Trang chủ
Bài viết mới
Diễn đàn
Bài mới trên hồ sơ
Hoạt động mới nhất
VIDEO
Mùa Tết
Văn Học Trẻ
Văn Học News
Media
New media
New comments
Search media
Đại Học
Đại cương
Chuyên ngành
Triết học
Kinh tế
KHXH & NV
Công nghệ thông tin
Khoa học kĩ thuật
Luận văn, tiểu luận
Phổ Thông
Lớp 12
Ngữ văn 12
Lớp 11
Ngữ văn 11
Lớp 10
Ngữ văn 10
LỚP 9
Ngữ văn 9
Lớp 8
Ngữ văn 8
Lớp 7
Ngữ văn 7
Lớp 6
Ngữ văn 6
Tiểu học
Thành viên
Thành viên trực tuyến
Bài mới trên hồ sơ
Tìm trong hồ sơ cá nhân
Credits
Transactions
Xu: 0
Đăng nhập
Đăng ký
Có gì mới?
Tìm kiếm
Tìm kiếm
Chỉ tìm trong tiêu đề
Bởi:
Hoạt động mới nhất
Đăng ký
Menu
Đăng nhập
Đăng ký
Install the app
Cài đặt
Chào mừng Bạn tham gia Diễn Đàn VNKienThuc.com -
Định hướng Forum
Kiến Thức
- HÃY TẠO CHỦ ĐỀ KIẾN THỨC HỮU ÍCH VÀ CÙNG NHAU THẢO LUẬN Kết nối:
VNK X
-
VNK groups
| Nhà Tài Trợ:
BhnongFood X
-
Bhnong groups
-
Đặt mua Bánh Bhnong
KHOA HỌC KỸ THUẬT
Kỹ thuật - Cơ kí
Giải pháp bảo mật mạng trên O2 Security cho doanh nghiệp!!!
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
You are using an out of date browser. It may not display this or other websites correctly.
You should upgrade or use an
alternative browser
.
Trả lời chủ đề
Nội dung
<blockquote data-quote="breathless" data-source="post: 27974" data-attributes="member: 13332"><p style="text-align: left"> <span style="font-size: 15px"><strong><span style="color: DeepSkyBlue"><p style="text-align: center"><span style="color: #000000"><span style="font-size: 15px">Content filtering và QoS trên Sifoworks U100</span></span></p></span></strong></span></p><p style="text-align: center"><span style="font-size: 15px"><strong><span style="color: DeepSkyBlue"><span style="color: #000000"><span style="font-size: 15px"></span></span></p></span></strong></span></p><p style="text-align: center"><span style="font-size: 15px"><strong><span style="color: DeepSkyBlue"><span style="color: #000000"><span style="font-size: 15px"></span></span></p></p> <p style="text-align: left"></span></strong></span></p><p><span style="font-size: 15px">Đối với bất kỳ doanh nghiệp nào, Hệ thống mạng của công ty là phần rất quan trọng, góp phần vào sự ổn định, phát triển và nâng cao tính cạnh tranh cho doanh nghiệp với các đối thủ. Một hệ thống đạt hiệu quả là hệ thống phải đảm bảo dữ liệu ra, vào một cách xuyên suốt, tạo sự dễ dàng cho người sử dụng,và đồng thời bảo vệ, ngăn chặn những nguy cơ tìm ẩn từ bên ngoài cũng như bên trong. </span></p><p> <span style="font-size: 15px">Sự phát triển của một hệ thống mạng phải đi cùng với nhu cầu của người sử dụng để có thể kiệp thời bảo vệ, ngăn chặn và kiểm soát tránh những nguy cơ vô tình hay cố ý. Để đạt được những mục tiêu trên hệ thống cần một giải pháp tốt và “vệ sĩ” mạnh mẽ giúp nhà quản trị thực hiện các chính sách phù hợp. <strong><em>O2Security SifoWorks UTM</em></strong> là thiết bị hoàn toàn có khả năng đáp ứng những nhu cầu trên. </span></p><p> <span style="font-size: 15px">Case study sau đây sẽ giới thiệu cách cấu hình trên <strong><em>SifoWorks U100</em></strong> thực hiện 2 chức năng <strong><em>Content filtering</em></strong> và <strong><em>QoS</em></strong> để thực hiện chính sách bảo mật, kiểm soát hệ thống, giúp hệ thống đáp ứng tốt hơn cho người sử dụng.</span></p><p><span style="font-size: 15px"></span></p><p> <span style="font-size: 15px"><em>Mô hình của một hệ thống mạng doanh nghiệp.</em></span></p><p><span style="font-size: 15px"><em></em></span><p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/1.