hành personal firewall là một điều cần phải xem xét

Network Firewalls:

Network firewall được thiết kế để bảo vệ các host trong mạng trước sự tấn công Một số ví dụ về appliance-based network firewalls như Cisco PIX, Cisco ASA, Juniper NetScreen firewall, Nokia firewalls, Symantec’s Enterprise

Firewall Và một số ví dụ về software-base firewalls include Check Point’s

Firewall, Microsoft ISA Server, Linux-based IPTables

Cùng với sự phát triển của công nghệ, firewall dần được tích hợp nhiều tính năng mới như phát hiện xâm nhập, thiết lập kết nối VPN cũng như nhiều sản phẩm firewall mới ra đời

1 Phân loại theo các sản phầm firewall

1.1 Firewall phần mềm (Software firewalls)

Software firewalls – firewall mềm – là những firewall được cài đặt trên một

hệ điều hành Firewall mềm bao gồm các sản phẩm như SunScreen firewall, IPF, Microsoft ISA server, Check Point NG, Linux’s IPTables …Firewall mềm thường đảm nhận nhiều vai trò hơn firewall cứng, nó có thể đóng vai trò như một DNS server hay một DHCP server

Trang 26

mô nhỏ

Tính linh hoạt cao: Có thể thêm bớt các quy tắc, chức năng

Hoạt động ở tầng cao hơn firewall phần cứng: tầng ứng dụng

Có thể kiểm tra được nội dung của gói tin thông qua các từ khóa

Firewall phần mềm cũng là một lựa chọn phù hợp đối với máy tính xách tay

vì máy tính sẽ vẫn được bảo vệ cho dù mang máy tính đi bất kỳ nơi nào

Nhƣợc điểm:

Một nhược điểm của firewall mềm là nó được cài đặt trên một hệ điều hành

và do đó khả năng có lỗ hổng trên hệ điều hành này là có thể xẩy ra Khi lỗ hổng được phát hiện và được cập nhật bản vá lỗi, rất có thể sau khi cập nhật bản vá lỗi cho hệ điều hành thì firewall không hoạt động bình thường như trước, do đó cần tiến hành cập nhật bản vá cho firewall từ nhà cung cấp sản phẩm firewall

Do hệ điều hành mà firewall mềm chạy trên nó không được thiết kế tối ưu cho firewall nên firewall mềm có hiệu suất thấp hơn firewall cứng

Do phải cài đặt và cấu hình để sử dụng nên cần có một bản sao riêng cho mỗi máy tính

1.2 Firewall phần cứng (Appliance firewalls)

Firewall phần cứng là những firewall được tích hợp sẵn trên các phần cứng chuyên dụng, thiết kế dành riêng cho firewall Các sản phẩm firewall cứng đáng chú ý như Cisco PIX, NetScreen firewall, SonicWall Appliaces, WatchGuard Fireboxes, Nokia firewall…

Trang 27

Nhƣợc điểm:

Hạn chế của firewall cứng là khả năng tích hợp thêm các chức năng bổ sung khó khăn hơn firewall mềm, chẳng hạn như chức năng kiểm soát thư rác đối với firewall mềm chỉ cần cài đặt chức năng này như một ứng dụng còn đối với firewall cứng phải có thiết bị phần cứng hỗ trợ cho chức năng này

Firewall cứng không được linh hoạt như firewall mềm ( không thể thêm chức năng, thêm các quy tắc như trên firewall mềm)

Firewall cứng hoạt động ở tầng thấp hơn Firewall mềm (Tầng Network và tầng Transport)

Firewall cứng không thể kiểm tra được nột dung của gói tin

1.3 Firewall tích hợp (Intergrated firewalls)

Firewall tích hợp ngoài chức năng cơ bản của firewall thì nó còn đảm nhận các chức năng khác như VPN, phát hiện phòng chống xâm nhập, lọc thư rác, chống virus Lợi ích của việc dùng firewall tích hợp là đơn giản hóa thiết kế mạng bằng cách giảm lượng thiết bị mạng cũng như giảm chi phí quản lý, giảm gánh nặng cho các chuyên viên quản trị, ngoài ra nó còn tiết kiệm chi phí hơn so với việc dùng nhiều thiết bị cho nhiều mục đích khác nhau

