BÁO CÁO BÀI TẬP LỚN MÔN MẠNG NÂNG CAO ĐỀ TÀI TƯỜNG LỬA FIREWALL

32 1.2K 5
BÁO CÁO BÀI TẬP LỚN MÔN MẠNG NÂNG CAO ĐỀ TÀI TƯỜNG LỬA  FIREWALL

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI KHOA CNTT BÁO CÁO BÀI TẬP LỚNMÔN MẠNG NÂNG CAO ĐỀ TÀI: TƯỜNG LỬA - FIREWALL Giáo viên hướng dẫn: Nguyễn Thế Lộc Sinh viên thực hiện: 1. Nguyễn Thị Thắm. 2. Tống Thị Thu Nga. 3. Dương Thị Phương Mai Chi. 4. Đặng Thị Thu Trang. 5. Nguyễn Văn Thiều. 6. Đào Văn Hùng. 7. Bùi Xuân Thanh. Hà Nội -2012 Mở Đầu 1 Ngày nay khoa học công nghệ phát triển mạnh mẽ ở trình độ cao cả về chiều rộng lẫn chiều sâu. Nhu cầu ứng dụng công nghệ cao vào phát triển mọi mặt của đời sống trên phạm vi toàn cầu ngày càng trở nên gay gắt. Chúng ta cần cập nhật những thành tựu mới về khoa học kĩ thuật hiện đại. Từ đó nhu cầu trao đổi thông tin không chỉ dừng lại trong phạm vi nhỏ (trong công ty, cơ quan , tổ chức, đoàn thể, ) mà còn mở rộng trong một quốc gia, thậm trí là trên toàn cầu. Mọi người đa phần trao đổi với nhau thông qua Internet. Kết nối vào Internet, sử dụng và khai thác là việc làm quen thuộc của mỗi chúng ta. Nhưng phải làm sao để việc trao đổi thông tin vẫn đảm bảo được tính an toàn. Hiện nay, đảm bảo an toàn trong kết nối với môi trường Internet là vấn đề mà cả thế giới quan tâm. Nhiều giải pháp đã được đề xuất. Một trong các giải pháp hữu hiệu nhất đó chính là Firewall- tường lửa. Vì chưa có kinh nghiệm trong quá trinh soạn thảo, biên tập cũng như trình bày nên còn gặp nhiều thiếu sót. Vì vậy rất mong thầy cô và các bạn sinh viên bổ sung góp ý để bài giảng được hoàn thiện hơn. Mọi ý kiến có thể gửi về địa chi mai sau: nguyenthamfit@gmail.com Hà Nội – 23 – 03 – 2012 MỤC LỤC A. Tổng quan về tường lửa (Phụ trách: Nguyễn Thị Thắm) 2 B. Tường lửa Cá nhân (Phụ trách: Bùi Xuân Thanh + Đặng Thị Thu Trang). C. Tường lửa tầng Mạng và tầng Ứng dụng (Phụ trách: Nguyễn Văn Thiều+ Tống Thị Thu Nga) D. Tường lửa có trạng thái và phi trạng thái (Phụ trách: Đào Văn Hùng+ Dương Thị Phương Mai Chi). E. Nguồn tham khảo . A. Tổng quan về Firewall- Tường lửa. 1. Giới thiệu về Firewall. a. Giới thiệu: 3 Ngày nay, ở bất cứ đâu chúng ta cũng nghe nói đến mạng Internet, các phương tiện thông tin đại chúng như báo chí, phát thanh, truyền hình, Qua mạng Internet, con người có thể kinh doanh tiếp thị trên toàn cầu và tiếp cận được khối lượng thông tin khổng lồ, cập nhật trong thời gian nhanh. Lợi ích của Internet mạng lại là không nhỏ, nhưng nguy hiểm khi tham gia vào mạng cũng không ít. Nguy hiểm chính là càng ngày có nhiều mối đe dọa đến sự bảo mật và mất mát thông tin. Thông tin là sự sống còn của một doanh nghiệp, một tổ chức hay một quốc gia. Do đó thông tin là vô giá, chúng ta bằng mọi cách để bảo vệ chúng tránh các mối nguy hiểm , một trong những giải pháp tốt hiện nay là xây dựng Firewall. Sử dụng các bức tường lửa (Firewall) để bảo vệ mạng, tránh sự tấn công từ bên ngoài đảm bảo được các yếu tố: • An toàn cho sự hoạt động của toàn bộ hệ thống mạng. • Bảo mật cao trên nhiều phương tiện. • Khả năng kiểm soát cao. • Đảm bảo tốc độ nhanh. • Mềm dẻo và dễ sử dụng. • Trong suốt với người sử dụng. • Đảm bảo kiến trúc mở. b. Firewall là gì ? Một vài thuật ngữ: Mạng nội bộ (Inernal network) : Bao gồm các máy tính, các thiết bị mạng. Mạng máy tính thuộc một đơn vị quản lý (Trường học, công ty, tổ chức, đoàn thể, ) cùng nằm một bên với firewall, mà thông tin đến và đi từ một máy thuộc nó đến một máy không thuộc nó đều phải