cnjuding

New Member
Tải miễn phí ebook:


Check point software technologies, công ty hàng đầu thế giới về an toàn an
ninh internet. Check point dẫn đầu thị trường an ninh thông tin toàn cầu trong lĩnh vực
tường lửa và mạng riêng ảo. Check Point cung cấp các giải pháp an ninh vành đai, an
ninh nội và an ninh trang web nhằm bảo vệ các thông tin kinh doanh, tài nguyên của
mạng doanh nghiệp cũng như các ứng dụng, các nhân viên làm việc từ xa, các chi
nhánh. Với công nghệ Stateful Inspection được phát minh Check Point Technology
làm trung tâm, OPSEC (Open Platform for Security) được hình thành và mở rộng
thêm sức mạnh các giải pháp của Check Point. Các giải pháp của Check Point được
bán, tích hợp và dịch vụ bởi hệ thống mạng lưới 1900 đối tác của Check Point ở 86
nước.
Đề tài của chúng tôi, chúng tui chỉ nghiên cứu những tính năng Network
Access, Connectivity và CoreXL từ đó đưa ra một giải pháp bảo mật dựa trên Firewall
CheckPoint và các vấn đề đã nghiên cứu.
Mục Lục
Lời Mở Đầu ................................................................................................................. i
Mục Lục ..................................................................................................................... ii
Phần 1: Network Access ............................................................................................. 6
I. Access Control ................................................................................................ 6
1. Sự cần thiết của Access Control .................................................................. 6
2. Tổng quan về Access Control của Check Point Firewall ............................. 6
3. Các thành phần của Rule ............................................................................. 6
4. Công dụng đặc biệt của Access Control ...................................................... 7
5. Cấu hình Access Control ............................................................................. 8
II. Authentication .............................................................................................. 10
1. Vai trò của User Authentication ................................................................ 10
2. Tổng quan về User Authentication của Check Point Firewall .................... 10
3. Các cách xác thực của Check Point Firewall ................................. 10
4. Cấu hình cách xác thực trong Firewall Check Point ...................... 11
5. Các cơ chế xác thực sử dụng trên Firewall Check Point ............................ 15
5.1 VPN-1 & Firewall-1 Password .......................................................... 16
5.2 OS Password ..................................................................................... 17
5.3 RADIUS ............................................................................................ 18
5.4 TACACS ........................................................................................... 19
5.5 S/Key................................................................................................. 19
5.6 SecurID ............................................................................................. 21
6. Cấu hình các cơ chế xác thực .................................................................... 21
Phần 2 : Conectivity ................................................................................................. 26
I. Network Address Tranlation ......................................................................... 26
1. Địa Chỉ IP Private Và IP Public ................................................................ 26
2. NAT trong CheckPoint Security Gateway ................................................. 27
2.1 Static NAT ........................................................................................ 27
2.2 Hide NAT .......................................................................................... 28
2.2.1 Automactic Hide NAT và Static NAT trên CheckPoint Firewall .... 30
2.2.2 NAT Table Expiration trong Hide NAT ......................................... 30
2.3 NAT Rule Base ................................................................................. 31
2.4 Destination NAT và vấn đề routing ................................................... 32
2.4.1 Static Destination NAT on Server Side .......................................... 33
2.4.2 Static Destination NAT on Client Side .......................................... 34
2.5 Automatic Và Manual ARP Proxy .................................................... 34
3. Cấu hình NAT trên Check Point Security Gateway ................................... 36
3.1 Cấu hình Global NAT ........................................................................ 36
3.2 Cấu hình Automactic NAT ................................................................ 38
3.2.1 Automatic NAT cho Node Object .................................................. 38
3.2.2 Automatic NAT cho một Network ................................................. 39
3.2.3 Sử dụng chức năng Hide behind Gateway trong chức năng
Automatic Hide NAT ................................................................................ 41
3.2.4 Cấu hình NAT cho Address Range Object ..................................... 42
3.3 Cấu hình Manual NAT ...................................................................... 44
3.3.1 Cấu hình host route ........................................................................ 44
3.3.2 Cấu hình Proxy ARP ...................................................................... 45
3.3.3 Tạo Object cho Manual NAT rule .................................................. 46
3.3.4 Tạo Manual NAT Rule ................................................................... 46
II. ISP Redundancy............................................................................................ 48
1. Tổng quan ISP Rundundancy .................................................................... 49
2. Các chế động hoạt động của ISP Redundancy ........................................... 49
3. Cách hoạt động của ISP Redundancy ........................................................ 50
3.1 Kết nối từ trong firewall ra internet .................................................... 50
3.2 Kết nối từ phía ngoài internet vào bên trong mạng ............................. 50
4. Đổi trạng thái link theo yêu cầu và ISP redundancy script ......................... 52
5. Triển khai ISP Redundancy ....................................................................... 52
6. Cấu hình ISP Redundancy ......................................................................... 53
6.1 Domain và Địa chỉ IP ........................................................................ 53
6.2 Cấu hình Built-in mini DNS cho kết nối vào firewall ......................... 54
6.3 Cấu hình ISP Redundancy ................................................................. 55