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p><p><span style="font-size: 15px"><strong><em></em></strong></span></p><p><span style="font-size: 15px"><strong><em>Yêu cầu và thực trạng của hệ thống:</em></strong></span></p><p><span style="font-size: 15px"><strong><em></em></strong></span></p><p><span style="font-family: 'symbol'"> <span style="font-size: 15px">· </span></span> <span style="font-size: 15px">Hệ thống mạng của doanh nghiệp như hình vẽ: </span></p><p>[FONT=&amp] <span style="font-size: 15px">o </span>[/FONT] <span style="font-size: 15px">Mạng LAN gồm 2 phòng Sale và Technical, hệ thống server farm cung cấp các dịch vụ mail, web, file, database….</span></p><p>[FONT=&amp] <span style="font-size: 15px">o </span>[/FONT] <span style="font-size: 15px">Hệ thống mạng có đường WAN kết nối ra internet.</span></p><p><span style="font-family: 'symbol'"> <span style="font-size: 15px">· </span></span> <span style="font-size: 15px">Vì yêu cầu bảo mật cho hệ thống mạng, Người quản trị không cho phép các nhân viên ở phòng Sale vào những trang web không an toàn, upload hay download file có nguy cơ lây nhiễm virus như .exe ….. Phòng Technical có thể truy cập ra internet mà không bị giới hạn nhưng chịu sự quản lý về băng thông.</span></p><p><span style="font-family: 'symbol'"> <span style="font-size: 15px">· </span></span> <span style="font-size: 15px">Các nhân viên phòng Sale thường dùng các chương trình nhắn tin, tán gẫu trong giờ làm việc hay các chương trình chia sẻ P2P, các chương trình xem video/audio tốn băng thông đường truyền và làm chậm hệ thống mạng.</span></p><p><span style="font-family: 'symbol'"> <span style="font-size: 15px">· </span></span> <span style="font-size: 15px">Yêu cầu hệ thống mạng đảm bảo băng thông ra internet đảm bảo cho từng phòng ban. Phòng Technical được cấp băng thông đảm bảo khi download 500kbps và tối đa 1000kbps, và khi upload đảm bảo 200kbps và tối đa 500kbps.Phòng Sale không bị kiểm soát băng thông. </span></p><p> <span style="font-size: 15px"><strong><em>Giải pháp:</em></strong></span></p><p><span style="font-family: 'symbol'"> <span style="font-size: 15px">· </span></span> <span style="font-size: 15px"> Triển khai <strong><em>SifoWorks UTM U100</em></strong> có khả năng đáp ứng các nhu cầu của hệ thống mạng.</span></p><p><span style="font-family: 'symbol'"> <span style="font-size: 15px">· </span></span> <span style="font-size: 15px">Chức năng <strong><em>Content blocking</em></strong> và <strong><em>application blocking</em></strong> hỗ trợ nhà quản trị thực hiện chính sách bảo mật, kiểm soát user truy cập vào các trang web cũng như các ứng dụng một cách hiệu quả.</span></p><p><span style="font-family: 'symbol'"> <span style="font-size: 15px">· </span></span> <span style="font-size: 15px">Chức năng <strong><em>QoS</em></strong> giúp hệ thống được đảm bảo về lưu lượng traffic ra ngoài internet cho phòng Technical, quản lý tốt và có hiệu quả trong việc kiểm soát dung lượng đường truyền trên mỗi phòng ban.</span></p><p> <span style="font-size: 15px"><strong><em>Các bước cấu hình:</em></strong></span></p><p> <span style="font-size: 15px"><em>Bước 1:</em></span> <span style="font-size: 15px"> Cấu hình cơ bản (Basic Configuration) cho U100: Thiết lập các interface:</span></p><p><span style="font-size: 15px"><em>Interface LAN:</em> vào <strong><em>System > Multiple Subnet:</em></strong> để chia interface LAN thành 2 subnet cho 2 mạng : 192.168.1.0/24 và 172.16.1.0/24 như sau:</span></p><p><em> <span style="font-size: 15px">Subnet 1:</span></em></p><p><em><span style="font-size: 15px"></span></em> <span style="font-size: 15px"></span></p><p><span style="font-size: 15px"></span><p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/2.