Tuy nhiên việc tích hợp nhiều chức năng trên cùng một thiết bị dẫn đến khó khăn trong khắc phục sự cố vì tính phức tạp của hệ thống khi tích hợp

2 Phân loại theo các công nghệ firewall

Dựa vào công nghệ sử dụng trong firewall người ta chia firewall thành các loại như sau:

Trang 28

Personal firewalls: được thiết kế để bảo vệ một host duy nhất, thường được

tích hợp sẵn trong các laptop, desktop…

Packet filters: là thiết bị được thiết kế để lọc gói tin dựa trên những đặc

điểm đơn giản của gói tin Packet filters tiêu biểu cho dạng statless vì nó không giữ bảng trạng thái các kết nối và không kiểm tra trạng thái các kết nối

Hình 1-5 Packet filtering firewall

Network Address Translations (NAT) firewalls: Thực hiện chức năng

chuyển đổi địa chỉ IP public thành địa IP private và ngược lại, nó cung cấp cơ chế che dấu IP các host bên trong

Circuit-level firewalls: Hoạt động tại lớp session của mô hình OSI, nó giám

sát các gói tin “handshaking” đi qua firewall, gói tin được chỉnh sửa sao cho nó xuất phát từ circuit-level firewall, điều này giúp che dấu thông tin của mạng được bảo vệ

Trang 30

Stateful firewalls: Được kết hợp với các firewall khác như NAT firewall, circuit-level firewall, proxy firewall thành một hệ thống firewall, nó không những kiểm tra các đặc điểm của gói tin mà lưu giữ và kiểm tra trạng thái của các gói tin

đi qua firewall, một ví dụ cho statefull firewall là sản phẩm PIX firewall của Cisco

Hình 1-8 Stateful firewalls

Transparent firewall: Hoạt động ở layer 2 của mô hình OSI, nó hỗ trợ khả năng lọc các gói tin IP (bao gồm IP, TCP, UDP và ICMP) Transparent firewall thực chất chỉ là tính năng layer 2 brigde kết hợp với tính năng filter trên nền IP bằng cách sử dụng tính năng Context Based Access Control Vì nó hoạt động ở layer 2 nên ta không cần cấu hình IP cũng như thay đổi IP của các thiết bị được nó bảo vệ

Virtual firewalls: Bao gồm nhiều logical firewall hoạt động trên một thiết bị thật Một trong những ứng dụng của nó hiện nay là dùng trong việc quản lý các máy ảo trong vmware hay hyper-v

Trang 31

3 Firewall mã nguồn mở và firewall mã nguồn đóng

Có nhiều loại firewall trên thị trường hiện nay, một loại là mã nguồn mở như Linux IPTables, OpenDSD pf, Solaris IPF firewalls, và một loại khác là mã nguồn đóng như Cisco PIX, ASA firewall, Juniper ScreenOS, Check Point’s firewall Sự khác biệt đáng chú ý nhất đối với hai loại firewall này là khả năng thương mại hóa của các firewall

Hầu hết các firewall thương mại đều được tích hợp các tính năng thêm như VPN, phát hiện xâm nhập và khả năng kiểm tra sâu bên trong gói tin Trong khi

đó, các firewall mã nguồn mở chỉ tập trung vào việc lọc các gói tin mà không tích hợp thêm các chứng năng khác và nhường chổ các chức năng này cho các phần mềm khác

III Các thành phần của firewall

Một firewall bao gồm một hay nhiều thành phần sau:

Bộ lọc gói tin (Packet filleting route)

Cổng ứng dụng( Application level gateway hay proxy server)

Cổng mạch (Circuite level gateway)

1 Bộ lọc gói tin(Packet filleting route)

Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua Firewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCI/IP Vì giao thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận được

từ các ứng dụng trên mạng, hay nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS, SMNP, NFS ) thành các gói dữ liệu (data pakets) rồi gán cho các paket này những địa chỉ để có thể nhận dạng, tái lập lại ở đích cần gửi đến, do đó các loại Firewall cũng liên quan rất nhiều đến các gói tin và những con số địa chỉ của chúng Bộ lọc gói tin cho phép hay từ chối mỗi gói tin mà nó nhận được Nó kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó

có thoả mãn một trong số các luật của bộ lọc gói tin hay không Các luật lọc gói tin này là dựa trên các thông tin ở đầu mỗi gói tin (packet header), dùng để cho phép truyền các packet đó ở trên mạng Đó là:

Trang 32

- Địa chỉ IP nguồn ( IP Source address)

- Địa chỉ IP đích (IP Destination address)

- Các giao thức truyền tin (TCP, UDP, ICMP, IP tunnel)

- Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)

- Cổng TCP/UDP nơi nhận (TCP/UDP destination port)

- Dạng thông báo ICMP ( ICMP message type)

- Interface gói tin đến ( incomming interface of packet)

- Interface gói tin đi (Outcoming interface of pacet)

Hình 1-9 Packet filtering router

Nếu luật lọc gói tin được thoả mãn thì gói tin được chuyển qua firewall Nếu không gói tin sẽ bị bỏ đi Nhờ vậy mà Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng nội bộ từ những địa chỉ không cho phép Hơn nữa, việc kiểm soát các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP ) được phép chạy được trên hệ thống mạng cục bộ

Ƣu điểm:

Đa số các hệ thống firewall đều sử dụng bộ lọc gói tin Một trong những ưu điểm của phương pháp dùng bộ lọc gói tin là chi phí thấp vì cơ chế lọc gói tin đã được bao gồm trong mỗi phần mềm router

Ngoài ra, bộ lọc gói tin là dễ dàng đối với người sử dụng và các ứng dụng,

Trang 33

Hạn chế:

Việc định nghĩa các chế độ lọc gói tin là một việc khá phức tạp; đòi hỏi người quản trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng packet header, và các giá trị cụ thể có thể nhận trên mỗi trường Khi đòi hỏi vể sự lọc càng lớn, các luật về lọc gói tin càng trở nên dài và phức tạp, rất khó để quản

lý và điều khiển

Do làm việc dựa trên header của các gói tin, rõ ràng là bộ lọc packet không kiểm soát được nội dung thông tin của gói tin Các gói tin chuyển qua vẫn có thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu

2 Cổng ứng dụng( Application level gateway hay proxy server)

Đây là một loại Firewall được thiết kế để tăng cường chức năng kiểm soát các loại dịch vụ, giao thức được cho phép truy cập vào hệ thống mạng Cơ chế hoạt động của nó dựa trên cách thức gọi là Proxy service Proxy service là các bộ code đặc biệt cài đặt trên gateway cho từng ứng dụng Nếu người quản trị mạng không cài đặt proxy code cho một ứng dụng nào đó, dịch vụ tương ứng sẽ không được cung cấp và do đó không thể chuyển thông tin qua firewall Ngoài ra, proxy code có thể được định cấu hình để hỗ trợ chỉ một số đặc điểm trong ứng dụng mà ngưòi quản trị mạng cho là chấp nhận được trong khi từ chối những đặc điểm khác

Hình 1-10 Application gateway

Trang 34

Một cổng ứng dụng thường được coi như là một pháo đài (bastion host), bởi vì nó được thiết kế đặt biệt để chống lại sự tấn công từ bên ngoài Những biện pháp đảm bảo an ninh của một bastion host là:

- Bastion host luôn chạy các phiên bản an toàn (secure version) của các phần mềm hệ thống (Operating system) Các phiên bản an toàn này được thiết kế chuyên cho mục đích chống lại sự tấn công vào hệ thống, cũng như là đảm bảo sự tích hợp firewall

- Chỉ những dịch vụ mà người quản trị mạng cho là cần thiết mới được cài đặt trên bastion host, đơn giản chỉ vì nếu một dịch vụ không được cài đặt,

nó không thể bị tấn công Thông thường, chỉ một số giới hạn các ứng dụng cho các dịch vụ Telnet, DNS, FTP, SMTP và xác thực user là được cài đặt trên bastion host

- Bastion host có thể yêu cầu nhiều mức độ xác thực khác nhau, ví dụ như user password hay smart card