qua firewall đó. • Host bên trong (Internal Host) : Máy thuộc mạng nội bộ. • Host bên ngoài (External Host) : Máy bất kỳ kết nối vào liên mạng và không thuộc mạng nội bộ nói trên. 4 Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn , hạn chế hỏa hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống. Một cách vắn tắt, Firewall là hệ thống ngăn chặn việc truy nhập trái phép từ bên ngoài vào mạng cũng như những kết nối không hợp lệ từ bên trong ra. Firewall thực hiện việc lọc bỏ những địa chỉ không hợp lệ dựa theo quy tắc hay chỉ tiêu định trước. Firewall là một thiết bị hệ thống phần cứng hoặc phần mềm hoặc kết hợp cả hai. Tính chất chung của các Firewall là phân biệt địa chỉ IP dựa trên các gói tin hay từ chối việc truy nhập bất hợp pháp căn cứ trên địa chỉ nguồn, việc này tương tự với hoạt động của các bức tường ngăn lửa trong các tòa nhà. Tường lửa còn được gọi là Thiết bị bảo vệ biên giới (Border Protection Device -BPD), đặc biệt trong các ngữ cảnh của NATO, hay bộ lọc gói tin (packet filter) trong hệ điều hành BSD- một phiên bản Unix của Đại học California, Berkeley. • Phần cứng: • Điển hình là các tường lửa mạng, thiết bị mở rộng này được đặt giữa máy tính hoặc mạng và cáp hoặc modem DSL. Nhiều hãng và nhà cung cấp dịch vụ Internet (ISP) đưa ra các thiết bị “router” trong đó cũng bao gồm các tính năng tường lửa. Tường lửa phần cứng được sử dụng có hiệu quả trong việc bảo vệ nhiều máy tính mà vẫn có mức bảo mật cao cho một máy tính đơn. • Đối với tường lửa phần cứng, bản thân nó cũng là một Gateway (cổng). Chiếc máy tính trong nhà bạn khi kết nối tới router thì router đó sẽ tiếp tục kết nối tới modem chủ, bạn có thể thiết lập router thông qua trình duyệt Web của ISP và thêm các chức năng ngăn chặn địa chỉ IP hay bộ lọc. Vì thế bộ định tuyến (router) có khả năng bảo mật rất cao. 5 • Nếu bạn chỉ có một máy tính phía sau tường lửa, hoặc nếu bạn chắc chắn rằng tất cả các máy tính khác trên mạng được cập nhật các bản diệt miễn phí về virus , worm và các mã nguy hiểm khác thì bạn không cần mở rộng sự bảo vệ của một phần mềm tường lửa. Tường lửa phần cứng có ưu điểm trong việc phân chia các thiết bị đang chạy trên hệ điều hành riêng, vì vậy chúng cung cấp khả năng chống lại các tấn công. • Tuy nhiên, mặt hạn chế lớn đối với chúng là chi phí, mặc dù vậy nhiều sản phẩm cũng có giá thấp hơn 100$(thậm chí có sản phẩm thấp hơn 50$). • Phần mềm : • Một vài hệ điều hành có tường lửa kèm theo, nếu hệ điều hành của bạn không có thì cũng dễ dàng kiếm được từ một số cửa hàng máy tính hay hãng phần mềm hoặc các nhà cung cấp dịch vụ Internet. Vì có nhiều rủi ro trong việc download phần mềm từ Internet về một máy tính không được bảo vệ nên tốt nhất là bạn nên cài đặt tường lửa từ CD, DVD hoặc đĩa mềm. c. Lịch sử. • Công nghệ tường lửa bắt đầu xuất hiện vào cuối những năm 1980 khi Internet vẫn còn là một công nghệ khá mới mẻ theo khía cạnh kết nối và sử dụng trên toàn cầu. 6 • Ý tưởng đầu tiên đã được hình thành sau khi hàng loạt các vụ xâm phạm nghiêm trọng đối với an ninh liên mạng xảy ra vào cuối những năm 1980. • Năm 1988, một nhân viên tại trung tâm nghiên cứu NASA Ames tại California gửi một bản ghi nhớ qua thư điện tử tới đông nghiệp rằng : “chúng ta đang bị một con VIRUS Internet tấn công ! Nó đã đánh Berkeley, UC San Diego, Lawrence Livermore, Stanford, và NASA Ames.” Con virus được biết đến với tên Sâu Morris này đã được phát tán qua thư điện tử và khi đó đã có một sự khó