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"><em>Subnet 2: </em></p> <p style="text-align: center"><em></em></p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/3.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center">Tất cả các user bên trong mỗi subnet nếu muốn ra ngoài internet đều bị NAT qua interface WAN 1.</p> <p style="text-align: center"><em>Interface WAN:</em> tạo kết nối với ISP qua PPPoE line.</p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/4.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"><em>Chú ý:</em> để UTM có thể kết nối với ISP thành công cần thiết lập policy cho phép tất cả traffic tại 2 chiều incoming và outgoing </p> <p style="text-align: center"><em>Interface DMZ:</em></p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/5.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center"></p> <p style="text-align: center">DMZ interface đặt ở chế độ NAT mode nghĩa là các traffic từ server farm đi ra ngoài internet sẽ bị NAT tại interface WAN tương tự như interface LAN. </p> <p style="text-align: center"><em>Bước 2 :</em> Thiết lập <strong><em>Content Blocking:</em></strong></p> <p style="text-align: center"><strong><em>Policy Object > Content Blocking > URL</em></strong> : thiết lập các URL sẽ bi cấm bởi UTM</p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/6.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center">Danh sách các địa chỉ URL sẽ bị U100 cấm truy cập. UTM hỗ trợ những ký tự meta-character trong chuỗi URL: “~” : trước URL thể hiện URL đó sẽ bị không bị cấm; “*”: thay thế cho chuỗi ký tự. Như trên: yahoo.com có thể truy cập, google.com sẽ bị cấm truy cập và tất cả các URL có “.com” đều bị cấm truy cập từ các user bên trong mạng nội bộ.</p> <p style="text-align: center"><strong><em>Policy Object > Content Blocking > URL</em></strong> : tùy chọn các Script nào sẽ bị cấm thực hiện trên web browser.</p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/7.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center"><strong><em>Policy Object > Content Blocking > Download:</em></strong> Chỉ định các loại file nào sẽ bị cấm download.</p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/8.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"> * <strong><em>All Types Blocking:</em></strong> cấm tất cả các file khi download</p> <p style="text-align: center"> * <strong><em>Audio and Video Types Blocking:</em></strong> cấm các file dạng audio và video khi download bằng HTTP.</p> <p style="text-align: center"> * <strong><em>Extension Blocking:</em></strong> lựa chọn các dạng file có phần mở rộng tương ứng nếu muốn UTM cấm download.</p> <p style="text-align: center"></p> <p style="text-align: center"><strong><em>Policy Object > Content Blocking > Upload:</em></strong> lựa chọn cấm tất cả các file hay từng file cụ thể dựa vào phần mở rộng bởi UTM khi các user thực hiện upload.</p> <p style="text-align: center"></p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/9.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center">Bước 3: Thiết lập <strong><em>IP/P2P Blocking:</em></strong></p> <p style="text-align: center"><strong><em>Policy Object > IM / P2P Blocking > Setting</em></strong> : Thiết lập tùy chọn các ứng dụng nhà quản trị muốn UTM cấm truy cập. Danh sách các ứng dụng có thể bị cấm.