- Mỗi proxy được đặt cấu hình để cho phép truy nhập chỉ một sồ các máy chủ nhất định Điều này có nghĩa rằng bộ lệnh và đặc điểm thiết lập cho mỗi proxy chỉ đúng với một số máy chủ trên toàn hệ thống

- Mỗi proxy duy trì một quyển nhật ký ghi chép lại toàn bộ chi tiết của lưu lượng qua nó, mỗi sự kết nối, khoảng thời gian kết nối Nhật ký này rất có ích trong việc tìm theo dấu vết hay ngăn chặn kẻ phá hoại

- Mỗi proxy đều độc lập với các proxies khác trên bastion host Điều này cho phép dễ dàng quá trình cài đặt một proxy mới, hay tháo gỡ môt proxy đang

Trang 35

cho phép một tâp nhỏ lệnh cua telnet, và quyết định những máy chủ nội bộ nào outside client được phép truy nhập

Outside client chỉ ra máy chủ đích và telnet proxy tạo một kết nối của riêng

nó đến máy chủ bên trong, và chuyển các lệnh tới máy chủ dưới sự ủy quyền của outside client Outside client thì tin rằng telnet proxy là máy chủ thật ở bên trong, trong khi máy chủ ở bên trong thì tin rằng telnet proxy là client thật

Ƣu điểm:

Cho phép người quản trị mạng hoàn toàn điều khiển được từng dịch vụ trên mạng, bởi vì ứng dụng proxy hạn chế bộ lệnh và quyết định những máy chủ nào

có thể truy nhập được bởi các dịch vụ

Cho phép người quản trị mạng hoàn toàn điều khiển được những dịch vụ nào cho phép, bởi vì sự vắng mặt của các proxy cho các dịch vụ tương ứng có nghĩa là các dịch vụ ấy bị khoá

Cổng ứng dụng cho phép kiểm tra độ xác thực rất tốt, và nó có nhật ký ghi chép lại thông tin về truy nhập hệ thống

Luật lọc cho cổng ứng dụng dễ dàng cấu hình và kiểm tra hơn so với bộ lọc gói tin

Hạn chế:

Yêu cầu các users thay đổi thao tác, hoặc thay đổi phần mềm đã cài đặt trên máy client cho truy nhập vào các dịch vụ proxy Chẳng hạn, Telnet truy nhập qua cổng ứng dụng đòi hỏi hai bước để nối với máy chủ chứ không phải là một bước thôi Tuy nhiên, cũng đã có một số phần mềm client cho phép ứng dụng trên cổng ứng dụng là trong suốt, bằng cách cho phép user chỉ ra máy đích chứ không phải cổng ứng dụng trên lệnh Telnet

3 Cổng mạch (Circuite level gateway)

Cổng vòng là một chức năng đặc biệt có thể thực hiện được bởi một cổng ứng dụng Cổng vòng đơn giản chỉ chuyển tiếp (relay) các kết nối TCP mà không thực hiện bất kỳ một hành động xử lý hay lọc packet nào

Trang 36

Hình 1-11 Hành động sử dụng telnet qua cổng vòng

Hình trên minh hoạ một hành động sử dụng nối telnet qua cổng vòng.Cổng vòng đơn giản chuyển tiếp kết nối telnet qua firewall mà không thực hiện một sự kiểm tra, lọc hay điều khiển các thủ tục Telnet nào.Cổng vòng làm việc như một sợi dây, sao chép các byte giữa kết nối bên trong (inside connection) và các kết nối bên ngoài (outside connection) Tuy nhiên, vì sự kết nối này xuất hiện từ hệ thống firewall, nó che dấu thông tin về mạng nội bộ

Cổng vòng thường được sử dụng cho những kết nối ra ngoài, nơi mà các quản trị mạng thật sự tin tưởng những người dùng bên trong Ưu điểm lớn nhất là một bastion host có thể được cấu hình như là một kết hợp cung cấp cổng ứng dụng cho những kết nối đến, và cổng vòng cho các kết nối đi Điều này làm cho hệ thống firewall dễ dàng sử dụng cho những người trong mạng nội bộ muốn trực tiếp truy nhập tới các dịch vụ Internet, trong khi vẫn cung cấp chức năng bức tường lửa để bảo vệ mạng nội bộ từ những sự tấn công bên ngoài

