Danh mục

Xây dựng mô hình bảo vệ mạng bằng bức tường lửa Iptable của Linux

Số trang: 66      Loại file: docx      Dung lượng: 629.56 KB      Lượt xem: 5      Lượt tải: 0    
tailieu_vip

Xem trước 7 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Từ xa xưa nhân loại đã tìm mọi cách để thông tin liên lạc với nhau, và đã phát minh ra nhiều phương cách thông tin liên lạc rất đa dạng và phong phú để cho việc chuyển tin tức từ nơi này sang nơi khác một cách thuận tiện và nhanh chóng. Từ những phương cách thô sơ đơn giản như truyền miệng, đi bộ, đi ngựa, gửi qua chim bồ câu, qua thuyền bè… Cho tới những phương cách hiện đại hơn như máy radio, điện thoại và truyền hình, TV (television), vận chuyển thư từ bằng máy...
Nội dung trích xuất từ tài liệu:
Xây dựng mô hình bảo vệ mạng bằng bức tường lửa Iptable của Linux Xây dựng mô hình bảo vệ mạng bằng bức từong lửa iptable của linuxXây dựng mô hình bảo vệ mạngbằng bức tường lửa Iptable của Linux Đại học dân lập Thăng Long-Nguyễn Tuấn Anh Xây dựng mô hình bảo vệ mạng bằng bức từong lửa iptable của linux MỤC LỤCLỜI CẢM ƠN ........................................................................................................... 1LỜI NÓI ĐẦU .......................................................................................................... 5CHƯƠNG I: CÁC MỐI ĐE DỌA AN MẠNG VÀ MỘT SỐ GIẢI PHÁP ................ 7 1.1 Tầm quan trọng của bức tường lửa .................................................................. 7 1.2 Đối tượng bảo vệ của bức tường lửa ................................................................ 7 1.2.1 Bảo vệ dữ liệu ........................................................................................... 7 1.2.2 Bảo vệ các tài nguyên trên mạng ............................................................... 7 1.2.3Bảo vệ uy tín, danh tiếng của công ty ......................................................... 8 1.3. Một số mố i đe dọa an ninh mạng .................................................................... 8 1.3.1.Tấn công truy nhập mạng .......................................................................... 8 1.3.2. Tấn công theo kiểu khai thác mạng: ......................................................... 9 1.3.3.Tạo cửa hậu, xóa nhật ký: ........................................................................11 1.3.4 Tấn công từ chối dịch vụ ..........................................................................11 1.3.5 Giả mạo địa chỉ IP: ..................................................................................12 1.3.6 Đùa nghịch, quấy rố i: ...............................................................................12 1.3.7 Phá hoại: ..................................................................................................13 1.3.8 Gián điệp: ................................................................................................13 1.3.9 Vô ý hay thiếu hiểu biết của con người: ...................................................13 1.3.10 Tấn công vào yếu tố con người: .............................................................13CHƯƠNG II:TỔNG QUAN FIREWALL ................................................................14 2.1. Một số khái niệm : .........................................................................................14 2.2.Chức năng: .....................................................................................................14 2.2.1. Khả năng của hệ thống firewall ...............................................................15 2.2.2. Những hạn chế của firewall .....................................................................16 2.3. Phân loại bức tường lửa (Firewall) .................................................................16 2.3.1. Firewall lọc gói .......................................................................................16 2.3.2. Bức tường lửa ứng dụng(Application firewall) ........................................18 2.3.3. Bức tường lửa nhiều tầng ........................................................................20 2.4. Một vài kiến trúc firelwall.............................................................................21 2.4.1 Screening Router......................................................................................21 2.4.2 Dual-Homed Host ...................................................................................21 2.4.3. Bastion Host (máy chủ pháo đài) .............................................................22 Đại học dân lập Thăng Long-Nguyễn Tuấn Anh Xây dựng mô hình bảo vệ mạng bằng bức từong lửa iptable của linux 2.4.4. Screened host (máy chủ sang lọc)............................................................24 2.4.5. Screened Subnet (mạng con) ...................................................................24CHƯƠNG III: IPTABLES TRONG LINUX ............................................................27 3.1 Giới thiệu IPTABLES - IPCHAINS - so sánh .................................................27 3.1.1 Giới thiệu Ipchains : Ipchains - quản trị IP Firewall.................................27 3.1.2 Giới thiệu Netfilter/Iptables.....................................................................28 3.2 Cài đặt Iptables trong Kernel ..........................................................................30 3.3 Cài đặt ứng dụng phần người dùng (user-land) ...............................................33 3.4. Cách thức packet qua Firewall. .....................................................................34 3.5. Các bảng và chuỗ i luật ..................................................................................35 3.5.1 Bảng Nat .................................................................................................36 3.5.2 Bảng lọc (filter).......................................................................................37 3.5.3 Bảng mangle ...........................................................................................38CHƯƠNG IV : ỨNG DỤNG Firewall......................................................................40 4.1 Sử dụng Iptable ..............................................................................................40 4.1.1 Các file cấu hình .....................................................................................40 4.1.2 Các thao tác trong toàn bộ chuỗ i ...

Tài liệu được xem nhiều:

Tài liệu cùng danh mục:

Tài liệu mới: