Sơ Đồ Tường Lửa (Firewall) Là Gì? Những Kiến Thức Tổng Quan Về Firewall

Fire
Wall là gì ?
Thuật ngữ Fire
Wall có xuất phát từ một kỹ thuật thiết kế trong gây ra để ngăn chặn, giảm bớt hoả hoạn. Trong technology mạng thông tin, Fire
Wall là một kỹ thuật được tích hòa hợp vào khối hệ thống mạng để cản lại sự truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ tương tự như hạn chế sự xâm nhập vào hệ thông của một trong những thông tin khác không ý muốn muốn.Internet Fire
Wall là 1 trong những tập hợp đồ vật (bao gồm phần cứng với phần mềm) được để giữa mạng của một đội chức, một công ty, giỏi một tổ quốc (Intranet) và Internet.Trong một số trường hợp, Firewall có thể được tùy chỉnh ở trong và một mạng nội bộ và cô lập những miền an toàn. Ví như mô hình tiếp sau đây thể hiện nay một mạng Firewall để ngăn cách phòng máy, người sử dụng và Internet.Có mấy một số loại Firewall?
Firewall được chia thành 2 loại, tất cả Firewall cứng và Firewall mềm:Firewall cứng: Là hầu như firewall được tích vừa lòng trên Router.+ Đặc điểm của Firewall cứng:- không được linh hoạt như Firewall mềm: (Không thể thêm chức năng, thêm phép tắc như firewall mềm)- Firewall cứng hoạt động ở tầng thấp rộng Firewall mượt (Tầng Network cùng tầng Transport)- Firewall cứng ko thể chất vấn được nột dung của gói tin.+ ví dụ như Firewall cứng: NAT (Network Address Translate).Firewall mềm: Là hầu như Firewall được cài đặt lên Server.+ Đặc điểm của Firewall mềm:- Tính linh hoạt cao: có thể thêm, bớt các quy tắc, các chức năng.- Firewall mềm chuyển động ở tầng trên cao hơn Firewall cứng (tầng ứng dụng)- Firewal mềm hoàn toàn có thể kiểm tra được ngôn từ của gói tin (thông qua những từ khóa).-+ lấy một ví dụ về Firewall mềm: Zone Alarm, Norton Firewall…Tại sao đề nghị Firewall?
Nếu sản phẩm tính của bạn không được bảo vệ, khi bạn kết nối Internet, toàn bộ các giao thông ra vào mạng đông đảo được mang lại phép, vì thế hacker, trojan, virus rất có thể truy cập với lấy cắp thông tin cá nhân cuả bạn trên máy tính. Chúng bao gồm thể thiết lập các đoạn mã để tấn công file dữ liệu trên sản phẩm tính. Chúng rất có thể sử dụng laptop cuả các bạn để tiến công một laptop của gia đình hoặc công ty lớn khác kết nối Internet. Một firewall hoàn toàn có thể giúp bạn ra khỏi gói tin hiểm độc trước lúc nó đến hệ thống của bạn.Chức năng chính của Firewall.Chức năng chính của Firewall là kiểm soát điều hành luồng thông tin từ nửa Intranet với Internet. Thiết lập cơ chế tinh chỉnh và điều khiển dòng tin tức giữa mạng phía bên trong (Intranet) cùng mạng Internet. Cụ thể là:- được cho phép hoặc cấm những thương mại & dịch vụ truy nhập ra ngoài (từ Intranet ra Internet).- có thể chấp nhận được hoặc cấm những dịch vụ phép truy vấn nhập vào vào (từ mạng internet vào Intranet).- theo dõi và quan sát luồng tài liệu mạng thân Internet với Intranet.- Kiểm soát add truy nhập, cấm add truy nhập.- kiểm soát và điều hành người áp dụng và bài toán truy nhập của bạn sử dụng.- kiểm soát điều hành nội dung tin tức thông tin lưu chuyển trên mạng.Cấu trúc của Fire
Wall?
Fire
Wall bao hàm :Một hoặc nhiều hệ thống máy chủ kết nối với những bộ định đường (router) hoặc có công dụng router. Các ứng dụng quản lí bình an chạy trên hệ thống máy chủ. Thông thường là các hệ cai quản trị xác xắn (Authentication), cấp quyền (Authorization) và kế toán (Accounting).Các nhân tố của Fire
Wall
Một Fire
Wall gồm một hay nhiều thành phần sau :+ cỗ lọc packet (packet- filtering router).+ Cổng ứng dụng (Application-level gateway hay proxy server).+ Cổng mạch (Circuite level gateway).Bộ lọc paket (Paket filtering router)Nguyên lý hoạt động