III. ConnectControl – Server Load Balancing ................................................. 56
1. Tổng quan về ConnectControl ................................................................... 56
2. Các phương pháp dùng để cân bằng tải ..................................................... 57
3. Cách hoạt động của ConnectControl ......................................................... 58
3.1 Packet Flow ....................................................................................... 58
3.2 Các loại logical server ....................................................................... 58
3.2.1 HTTP logical server ....................................................................... 59
3.2.2 Logical server dành cho các dịch vụ khác ...................................... 60
4. Persistent server mode ............................................................................... 60
4.1 Persistent by server ............................................................................ 60
4.2 Persistent by service .......................................................................... 61
4.3 Persistent server timeout .................................................................... 61
4.4 Server Availability ............................................................................. 61
5. Cấu hình ConnectControl .......................................................................... 62
IV. Brigde Mode ............................................................................................. 63
1. Tổng quan brigde mode............................................................................. 63
2. Cấu hình.................................................................................................... 64
3. Xem Interface được Brigde bằng Command Line...................................... 65
Phần 3 : CoreXL ....................................................................................................... 66
1. Tổng quan về CoreXL ............................................................................... 66
1.1 Tổng quan về phân phối các vi xử lý.................................................. 66
1.2 Cấu hình mặc định của CoreXL ......................................................... 67
1.3 Xem cấu hình mặc định của CoreXL ................................................. 68
2. Phân phối lại các vi xử lý .......................................................................... 68
2.1 Phân phối thêm một vi xử lý cho SND ............................................... 68
2.2 Giảm số lượng instance ..................................................................... 69
2.3 Phân phối vi xử lý còn lại cho SND ................................................... 70
2.3.1 Trong trường hợp có Performance Pack ......................................... 70
2.3.2 Trong trường hợp không có Performance Pack .............................. 70
3. Phân phối vi xử lý cho việc ghi log ........................................................... 72
4. fw affinity Script ....................................................................................... 73
Phần 4: Intrusion Prevention System – IPS ............................................................... 74
1. Tổng quan về IPS trong Firewall Check Point ........................................... 74
2. cách hoạt động của Check Point IPS............................................. 74
3. Mô phỏng các cách thức tấn công và ghi nhận hoạt động của IPS ............. 75
3.1 Port scan ............................................................................................ 75
3.2 DOS (Denial of Services) .................................................................. 78
Phần 5 : Giải pháp cho trường Đại học Hoa Sen ....................................................... 84

Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 

Hieube

New Member
Mình vào link không download được. Bản gửi lại giúp link giúp mình với email: [email protected]. Mình đang cần tài liệu này nên bạn cố gắng giúp đỡ mình nhé. Thanks.
 

Các chủ đề có liên quan khác

Top