Kiến trúc của hệ thống sử dụng Firewall như sau:

Trang 37

Hình 1-12 Kiến trúc firewall cơ bản

Các hệ thống Firewall đều có điểm chung ở các cấu trúc cụ thể như sau:

Hình 1-13 Cấu trúc chung của một hệ thống Firewall

Trang 38

Trong đó:

- Screening Router: là chặng kiểm soát đầu tiên cho LAN

- DMZ: là vùng có nguy cơ bị tấn công từ internet

- Gateway Host: là cổng ra vào giữa mạng LAN và DMZ, kiểm soát mọi liên lạc, thực thi các cơ chế bảo mật

- IF1 (Interface 1): là card giao tiếp với vùng DMZ

- IF2 (Interface 2): là card giao tiếp với vùng mạng LAN

- FTP Gateway: Kiểm soát truy cập FTP giữa LAN và vùng FTP từ mạng LAN

ra internet là tự do Các truy cập FTP vào LAN đòi hỏi xác thực thông qua Authentication server

- Telnet gateway: Kiểm soát truy cập telnet tương tự như FTP, người dùng có thể telnet ra ngoài tự do, các telnet từ ngoài vào yêu cầu phải xác thực thông qua Authentication server

- Authentication server: là nơi xác thực quyền truy cập dùng các kỹ thuật xác thực mạnh như one-time password/token (mật khẩu sử dụng một lần)

Tất cả các Firewall đều có chung một thuộc tính là cho phép phân biệt đối

xử hay khả năng từ chối truy nhập dựa trên các địa chỉ nguồn Nhờ mô hình Firewall mà các máy chủ dịch vụ trong mạng LAN được bảo vệ an toàn, mọi thôn tin trao đổi với internet đều được kiểm soát thông qua gateway

1 Kiến trúc Dual – Homed Host(Máy chủ trung gian)

Firewall kiến trúc kiểu Dual-homed host được xây dựng dựa trên máy tính Dual-homed host Một máy tính được gọi là Dual-homed host nếu có ít nhất hai Network interfaces, có nghĩa là máy đó có gắn hai card mạng giao tiếp với hai mạng khác nhau và như thế máy tính này đóng vai trò là router mềm Kiến trúc Dual-homed host rất đơn giản Dual-homed host ở giữa, một bên được kết nối với Internet và bên còn lại nối với mạng nội bộ (LAN) Các hệ thống bên trong và bên ngoài dual-homed host chỉ có thể liên lạc với dual-homes host mà không liên lạc trực tiếp được với nhau

Trang 39

Dual-homed host chỉ có thể cung cấp các dịch vụ bằng cách ủy quyền (proxy) chúng hoặc cho phép users đăng nhập trực tiếp vào Dual-homes host (remote desktop) Mọi giao tiếp từ một host trong mạng nội bộ và host bên ngoài đều bị cấm, Dual-homed host là nơi giao tiếp duy nhất

Hình 1-14 Kiến trúc Dual-homed host

2 Kiến trúc Screend Host

Screened host có cấu trúc ngược lại với cấu trúc Dual-homed host, kiến trúc này cung cấp các dịch vụ từ một host bên trong mạng nội bộ, dùng một router tách rời với mạng bên ngoài Trong kiểu kiến trúc này, phương pháp bảo mật chính là Packet Filtering

Bastion host được đặt bên trong mạng nội bộ, Packet Filtering được cài trên router Theo cách này, Bastion host là máy duy nhất trong mạng nội bộ mà những host trên Internet có thể kết nối tới Mặc dù vậy, chỉ những kiểu kết nối phù hợp (được thiết lập trong Bastion host) mới được phép kết nối Bất kỳ một hệ thống bên ngoài nào cố gắng truy cập vào hệ thống hoặc các dịch vụ bên trong đều phải kết nối tới host này Vì thế, Bastion host là host cần phải được duy trì ở chế độ bảo mật cao Packet Filtering cũng cho phép Bastion host có thể mở kết nối ra bên ngoài