</p> <p style="text-align: center"></p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/10.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center">Tự động cập nhật các dấu hiệu nhận biết ứng dụng:</p> <p style="text-align: center"></p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/11.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center">Các ứng dụng sau một khoảng thời gian nhất định sẽ nâng cấp lên phiên bản mới vì thế có những thay đổi bên trong ứng dụng. UTM được trang bị khả năng tự động cập nhật các dấu hiệu nhận biết ứng dụng mới trên server của O2Security hàng giờ hay cập nhật bằng tay ngay lập tức.</p> <p style="text-align: center">Bước 4: Thiết lập <strong><em>QoS</em></strong></p> <p style="text-align: center"><strong><em>Policy Object > QoS > Setting:</em></strong> có tác dụng cho đường WAN ra ngoài internet.</p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/12.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center"> * <strong>Name</strong>: Tên của QoS để dễ dàng quản lý khi thiết lập trong policy.</p> <p style="text-align: center"> * <strong>WAN</strong>: chọn đường WAN ra ngoài internet muốn áp đặt QoS.</p> <p style="text-align: center"> * <strong>Downtream Bandwidth</strong>: Thiết lập dung lượng đảm bảo ( tối thiểu) và tối đa cho chiều download.</p> <p style="text-align: center"> * <strong>Uptream Bandwidth</strong>: Thiết lập dung lượng đảm bảo ( tối thiểu) và tối đa cho chiều upload.</p> <p style="text-align: center"> * <strong>Priority</strong>: xác định độ ưu tiên cho thiết lập QoS, độ ưu tiên cao sẽ ưu tiên thực hiện trước.</p> <p style="text-align: center"></p> <p style="text-align: center">Bước 4: Sau khi hoàn tất thiết lập cho các yêu cầu cần thiết cho hệ thống mạng, bước cuối dùng là thực hiện apply các thiết lập đó lên policy.</p> <p style="text-align: center"></p> <p style="text-align: center">Bước 4.1: Tạo các object định nghĩa phòng Sale và Technical:</p> <p style="text-align: center"><strong><em>Policy Object > Address > LAN</em></strong>:</p> <p style="text-align: center">Định nghĩa range IP cho phòng Sale:</p> <p style="text-align: center"></p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/13.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center">Định nghĩa range IP cho phòng Technical:</p> <p style="text-align: center"></p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/14.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center"> * <strong>Name</strong>: Tên của object.</p> <p style="text-align: center"> * <strong>IP/Subnetmask</strong>: IP và Subnetmask của range IP, có thể chỉ định cho 1 PC cụ thể.</p> <p style="text-align: center"> * <strong>Mac Address</strong>: Nếu định nghĩa cho 1 PC cụ thể.</p> <p style="text-align: center"></p> <p style="text-align: center">Tạo Policy cho từng phòng:</p> <p style="text-align: center">Policy cho traffic từ phòng Sale đi ra ngoài bị áp đặt Content và Application Blocking nhưng không bị áp đặt QoS như hình bên dưới:</p> <p style="text-align: center"><strong><em>Policy > Outgoing</em></strong> :</p> <p style="text-align: center"></p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/15.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center">Tạo Policy cho traffic phòng Technical đi ra ngoài chỉ bị áp đặt QoS như hình bên dưới:</p> <p style="text-align: center"><strong><em>Policy > Outgoing</em></strong>:</p> <p style="text-align: center"></p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/16.