Khi nói tới việc giữ thông dữ liệu giữa các mạng với nhau thông qua Firewall thì điều đó có nghĩa rằng Firewall hoạt động nghiêm ngặt với giao thức TCI/IP. Bởi giao thức này làm việc theo thuật toán chia nhỏ tuổi các tài liệu nhận được từ các ứng dụng bên trên mạng, hay nói đúng mực hơn là những dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS, SMNP, NFS...) thành những gói dữ liệu (data pakets) rồi gán cho các paket này những địa chỉ cửa hàng để rất có thể nhận dạng, tái lập lại sống đích đề nghị gửi đến, bởi vì đó các loại Firewall cũng liên quan rất nhiều đến các packet với những nhỏ số địa chỉ cửa hàng của chúng.Bộ lọc packet được cho phép hay phủ nhận mỗi packet mà lại nó thừa nhận được. Nó kiểm tra cục bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong các các biện pháp lệ của thanh lọc packet tốt không. Những luật lệ thanh lọc packet này là dựa trên những thông tin ngơi nghỉ đầu từng packet (packet header), cần sử dụng để cho phép truyền các packet đó ở bên trên mạng. Đó là:- Địa chỉ IP nơi xuất hành ( IP Source address)- Địa chỉ IP vị trí nhận (IP Destination address)- Những giấy tờ thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)- Cổng TCP/UDP nơi phát xuất (TCP/UDP source port)- Cổng TCP/UDP chỗ nhận (TCP/UDP destination port)- Dạng thông báo ICMP ( ICMP message type)- giao diện packet mang đến ( incomming interface of packet)- bối cảnh packet đi ( outcomming interface of packet)Nếu phép tắc lệ thanh lọc packet được thoả mãn thì packet được chuyển hẳn qua firewall. Nếu không packet sẽ bị bỏ đi. Nhờ vào vậy cơ mà Firewall rất có thể ngăn chống được các liên kết vào những máy chủ hoặc mạng nào này được xác định, hoặc khoá việc truy cập vào hệ thống mạng nội cỗ từ những showroom không mang lại phép. Rộng nữa, việc kiểm soát và điều hành các cổng tạo nên Firewall có công dụng chỉ chất nhận được một số loại liên kết nhất định vào những loại máy chủ nào đó, hoặc chỉ có những thương mại & dịch vụ nào kia (Telnet, SMTP, FTP...) được phép new chạy được trên khối hệ thống mạng cục bộ.Ưu điểm v
Đa số các hệ thống firewall đều sử dụng bộ thanh lọc packet. Một trong những điểm mạnh của phương thức dùng cỗ lọc packet là túi tiền thấp vì cách thức lọc packet vẫn được bao gồm trong mỗi phần mềm router.- bên cạnh ra, bộ lọc packet là vào suốt đối với người sử dụng và những ứng dụng, bởi vậy nó ko yêu mong sự huấn luyện quan trọng đặc biệt nào cả.Hạn chế- việc định nghĩa những chế độlọc package là một trong những việc hơi phức tạp; đòi hỏi người cai quản trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, những dạng packet header, và những giá trị cố gắng thể có thể nhận trên từng trường. Khi đòi hỏi vể sự lọc càng lớn, những luật lệ vể thanh lọc càng trở phải dài và phức tạp, rất cạnh tranh để làm chủ và điều khiển.- Do thao tác dựa bên trên header của các packet, cụ thể là bộ lọc packet không kiểm soát được nôi dung tin tức của packet. Các packet chuyển hẳn qua vẫn có thể mang theo những hành động với ý món ăn cắp thông tin hay phá hoại của kẻ xấu.Cổng ứng dụng (application-level getway)Nguyên lý hoạt động.Đây là một loại Firewall có thiết kế để tăng tốc chức năng điều hành và kiểm soát các một số loại dịch vụ, giao thức được chất nhận được truy cập vào khối hệ thống mạng. Cơ chế buổi giao lưu của nó dựa trên cách thức gọi là Proxy service. Proxy service là những bộ code quan trọng đặc biệt cài để lên gateway đến từng ứng dụng. Nếu fan quản trị mạng không thiết lập proxy code mang lại một vận dụng nào đó, dịch vụ thương mại tương ứng sẽ không được cung cấp và do đó không thể chuyển thông tin qua firewall. Quanh đó ra, proxy code có thể được định cấu hình để hỗ trợ chỉ một số điểm lưu ý trong ứng dụng mà ngưòi quản trị mạng mang đến là gật đầu được trong khi khước từ những điểm sáng khác.Một cổng ứng dụng thường được coi như là 1 trong pháo đài (bastion host), cũng chính vì nó được thiết kế theo phong cách đặt biệt để ngăn chặn lại sự tấn công từ mặt ngoài. Những phương án đảm bảo bình an của một bastion host là:- Bastion host luôn luôn chạy những version bình an (secure version) của các phần mềm hệ thống (Operating system). Những version bình yên này được thiết kế chuyên cho mục tiêu chống lại sự tiến công vào Operating System, cũng tương tự là bảo đảm sự tích đúng theo firewall.- Chỉ những thương mại dịch vụ mà người quản trị mạng mang lại là cần thiết mới được cài bỏ trên bastion host, dễ dàng và đơn giản chỉ vị nếu một dịch vụ thương mại không được mua đặt, nó tất yêu bị tấn công. Thông thường, chỉ một số trong những giới hạn các ứng dụng cho các dịch vụ Telnet, DNS, FTP, SMTP và chuẩn xác user là được cài ném lên bastion host.