Trang 40

Packet filtering trên screening router thường thực hiện các công việc như sau :

- Cho phép tất cả các host bên trong mở kết nốt tới host trên internet thông qua một số dịch vụ cố định được cho phép

- Cấm tất cả các kết nối từ host bên trong (cấm những host này sử dụng dịch vụ proxy thông qua Bastion host)

- Bạn có thể kết hợp nhiều lối vào cho những dịch vụ khác nhau

- Một số dịch vụ được phép đi vào trực tiếp qua packet filtering

- Một số dịch vụ khác thì chỉ được phép đi vào gián tiếp qua proxy

Bởi vì kiến trúc này cho phép các packet đi từ bên ngoài vào mạng bên trong, nó dường như nguy hiểm hơn kiến trúc Dual-homed host, vì thế nó được thiết kế để không một packet nào có thể tới được mạng bên trong Tuy nhiên trên thực tế thì kiến trúc Dual-homes host đôi khi cũng có lỗi mà cho phép một packet thật sự đi từ bên ngoài vào bên trong (bởi vì những lỗi này hoàn toàn không biết trước, nó hầu như không được bảo vệ để chống lại những kiểu tấn công này) Hơn nữa, kiến trúc Dual-homes host thì dễ dàng bảo vệ router (là máy cung cấp rất ít các dịch vụ) hơn là bảo vệ các host bên trong mạng

Xét về toàn diện thì kiến trúc Screened host cung cấp độ tin cậy cao hơn và

an toàn hơn kiến trúc Dual-homed host

So sánh với mộ số kiến trúc khác, chẳn hạn như kiến trúc Screened subnet thì kiến trúc Screened host có một số bất lợi Bất lợi chính là nếu kẻ tấn công tìm cách xâm nhập Bastion host thì không có cách nào để ngăn tách giữa Bastion host

và các host còn lại bên trong mạng nội bộ Router cũng có một số điểm yếu là nếu router bị tổn thương, toàn bộ mạng sẽ bị tấn công

Vì lý do này mà Screened subnet trở thành kiến trúc phổ biến nhất

Ngày đăng: 06/08/2014, 14:06

HÌNH ẢNH LIÊN QUAN

Hình 1-2 Ví dụ về firewall NAT  2.3   Xác thực quyền truy cập - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 1 2 Ví dụ về firewall NAT 2.3 Xác thực quyền truy cập (Trang 21)
Hình 1-3 Proxy Firewall - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 1 3 Proxy Firewall (Trang 22)
Hình 1-5 Packet filtering firewall - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 1 5 Packet filtering firewall (Trang 28)
Hình 1-6 Circuit-level firewalls - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 1 6 Circuit-level firewalls (Trang 29)
Hình 1-7  Proxy firewalls - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 1 7 Proxy firewalls (Trang 29)
Hình 1-10  Application gateway - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 1 10 Application gateway (Trang 33)
Hình 1-15 Kiến trúc Screened host - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 1 15 Kiến trúc Screened host (Trang 41)
Hình 2-1 Outbound Load-balancing - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 2 1 Outbound Load-balancing (Trang 45)
Hình 2-2 Load-balancing Inbound - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 2 2 Load-balancing Inbound (Trang 46)
Hình 2-4 Kịch bản Active- Standby - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 2 4 Kịch bản Active- Standby (Trang 51)
Hình 2-5 Hoạt động của kịch bản  active - standby - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 2 5 Hoạt động của kịch bản active - standby (Trang 52)
Hình 2-6 Kịch bản Active - Active - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 2 6 Kịch bản Active - Active (Trang 52)
Hình 3-2 Cấu trúc fireưall pfsense - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 3 2 Cấu trúc fireưall pfsense (Trang 57)
Hình 3-3 Màn hình wellcome to FressBSD - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 3 3 Màn hình wellcome to FressBSD (Trang 58)
Hình 3-6 Chọn quick/ Easy Install để cài đặt vào ổ cứng - tìm hiểu cân bằng tải và xây dựng mô hình cân bằng tải trên firewall pfsense
Hình 3 6 Chọn quick/ Easy Install để cài đặt vào ổ cứng (Trang 60)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w