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center">Nếu muốn tạo thêm policy để kiểm soát dung lượng vào bên trong cho các IP phòng Technical, thiết lập policy incoming như hình sau:</p> <p style="text-align: center"><strong><em>Policy > Incomming</em></strong> :</p> <p style="text-align: center"></p> <p style="text-align: center"><img src="https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/17.png" alt="" class="fr-fic fr-dii fr-draggable " data-size="" style="" /></p> <p style="text-align: center"></p> <p style="text-align: center">Ngoài ra <strong>UTM</strong> còn cho phép kiểm soát QoS dựa vào từng IP nguồn (chú ý rằng: thiết lập dung lượng cấp cho từng IP nguồn phải nhỏ hơn tổng dung lượng được cấp cho cả phòng Technical)</p> <p style="text-align: center"></p> <p style="text-align: center">Như vậy: Sau khi cấu hình hoàn tất, hệ thống mạng của doanh nghiệp được đảm bảo và hoạt động theo như chủ ý của nhà quản trị . UTM hỗ trợ tốt kiểm soát các trang web truy cập, kiểm soát các ứng dụng, kiểm soát các file được phép upload hay download và kiểm soát dung lượng ra vào hệ thống mạng được áp đặt trên từng phòng ban và cả từng IP cụ thể.</p></blockquote><p></p>
[QUOTE="breathless, post: 27974, member: 13332"] [LEFT] [SIZE=4][B][COLOR=DeepSkyBlue][CENTER][COLOR=#000000][SIZE=4]Content filtering và QoS trên Sifoworks U100 [/SIZE][/COLOR][/CENTER] [/COLOR][/B][/SIZE][/LEFT] [SIZE=4]Đối với bất kỳ doanh nghiệp nào, Hệ thống mạng của công ty là phần rất quan trọng, góp phần vào sự ổn định, phát triển và nâng cao tính cạnh tranh cho doanh nghiệp với các đối thủ. Một hệ thống đạt hiệu quả là hệ thống phải đảm bảo dữ liệu ra, vào một cách xuyên suốt, tạo sự dễ dàng cho người sử dụng,và đồng thời bảo vệ, ngăn chặn những nguy cơ tìm ẩn từ bên ngoài cũng như bên trong. [/SIZE] [SIZE=4]Sự phát triển của một hệ thống mạng phải đi cùng với nhu cầu của người sử dụng để có thể kiệp thời bảo vệ, ngăn chặn và kiểm soát tránh những nguy cơ vô tình hay cố ý. Để đạt được những mục tiêu trên hệ thống cần một giải pháp tốt và “vệ sĩ” mạnh mẽ giúp nhà quản trị thực hiện các chính sách phù hợp. [B][I]O2Security SifoWorks UTM[/I][/B] là thiết bị hoàn toàn có khả năng đáp ứng những nhu cầu trên. [/SIZE] [SIZE=4]Case study sau đây sẽ giới thiệu cách cấu hình trên [B][I]SifoWorks U100[/I][/B] thực hiện 2 chức năng [B][I]Content filtering[/I][/B] và [B][I]QoS[/I][/B] để thực hiện chính sách bảo mật, kiểm soát hệ thống, giúp hệ thống đáp ứng tốt hơn cho người sử dụng. [/SIZE] [SIZE=4][I]Mô hình của một hệ thống mạng doanh nghiệp. [/I][/SIZE][CENTER][IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/1.png[/IMG][/CENTER] [SIZE=4][B][I] Yêu cầu và thực trạng của hệ thống: [/I][/B][/SIZE] [FONT=symbol] [SIZE=4]· [/SIZE][/FONT] [SIZE=4]Hệ thống mạng của doanh nghiệp như hình vẽ: [/SIZE] [FONT=&] [SIZE=4]o [/SIZE][/FONT] [SIZE=4]Mạng LAN gồm 2 phòng Sale và Technical, hệ thống server farm cung cấp các dịch vụ mail, web, file, database….[/SIZE] [FONT=&] [SIZE=4]o [/SIZE][/FONT] [SIZE=4]Hệ thống mạng có đường WAN kết nối ra internet.[/SIZE] [FONT=symbol] [SIZE=4]· [/SIZE][/FONT] [SIZE=4]Vì yêu cầu bảo mật cho hệ thống mạng, Người quản trị không cho phép các nhân viên ở phòng Sale vào những trang web không an toàn, upload hay download file có nguy cơ lây nhiễm virus như .exe ….. Phòng Technical có thể truy cập ra internet mà không bị giới hạn nhưng chịu sự quản lý về băng thông.[/SIZE] [FONT=symbol] [SIZE=4]· [/SIZE][/FONT] [SIZE=4]Các nhân viên phòng Sale thường dùng các chương trình nhắn tin, tán gẫu trong giờ làm việc hay các chương trình chia sẻ P2P, các chương trình xem video/audio tốn băng thông đường truyền và làm chậm hệ thống mạng.