- Bastion host có thể yêu cầu những mức độ bảo đảm khác nhau, ví như user password tốt smart card.- mỗi proxy được đặt cấu hình để chất nhận được truy nhập duy nhất sồ những máy nhà nhất định. Điều này có nghĩa rằng bộ lệnh cùng đặc điểm thiết lập cho mỗi proxy chỉ đúng với một vài máy nhà trên toàn hệ thống.- từng proxy gia hạn một quyển nhật ký ghi chép lại toàn bộ cụ thể của giao trải qua nó, mỗi sự kết nối, khoảng thời gian kết nối. Nhật cam kết này rất có lợi trong việc tìm và đào bới theo dấu tích hay ngăn ngừa kẻ phá hoại.- từng proxy đều chủ quyền với các proxies khác trên bastion host. Điều này được cho phép dễ dàng vượt trình setup một proxy mới, hay túa gỡ môt proxy đang xuất hiện vấn để.b. Ưu điểm- có thể chấp nhận được người quản ngại trị mạng hoàn toàn điều khiển được từng thương mại & dịch vụ trên mạng, chính vì ứng dụng proxy hạn chế bộ lệnh và quyết định những máy chủ nào rất có thể truy nhập được bởi các dịch vụ.- cho phép người quản lí trị mạng trọn vẹn điều khiển được những thương mại dịch vụ nào mang đến phép, chính vì sự vắng tanh mặt của những proxy cho các dịch vụ tương ứng tức là các dịch vụ thương mại ấy bị khoá.- Cổng ứng dụng được cho phép kiểm tra độ bảo đảm rất tốt, cùng nó gồm nhật ký kết ghi chép lại tin tức về tróc nã nhập hệ thống.- phương pháp lệ lọc filltering mang lại cổng áp dụng là dễ dàng cấu hình và chất vấn hơn so với bộ lọc packet.Hạn chếYêu cầu các baochuyen.com biến hóa thao tác, hoặc chuyển đổi phần mềm đang cài đặt lên trên máy client cho truy nhập vào các dịch vụ proxy. Chẳng hạn, Telnet tróc nã nhập qua cổng ứng dụng đòi hỏi hai bước để nối với sever chứ không phải là 1 trong bước thôi. Tuy nhiên, cũng đã có một vài phần mềm client có thể chấp nhận được ứng dụng trên cổng vận dụng là trong suốt, bằng cách cho phép user đã cho thấy máy đích chứ chưa hẳn cổng áp dụng trên lệnh Telnet.Cổng vòng (circuit-Level Gateway)Cổng vòng là một chức năng đặc biệt hoàn toàn có thể thực hiện nay được bởi vì một cổng ứng dụng. Cổng vòng dễ dàng và đơn giản chỉ chuyển tiếp (relay) các kết nối TCP nhưng mà không thực hiện ngẫu nhiên một hành động xử lý xuất xắc lọc packet nào.Hình sau đây minh hoạ một hành vi sử dụng nối telnet qua cổng vòng. Cổng vòng đơn giản dễ dàng chuyển tiếp kết nối telnet qua firewall mà lại không triển khai một sự kiểm tra, thanh lọc hay tinh chỉnh và điều khiển các thủ tục Telnet nào.Cổng vòng thao tác như một gai dây,sao chép các byte thân kết nối bên trong (inside connection) và các kết nối phía bên ngoài (outside connection). Tuy nhiên, vì sự liên kết này xuất hiện từ khối hệ thống firewall, nó bít dấu tin tức về mạng nội bộ.cổng vòng thường được áp dụng cho những kết nối ra ngoài, khu vực mà những quản trị mạng thiệt sự tin cậy những người dùng bên trong. Ưu điểm khủng nhất là một trong bastion host có thể được cấu dường như là một lếu láo hợp cung ứng Cổng vận dụng cho những kết nối đến, và cổng vòng cho những kết nối đi. Điều này có tác dụng cho khối hệ thống bức tường lửa tiện lợi sử dụng cho những người trong mạng nội bộ mong mỏi trực tiếp truy nhập tới những dịch vụ Internet, trong lúc vẫn cung cấp công dụng bức tường lửa để bảo đảm mạng nội cỗ từ hồ hết sự tấn công bên ngoài.Fire
Wall đảm bảo cái gì ?
Nhiệm vụ cơ bạn dạng của Fire
Wall là bảo đảm những vụ việc sau :+ dữ liệu : Những tin tức cần được đảm bảo do phần nhiều yêu cầu sau:- Bảo mât.- Tính toàn vẹn.- Tính kịp thời.+ tài nguyên hệ thống.+ Danh tiếng của bạn sở hữu các thông tin đề xuất bảo vệ.Fire
Wall bảo vệ chống lại đồ vật gi ?
Fire