chịu chung ngay cả đối với những người dùng vô thưởng vô phạt nhất. Sâu Morris là cuộc tấn công không hề chuẩn bị cho một cuộc tấn công như vậy và đã hoàn toàn bị bất ngờ. Sau đó, cộng đồng Internet đã quyết định rằng ưu tiên tối cao là phải ngăn chặn không cho một cuộc tấn công bất kỳ nào nữa có thể xảy ra, họ bắt đầu cộng tác đưa ra các ý tưởng mới, những hệ thống và phần mềm mới để làm cho mạng Internet có thể trở lại an toàn. • Năm 1988, bài báo đầu tiên về công nghệ tường lửa được công bố, khi JeffMogul thuộc Digital Equipment Corp phát triển các hệ thống lọc đầu tiên được biết đến với tên các tường lửa lọc gói tin. Hệ thống khá cơ bản này đã là thế hệ đầu tiên của cái mà sau này sẽ trở thành một tính năng kỹ thuật an toàn mạng được phát triển cao. • Từ năm 1980 đến năm 1990, hai nhà nghiên cứu tại phòng thí nghiệm AT&T Bell, Dave Presetto và Howard Trickey, đã phát triển thế hệ tường lửa thứ hai, được biết đến với tên các tường lửa tầng mạch (circuit level firewall). • Các bài báo của Gene Spafford ở Đại học Purdue, Bill Cheswick ở phòng thí nghiệm AT&T và Marcus Ranum đã mô tả thế hệ tường lửa thứ ba, với tên gọi tường lửa tầng ứng dụng (application layer firewall), hay tường lửa dựa proxy (proxy-based firewall). Nghiên cứu công nghệ của Marcus Ranum đã khởi đầu cho việc tạo ra sản phẩm thương mại đầu tiên. Sản phẩm này đã được Digital Equipment Corporantion’s (DEC) phát hành với tên SEAL. Đợt bán hàng lớn đầu tiên của DEC là vào ngày 13 tháng 9 năm 1991 cho một công ty hóa chất tại bờ biển phía Đông của Mỹ. • Tại AT&T , Bill Cheswick và Steve Bellovin tiếp tục nghiên cứu của họ về lọc gói tin và đã phát triển một mô hình chạy được cho công ty của chính họ, dựa trên kiến trúc của thế hệ tường lửa thứ nhất của mình. Năm 1992, Bob Braden và Annette DeSchon tại Đại học Nam California đã phát triển hệ thống tường lửa lọc gói tin thế hệ thứ tư. Sản phẩm có tên “Visas” này là hệ thống đầu tiên có một giao diện với màu sắc và các biểu tưởng, có thể dễ dàng cài đặt thành phần mềm cho các hệ điều hành chẳng hạn Microsoft Windows và Mac/OS của Apple và truy nhập từ các hệ điều hành đó. Năm 1994, một công ty Israel có tên Check Point Software Technologies đã xây dựng sản phẩm này thành một phần mềm sẵn sàng cho sử dụng, đó là Firewall-1. Một thế hệ thứ hai của các tường lửa proxy đã được dựa trên công nghệ Kernel Proxy. Thiết kế này liên tục được cải tiến nhưng các tính năng và mã chương trình cơ bản hiện đang được sử dụng rộng rãi trong cả các hệ thống máy tính gia đình và thương mại. Cisco, một trong những công ty an ninh mạng lớn nhất trên thế giới đã phát hành sản phẩm này năm 1997. • Thế hệ FireWall-1 mới tạo thêm hiệu lực cho động cơ kiểm tra sâu gói tin bằng cách chia sẻ chức năng này với một hệ thống ngăn chặn xâm nhập. 2. Chức năng. 7 Chức năng cơ bản của tường lửa là kiểm soát giao thông dữ liệu giữa hai vùng tin cậy khác nhau. Các vùng tin cậy (zone of trust) điển hình bao gồm: mạng Internet (vùng không đáng tin cậy) và mạng nội bộ (một vùng có độ tin cậy cao). Mục đích cuối cùng là cung cấp kết nối có kiểm soát giữa các vùng với độ tin cậy khác nhau thông qua việc áp dụng một số chính sách an ninh và mô hình kết nối dựa trên nguyên tắc quyền tối thiểu (principle of least privilege). Cụ thể là: • Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet). • Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet). • Theo dõi luồng dữ liệu mạng giữa Intranet và Internet. • Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập. • Kiểm soát người sử dụng và việc truy nhập của người sử dụng. Kiểm soát nội dung thông tin lưu chuyển trên mạng. 3. Lý do sử dụng tường lửa. • Mạng Internet ngày càng phát triển và phổ biến rộng khắp mọi nơi, lợi ích của nó rất lớn. Tuy nhiên cũng có rất nhiều ngoại tác không mong muốn đối với các cá nhân là cha mẹ hay tổ chức, doanh nghiệp, cơ quan nhà nước, như các trang web không phù hợp lứa tuổi , nhiệm vụ, lợi ích, đạo đức, pháp luật hoặc trao đổi thông tin bất lợi cho cá nhân, doanh nghiệp, Do vậy họ sử dụng tường lửa để ngăn chặn. • Một lý do khác là một số quốc gia theo chế độ độc tài, độc đảng áp dụng tường lửa để ngăn chặn quyền trao đổi, tiếp cận thông tin của công dân nước mình không cho họ truy cập vào các trang web hoặc trao đổi với bên ngoài, điều mà nhà cầm quyền cho rằng không có lợi cho chế độ đó. • Ngăn chặn các ngoại tác không mong muốn. Ngăn chặn các truy cập trái phép, các cuộc tấn công lấy cắp dữ liệu, đánh sập mạng máy tính của hacker. • Bảo vệ chống lại những kẻ tấn công từ bên ngoài bằng cách chặn các mã nguy hiểm hoặc lưu lượng Internet không cần thiết vào máy tính hay mạng. Tường lửa thực sự rất quan trọng đối với những quốc gia, tổ chức, cơ quan, công ty thường xuyên kết nối Internet. 4. Phương thức hoạt động chung. • Để ngăn chặn các trang web không mong muốn, các trao đổi thông tin không mong muốn người ta dùng cách lọc các địa chỉ web không mong muốn mà họ đã tập hợp được hoặc lọc nội dung thông tin trong các trang thông qua các từ khóa để ngăn chặn 8 những người dùng không mong muốn truy cập vào mạng và cho phép người dùng hợp lệ thực hiện việc truy xuất. • Bức tường lửa có thể là một thiết bị định hướng (Router, một thiết bị kết nối giữa hai hay nhiều mạng và chuyển các thông tin giữa các mạng này) hay trên một máy chủ (Server), bao gồm phần cứng hoặc phần mềm nằm giữa hai mạng (chẳng hạn mạng Internet) và mạng liên kết các gia đình , điểm kinh doanh Internet , tổ chức, công ty, hệ thống Ngân hàng, cơ quan nhà nước. • Cơ quan nhà nước có thể lập bức tường lửa ngay từ cổng Internet quốc gia hoặc yêu cầu các nhà cung cấp dịch vụ đường truyền (IXP) và cung cấp dịch vụ Internet (ISP) thiết lập hệ thống tường lửa hữu hiệu hoặc yêu cầu các đại lý kinh doanh Internet thực hiện các biện pháp khác. 5. Các thành phần. Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây: • Bộ lọc gói tin (packet- filtering router). • Cổng ứng dụng (application- level gateway hay proxy server). • Cổng vòng (circuite level gateway). 5.1 Bộ lọc gói tin (packet- filtering router). a. Nguyên lý. • Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua Firewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCP/IP. Vì giao thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận được từ các ứng dụng trên mạng, hay nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS, SMNP, NFS, ) thành các gói dữ liệu (data pakets) rồi gán cho các packet này những địa chỉ để có thể nhận dạng, tái lập lại ở đích cần gửi đến, do đó các loại Firewall cũng liên quan rất nhiều đến các packet và những con số địa chỉ của chúng. • Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được. Nó kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thỏa mãn một trong số các luật lệ của lọc packet hay không. Các luật lệ lọc packet này dựa trên các thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng. Đó là: • Địa chỉ IP nơi xuất phát (IP Source address). • Địa chỉ IP nơi nhận (IP Destination address). • Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel). • Cổng TCP/UDP nơi xuất phát (TCP/UDP source port). • Cổng TCP/UDP nơi nhận (TCP/UDP destination port). 