[/SIZE] [FONT=symbol] [SIZE=4]· [/SIZE][/FONT] [SIZE=4]Yêu cầu hệ thống mạng đảm bảo băng thông ra internet đảm bảo cho từng phòng ban. Phòng Technical được cấp băng thông đảm bảo khi download 500kbps và tối đa 1000kbps, và khi upload đảm bảo 200kbps và tối đa 500kbps.Phòng Sale không bị kiểm soát băng thông. [/SIZE] [SIZE=4][B][I]Giải pháp:[/I][/B][/SIZE] [FONT=symbol] [SIZE=4]· [/SIZE][/FONT] [SIZE=4] Triển khai [B][I]SifoWorks UTM U100[/I][/B] có khả năng đáp ứng các nhu cầu của hệ thống mạng.[/SIZE] [FONT=symbol] [SIZE=4]· [/SIZE][/FONT] [SIZE=4]Chức năng [B][I]Content blocking[/I][/B] và [B][I]application blocking[/I][/B] hỗ trợ nhà quản trị thực hiện chính sách bảo mật, kiểm soát user truy cập vào các trang web cũng như các ứng dụng một cách hiệu quả.[/SIZE] [FONT=symbol] [SIZE=4]· [/SIZE][/FONT] [SIZE=4]Chức năng [B][I]QoS[/I][/B] giúp hệ thống được đảm bảo về lưu lượng traffic ra ngoài internet cho phòng Technical, quản lý tốt và có hiệu quả trong việc kiểm soát dung lượng đường truyền trên mỗi phòng ban.[/SIZE] [SIZE=4][B][I]Các bước cấu hình:[/I][/B][/SIZE] [SIZE=4][I]Bước 1:[/I][/SIZE] [SIZE=4] Cấu hình cơ bản (Basic Configuration) cho U100: Thiết lập các interface: [I]Interface LAN:[/I] vào [B][I]System > Multiple Subnet:[/I][/B] để chia interface LAN thành 2 subnet cho 2 mạng : 192.168.1.0/24 và 172.16.1.0/24 như sau:[/SIZE] [I] [SIZE=4]Subnet 1: [/SIZE][/I] [SIZE=4] [/SIZE][CENTER][IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/2.png[/IMG] [I]Subnet 2: [/I] [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/3.png[/IMG] Tất cả các user bên trong mỗi subnet nếu muốn ra ngoài internet đều bị NAT qua interface WAN 1. [I]Interface WAN:[/I] tạo kết nối với ISP qua PPPoE line. [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/4.png[/IMG] [I]Chú ý:[/I] để UTM có thể kết nối với ISP thành công cần thiết lập policy cho phép tất cả traffic tại 2 chiều incoming và outgoing [I]Interface DMZ:[/I] [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/5.png[/IMG] DMZ interface đặt ở chế độ NAT mode nghĩa là các traffic từ server farm đi ra ngoài internet sẽ bị NAT tại interface WAN tương tự như interface LAN. [I]Bước 2 :[/I] Thiết lập [B][I]Content Blocking:[/I][/B] [B][I]Policy Object > Content Blocking > URL[/I][/B] : thiết lập các URL sẽ bi cấm bởi UTM [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/6.png[/IMG] Danh sách các địa chỉ URL sẽ bị U100 cấm truy cập. UTM hỗ trợ những ký tự meta-character trong chuỗi URL: “~” : trước URL thể hiện URL đó sẽ bị không bị cấm; “*”: thay thế cho chuỗi ký tự. Như trên: yahoo.com có thể truy cập, google.com sẽ bị cấm truy cập và tất cả các URL có “.com” đều bị cấm truy cập từ các user bên trong mạng nội bộ. [B][I]Policy Object > Content Blocking > URL[/I][/B] : tùy chọn các Script nào sẽ bị cấm thực hiện trên web browser. [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/7.png[/IMG] [B][I]Policy Object > Content Blocking > Download:[/I][/B] Chỉ định các loại file nào sẽ bị cấm download. [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/8.png[/IMG] * [B][I]All Types Blocking:[/I][/B] cấm tất cả các file khi download * [B][I]Audio and Video Types Blocking:[/I][/B] cấm các file dạng audio và video khi download bằng HTTP. * [B][I]Extension Blocking:[/I][/B] lựa chọn các dạng file có phần mở rộng tương ứng nếu muốn UTM cấm download. [B][I]Policy Object > Content Blocking > Upload:[/I][/B] lựa chọn cấm tất cả các file hay từng file cụ thể dựa vào phần mở rộng bởi UTM khi các user thực hiện upload. [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/9.png[/IMG] Bước 3: Thiết lập [B][I]IP/P2P Blocking:[/I][/B] [B][I]Policy Object > IM / P2P Blocking > Setting[/I][/B] : Thiết lập tùy chọn các ứng dụng nhà quản trị muốn UTM cấm truy cập. Danh sách các ứng dụng có thể bị cấm. [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/10.png[/IMG] Tự động cập nhật các dấu hiệu nhận biết ứng dụng: [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/11.png[/IMG] Các ứng dụng sau một khoảng thời gian nhất định sẽ nâng cấp lên phiên bản mới vì thế có những thay đổi bên trong ứng dụng. UTM được trang bị khả năng tự động cập nhật các dấu hiệu nhận biết ứng dụng mới trên server của O2Security hàng giờ hay cập nhật bằng tay ngay lập tức. Bước 4: Thiết lập [B][I]QoS[/I][/B] [B][I]Policy Object > QoS > Setting:[/I][/B] có tác dụng cho đường WAN ra ngoài internet. [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/12.png[/IMG] * [B]Name[/B]: Tên của QoS để dễ dàng quản lý khi thiết lập trong policy. * [B]WAN[/B]: chọn đường WAN ra ngoài internet muốn áp đặt QoS. * [B]Downtream Bandwidth[/B]: Thiết lập dung lượng đảm bảo ( tối thiểu) và tối đa cho chiều download. * [B]Uptream Bandwidth[/B]: Thiết lập dung lượng đảm bảo ( tối thiểu) và tối đa cho chiều upload. * [B]Priority[/B]: xác định độ ưu tiên cho thiết lập QoS, độ ưu tiên cao sẽ ưu tiên thực hiện trước. Bước 4: Sau khi hoàn tất thiết lập cho các yêu cầu cần thiết cho hệ thống mạng, bước cuối dùng là thực hiện apply các thiết lập đó lên policy. Bước 4.1: Tạo các object định nghĩa phòng Sale và Technical: [B][I]Policy Object > Address > LAN[/I][/B]: Định nghĩa range IP cho phòng Sale: [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/13.png[/IMG] Định nghĩa range IP cho phòng Technical: [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/14.png[/IMG] * [B]Name[/B]: Tên của object. * [B]IP/Subnetmask[/B]: IP và Subnetmask của range IP, có thể chỉ định cho 1 PC cụ thể. * [B]Mac Address[/B]: Nếu định nghĩa cho 1 PC cụ thể. Tạo Policy cho từng phòng: Policy cho traffic từ phòng Sale đi ra ngoài bị áp đặt Content và Application Blocking nhưng không bị áp đặt QoS như hình bên dưới: [B][I]Policy > Outgoing[/I][/B] : [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/15.png[/IMG] Tạo Policy cho traffic phòng Technical đi ra ngoài chỉ bị áp đặt QoS như hình bên dưới: [B][I]Policy > Outgoing[/I][/B]: [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/16.png[/IMG] Nếu muốn tạo thêm policy để kiểm soát dung lượng vào bên trong cho các IP phòng Technical, thiết lập policy incoming như hình sau: [B][I]Policy > Incomming[/I][/B] : [IMG]https://www.pnet.vn/App_Upload/FCKEditor_Upload/Image/baiviet/UTM-QoS/17.png[/IMG] Ngoài ra [B]UTM[/B] còn cho phép kiểm soát QoS dựa vào từng IP nguồn (chú ý rằng: thiết lập dung lượng cấp cho từng IP nguồn phải nhỏ hơn tổng dung lượng được cấp cho cả phòng Technical) Như vậy: Sau khi cấu hình hoàn tất, hệ thống mạng của doanh nghiệp được đảm bảo và hoạt động theo như chủ ý của nhà quản trị . UTM hỗ trợ tốt kiểm soát các trang web truy cập, kiểm soát các ứng dụng, kiểm soát các file được phép upload hay download và kiểm soát dung lượng ra vào hệ thống mạng được áp đặt trên từng phòng ban và cả từng IP cụ thể.[/CENTER] [/QUOTE]
Tên
Mã xác nhận
Gửi trả lời
KHOA HỌC KỸ THUẬT
Kỹ thuật - Cơ kí
Giải pháp bảo mật mạng trên O2 Security cho doanh nghiệp!!!
Top