Wall đảm bảo chống lại đầy đủ sự tiến công từ mặt ngoài.+ tấn công trực tiếp:Cách thứ nhất là dùng cách thức dò mật khẩu đăng nhập trực tiếp. Trải qua các công tác dò tìm kiếm mật khẩu với một số thông tin về người sử dụng như ngày sinh, tuổi, showroom v.v…và kết phù hợp với thư viện do người tiêu dùng tạo ra, kẻ tấn công hoàn toàn có thể dò được mật khẩu đăng nhập của bạn. Trong một vài trường hợp tài năng thành công rất có thể lên cho tới 30%. Ví dụ như chương trình dò search mật khẩu chạy trên hệ điều hành và quản lý Unix mang tên là *****.Cách thiết bị hai là thực hiện lỗi của các chương trình vận dụng và phiên bản thân hệ quản lý điều hành đã được áp dụng từ phần lớn vụ tấn công thứ nhất và vẫn được để chiếm quyền truy cập (có được quyền của fan quản trị hệ thống).+ Nghe trộm: rất có thể biết được tên, mật khẩu, những thông tin chuyền qua mạng trải qua các chương trình chất nhận được đưa vỉ tiếp xúc mạng (NIC) vào chế độ nhận toàn bộ các thông tin lưu truyền qua mạng.+ mang mạo add IP.+ loại bỏ hoá các chức năng của hệ thống (deny service). Đây là kiểu dáng tấn công nhằm mục tiêu làm tê liệt cục bộ hệ thống quán triệt nó thực hiện các công dụng mà nó được thiết kế. Kiểu tiến công này không thể ngăn chặn được bởi vì những phương tiện tổ chức tiến công cũng đó là các phương tiện để triển khai việc cùng truy nhập thông tin trên mạng.+ Lỗi bạn quản trị hệ thống.+ nguyên tố con tín đồ với rất nhiều tính biện pháp chủ quan với không hiểu rõ tầm quan trọng đặc biệt của vấn đề bảo mật khối hệ thống nên thuận tiện để lộ các thông tin đặc biệt quan trọng cho hacker.Ngày nay, trình độ của những hacker ngày càng tốt hơn, trong lúc đó các hệ thống mạng vẫn còn lừ đừ trong việc xử lý những lỗ hổng của mình. Điều này yên cầu người quản ngại trị mạng phải gồm kiến thức xuất sắc về bảo mật thông tin mạng để rất có thể giữ vững an toàn cho thông tin của hệ thống. Đối với người tiêu dùng cá nhân, họ thiết yếu biết hết những thủ thuật để tự xây dừng cho mình một Firewall, nhưng lại cũng nên nắm rõ tầm đặc trưng của bảo mật thông tin thông tin cho từng cá nhân, qua đó tự tìm hiểu để biết một số cách chống tránh mọi sự tấn công dễ dàng của các hacker. Vụ việc là ý thức, lúc đã gồm ý thức để phòng kị thì khả năng bình an sẽ cao hơn.Những hạn chế của firewall:- Firewall không được thông minh như con bạn để hoàn toàn có thể đọc đọc từng loại thông tin và so sánh nội dung giỏi hay xấu của nó. Firewall chỉ rất có thể ngăn ngăn sự xâm nhập của không ít nguồn tin tức không mong muốn nhưng phải xác định rõ các thông số địa chỉ.- Firewall không thể ngăn ngừa một cuộc tiến công nếu cuộc tấn công này ko "đi qua" nó. Một cách cụ thể, firewall không thể cản lại một cuộc tấn công từ một mặt đường dial-up, hoặc sự dò rỉ tin tức do tài liệu bị sao chép phạm pháp lên đĩa mềm.- Firewall cũng tất yêu chống lại các cuộc tấn công bình dữ liệu (data-drivent attack). Lúc có một số trong những chương trình được gửi theo thư năng lượng điện tử, vượt qua firewall vào vào mạng được đảm bảo và ban đầu hoạt động ở đây.- Một ví dụ là các virus thiết bị tính. Firewall quan trọng làm nhiệm vụ rà quét virus trên các dữ liệu được chuyển qua nó, do vận tốc làm việc, sự xuất hiện thường xuyên của những virus new và do gồm rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm soát và điều hành của firewall.Nguồn Ebook Sổ Tay mạng internet 4.0 bạn có thể cấm YIM cho một subnet nào đó. Cú pháp tổng thể để cấm YIM là: asa1(config)#policy-map type inspect lặng MY_IM_MAPasa1(config-pmap)# match ? mpf-policy-map mode commands/options:filename Match filename from IM tệp tin transfer serviceip-address Match client IP address for lặng application or servicelogin-name Match client login-name from yên ổn servicenot Negate this match resultpeer-ip-address Match peer (client or server) IP address for yên application or servicepeer-login-name Match client peer login name from yên ổn serviceprotocol Match an Instant Messenger Protocolservice Match an Instant Messenger Serviceversion Match version from IM file transfer service
Nếu bạn có nhu cầu chặn YIM theo một subnet, chúng ta có thể dùng ví dụ thông số kỹ thuật giống như dưới đây: asa1(config)# class-map type inspect lặng match-all IM_CLASS_MAPasa1(config-cmap)# match protocol yahoo-imasa1(config-cmap)# match ip-address 10.0.1.0 255.255.255.0. . .asa1(config)# policy-map type inspect yên MY_IM_MAPasa1(config-pmap)# class IM_CLASS_MAPasa1(config-pmap-c)# reset