9 • Dạng thông báo ICMP (ICMP message type). • Giao diện packet đến (incomming interface of packet). • Giao diện packet đi (outcomming interface of packet). Nếu luật lệ lọc packet được thỏa mãn thì packet được chuyển đi qua Firewall. Nếu không packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khóa việc truy cập vào hệ thống mạng nội bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm soát các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP, ) được phép mới chạy được trên hệ thống mạng cục bộ. b. Ưu điểm. • Đa số các hệ thống Firewall đều sử dụng bộ lọc packet. Một trong những ưu điểm của phương pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet đã được bao gồm trong mỗi phần mềm router. • Ngoài ra , bộ lọc packet là trong suốt đối với người sử dụng và các ứng dụng , vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả. c. Nhược điểm. - Việc định nghĩa các chế độ lọc package là một việc khá phức tạp, đòi hỏi người quản trị mạng cần có hiểu biết chi tiết về các dịch vụ Internet, các dạng packet header, và các giá trị cụ thể có thể nhận trên mỗi trường. - Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không kiểm soát được nội dung thông tin của packet. Các packet chuyển qua vẫn có thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu. 5.2. Cổng ứng dụng(application- level gateway hay proxy server). a. Nguyên lý. • Một dạng phổ biến là Firewall dựa trên ứng dụng application-proxy. Loại này hoạt động hơi khác với Firewall dựa trên bộ định tuyến lọc gói tin. Application gateway dựa trên cơ sở phần mềm. Khi một người dùng không xác định kết nối từ xa vào mạng chạy application gateway, gateway sẽ ngăn chặn kết nối từ xa này. • Thay vì nối thông, gateway sẽ kiểm tra các thành phần của kết nối theo những quy tắc định trước. Nếu thỏa mãn các quy tắc, gateway sẽ tạo cầu nối (bridge) giữa trạm nguồn và trạm đích. 10 [...]... NAT firewall D TƯỜNG LỬA CÓ TRẠNG THÁI VÀ TƯỜNG LỬA PHI TRẠNG THÁI (STATELESS FIREWALL - STATEFUL FIREWALL) 1 Tường lửa phi trạng thái (staleless firewall) • Tường lửa là một phần quan trọng nhất của hệ thống an ninh mạng, bởi vì hầu hết lưu lượng dữ liệu thông qua chúng, trong đó tường lửa phi trạng thái là cơ bản nhất và phổ biến nhất của các loại tương lửa, nó là thệ hệ tiếp theo của tường lửa lọc... vụ proxy B TƯỜNG LỬA CÁ NHÂN 1 Tường lửa Cá nhân (Personal Firewall) : • Một tường lửa cá nhân là một ứng dụng điều khiển lưu lượng mạng đến và đi từ một máy tính, cho phép hoặc từ chối giao tiếp dựa trên một chính sách an ninh • Một tường lửa cá nhân khác với tường lửa truyền thống về quy mô Tường lửa cá nhân thường được thiết kế để sử dụng bởi người dùng cuối cùng Kết quả là, một tường lửa cá nhân... Tường lửa tầng mạng Ví dụ Iptables Tường lửa tầng ứng dụng Ví dụ TCP Wrappers Tường lửa ứng dụng Ví dụ: hạn chế các dịch vụ FTP bằng việc định cấu hình tại tệp / etc/ ftpaccess Các loại tường lửa tầng mạng và tường lửa tầng ứng dụng thường trùm lên nhau, mặc dù tường lửa cá nhân không phục vụ mạng, nhưng một số hệ thống đơn đã cài đặt chung cả hai Cuối cùng , nếu phân loại theo tiêu chí rằng tường lửa. .. mạng, thường chạy trên một thiết bị mạng hay máy tính chuyên dụng đặt tại ranh giới của hai hay