Bài số 1: thiết lập và tùy chỉnh cấu hình Firewall

*

Bài này yêu cầu áp dụng firewall IP Fire trên Linux để thiết lập một tường lửa cho mạng Intranet của người tiêu dùng theo sơ đồ mặt trên. Vùng DMZ (orange) chứa những máy chủ cần có thể truy vấn nhập từ quanh đó Internet, vùng Wifi (blue) có thể chấp nhận được các trạm di động kết nối vạo khối hệ thống mạng. Vùng Intranet (green) là cùng thao tác làm việc nội bộ của công ty. Cuối cùng, firewall bao gồm một kết nối với internet (red). Các bước thực hiện nay như sau:

chuẩn chỉnh bị thiết lập firewall thiết đặt và thiết lập cấu hình IPFire bắt đầu làm bài toán với IPFire qua hình ảnh Web Mở cổng ssh để kết nối xuất phát điểm từ 1 trạm vùng green cách 1: chuẩn chỉnh bị thiết đặt firewall

Để cài đặt firewall IPFire lên một sản phẩm Linux có tác dụng Gateway đến mạng Intranet, phương thức đơn giản duy nhất là tải về file ISO-image trên website IPFire và setup nó như 1 hệ điều hành của sản phẩm Gateway. Cách thức này thực hiện setup và cấu hình firewall IPFire trước, sau đó tùy theo yêu cầu quản trị nhưng admin tất cả thể bổ sung thêm các công cố phần mềm cần thiết vào firewall để phục vụ quá trình quản trị mạng hoặc thông số kỹ thuật các chức năng của router. Trường hợp Gateway đang tồn tại với cần bổ sung thêm firewall IPFire, đề xuất download phiên bản cài đặt rpm phù hợp với hệ điều hành quản lý Gateway hoặc build IPFire từ các file nguồn IPFire. Ở trên đây ra sử dụng cách thứ nhất. File ISO-image sau khi được download về rất cần phải gán vào đĩa CDROM của máy ảo (thiết lập trong mục Storage):

*
Tiếp theo, tùy chỉnh thiết lập Optical là thiết bị tự khởi động thứ nhất cho đồ vật ảo (mục System). Điều này chất nhận được khi khởi rượu cồn máy ảo, nó sẽ tìm đến đĩa ISO-image IPFire để khởi hễ và từ bỏ đó bước đầu các bước setup IPFire vào hệ quản lý máy Gateway.

Bạn đang xem: Sơ đồ tường lửa

*

Theo kiến tạo kiến trúc mạng, firewall IPFire thực hiện 4 liên kết mạng để kết nối 4 vùng khác nhau (gọi là những vùng red, orange, xanh và green). Quan trọng lập 4 thẻ mạng mang đến máy ảo Gateway. Tiếp nối khởi rượu cồn máy ảo để ban đầu cài để và tùy chỉnh cấu hình IPFire.

Xem thêm: Chính sách bảo mật dữ liệu tên tiếng anh công nghệ thông, chính sách bảo mật thông tin

bước 2: thiết đặt và tùy chỉnh cấu hình IPFire

Khi khởi rượu cồn máy Gateway lần thứ nhất từ đĩa ISO-image IPFire, quá trình cài đặt và cấu hình được lần lượt được hiển thị. Thực hiện đúng theo các chỉ dẫn trên screen và tham khảo công việc cài đặt ở đây: http://wiki.ipfire.org/en/installation/step5. để ý khi lựa chọn thông số kỹ thuật mạng đề nghị lựa chọn đủ 4 kết nối (red, orange, blue và green) với thiết lập địa chỉ cửa hàng IP cho những kết nối thích hợp sơ đồ kiến thiết mạng. Kết quả tùy chỉnh cấu hình cấu hình mạng như sau:


ipfire ~># ifconfig -a blue0 links encap:Ethernet HWaddr 08:00:27:65:41:33 inet addr:10.0.2.15 Bcast:10.255.255.255 Mask:255.0.0.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

green0 link encap:Ethernet HWaddr 08:00:27:D5:B5:32 inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:419 errors:0 dropped:0 overruns:0 frame:0 TX packets:243 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:80590 (78.7 Kb) TX bytes:62663 (61.1 Kb)

orange0 link encap:Ethernet HWaddr 08:00:27:FC:E4:6C inet addr:192.168.2.1 Bcast:192.168.2.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)



bước 3: bắt đầu làm bài toán với IPFire qua đồ họa Web

IPFire sau khoản thời gian khởi động mặc định sẽ chất nhận được kết nối xuất phát điểm từ một trạm trong vùng green nhằm thực hiện tùy chỉnh các thông số kỹ thuật cấu hình. Đứng bên trên trạm 192.168.1.5, mở website browser và kết nối vào IPFire theo địa chỉ https://192.168.1.1:444. Sau khi xác thực user admin (password được thiết lập khi thiết đặt IPFire), bối cảnh web của IPFire như sau:

*

hoàn toàn có thể kiểm tra các thông số kỹ thuật kết nối cùng với 4 vùng red, orange, blue và green bằng cách chọn mục Network trên bối cảnh web:

*

Các thông số kỹ thuật này rất có thể được thiết lập lại bằng cách thực hiện nay lệnh setup trong console của IPFire:


*

bước 4: Mở cổng ssh để kết nối xuất phát từ một trạm vùng green

Mặc định, IPFire cấm liên kết ssh với chỉ chất nhận được một kết nối duy duy nhất là đồ họa Web. Trong vô số trường hợp, cần triển khai các lệnh trực tiếp bên trên console của IPFire thay vị qua đồ họa web (ví dụ như khi chũm đổi showroom IP cho những kết nối mạng red, orangem blue hay green). Vào giao diện web, mục System/SSH Access, và tùy chỉnh cấu hình cho phép SSH Access. Xem xét rằng vì vì sao an ninh, cổng truy vấn nhập ssh của IPFire được thiết lập cấu hình mặc định là 222. Hoàn toàn có thể đổi ssh về cổng chuẩn 22 bằng cách lựa lựa chọn “SSH port set to 22”.

*

Sau khi tùy chỉnh thiết lập cho phép ssh, kiểm soát lại khối hệ thống ssh đã thông bởi một kết nối ssh từ thứ trạm 192.168.1.15.

Leave a Reply

Your email address will not be published. Required fields are marked *

x

Welcome Back!

Login to your account below

Retrieve your password

Please enter your username or email address to reset your password.