nhiều mạng hoặc các khu phi quân sự (mạng con trung gian giữa mạng nội bộ và mạng bên ngoài) Một tường lửa mạng tương ứng với ý nghĩa truyền thông của thuật ngữ tường lửa trong ngành mạng máy tính Khi phân loại theo các tầng giao thức nơi giao thông dữ liệu có thể bị chặn, có ba loại tường lửa chính: Tường. .. và tôc độ xử lý cao, giá thành rẻ 2 Tường lửa có trạng thái (stateful firewall) • Ra đờitrước bức tường lửa trạng thái là bức tường lửa phi trạng thái cô lập với mỗi khung hình mạng (gói) Bộ lọc gói tin này hoạt động ở lớp mạng (lớp 3) và hoạt động hiệu quả hơn bởi vì chúng chỉ nhìn vào phần header của gói tin • Ví dụ cổ điển của một hoạt động mạng có thể thất bại với một bức tường lửa phi trạng thái... tường lửa theo dõi trạng thái của các kết nối mạng hay chỉ quan tâm đến từng gói tin một cách riêng rẽ, có hai loại tường lửa: Tường lửa có trạng thái (Stateful firewall) Tường lửa phi trạng thái (Stateless firewall) Hạn chế Firewall Firewall không đủ thông minh như con người để có thể đọc hiểu từng loại thông tin và phân tích nội dung tốt hay xấu của nó Firewall chỉ có thể ngăn chặn sự xâm nhập 12... đòi hỏi ở tường lửa cá nhân với vai trò là công cụ cực kỳ quan trọng cho người dùng từ xa” - Yêu cầu cân bằng giữa sức mạnh của tường lửa cá nhân với sự tiện dụng đã tạo ra thị trường cho các sản phẩm thay thế tường lửa tích hợp của Windows, một loại tường lửa mà người quản trị mạng có thể giới thiệu cho tất cả những người làm việc từ xa và những người làm bán thời gian C TƯỜNG LỬA TẦNG MẠNG VÀ TẦNG... định 18 • Các điểm yếu của Windows Firewall: - Nhược điểm lớn nhất của Windows Firewall là dựa trên tường lửa cá nhân tích hợp sẵn của Windows (hoặc Mac OS) Nhãn “cá nhân” khiến Windows Firewall được phân biệt với tường lửa doanh nghiệp, có nhiệm vụ bảo vệ toàn bộ mạng công ty trước các cuộc tấn công Phiên bản cá nhân chỉ chạy được trên máy tính để bàn - Dựa trên tường lửa cá nhân dựng sẵn do hệ điều... loại tường lửa cơ bản: Truyền thông được thực hiện giữa một nút đơn và mạng, hay giữa một số mạng Truyền thông được chặn tại tầng mạng, hay tầng ứng dụng Tường lửa có theo dõi trạng thái của truyền thông hay không Phân loại theo phạm vi của các truyền thông trông được lọc, có các loại sau: Tường lửa cá nhân, một ứng dụng phần mềm với chức năng thông thường là lọc dữ liệu ra vào một máy tính đơn Tường lửa. .. đến cổng cao tùy ý để hoạt động chính xác.Khi một bức tường lửa phi trạng thái không có cách nào biết được rằng các gói tin đến mạng lưới bảo vệ là một phần của một phiên FTP hợp pháp, nó sẽ thả các gói tin Tường lửa trạng thái giải quyết vấn đề này bằng cách duy trì một bảng kết nối mở và kết hợp thông minh các yêu cầu kết nối mới với kết nối hợp pháphiện tại • Người phát minh ra các bức tường lửa trạng . BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI KHOA CNTT BÁO CÁO BÀI TẬP LỚNMÔN MẠNG NÂNG CAO ĐỀ TÀI: TƯỜNG LỬA - FIREWALL Giáo viên hướng dẫn: Nguyễn Thế Lộc Sinh viên thực hiện: 1 nhiều mạng hoặc các khu phi quân sự (mạng con trung gian giữa mạng nội bộ và mạng bên ngoài). Một tường lửa mạng tương ứng với ý nghĩa truyền thông của thuật ngữ tường lửa trong ngành mạng. rằng tường lửa theo dõi trạng thái của các kết nối mạng hay chỉ quan tâm đến từng gói tin một cách riêng rẽ, có hai loại tường lửa: - Tường lửa có trạng thái (Stateful firewall) . - Tường lửa

Ngày đăng: 07/04/2015, 01:09

Từ khóa liên quan

Mục lục

Tài liệu cùng người dùng

Tài liệu liên quan