- Trang Chủ
- Quản trị mạng
- Tài liệu học tập Giải pháp và ứng dụng hệ thống mạng doanh nghiệp trên nền công nghệ Draytek: Phần 2
Xem mẫu
- BÀI LAB 6. CẤU HÌNH POLICY ROUTE
6.1 Mục tiêu bài lab
- Trang bị cho sinh viên kỹ năng cấu hình: Cấu hình policy route – định hướng
đường đi cho dữ liệu trong hệ thống
- Ôn tập lại cách cấu hình internet, đổi lớp mạng, chia vlan
6.2 Nội dung bài lab
Giải thích tính năng Policy route
- Tính năng Policy route dùng để định tuyến chiều đi ra (outbound) của các
client bên trong theo các interface đã được chỉ định. Có thể định tuyến theo source
IP, destination IP, protocol
- Khi xét rule trong policy route sẽ xét theo priority trước, priority thấp hơn sẽ
có độ ưu tiên cao hơn, sau đó sẽ xét tới thứ tự rule, rule nào đứng trước sẽ thực hiện
trước.
Chuẩn bị
- 2 Laptop/PC, 3 sợi dây cáp mạng RJ45, router 2925/2912
- Thực hiện thao tác reset default (reset cứng) router 2925/2912
- Nối Wan 1 vào cổng bất kì trên switch P2261, nối wan 2 vào cổng bất kì trên
switch G1241
- Cấu hình lên internet cho router, đổi lớp mạng router thành 192.168.11.x/24
(cách cấu hình có thể xem lại bài hướng dẫn “Cấu hình load balance” và “Cấu hình
chia Vlan”)
- Cấu hình lên Load balance cho router với Wan 1 mode PPPoE, Wan 2 mode
Static or Dynamic IP
- Sử dụng 1 dây cáp mạng nối từ cổng lan trên Laptop/PC vào cổng Lan trên
router
77
- Lưu ý: Các bạn liên hệ với giảng viên hướng dẫn để lấy thông tin Account
PPPoE và IP để cấu hình Wan
Sơ đồ kết nối hệ thống mạng
Hình 6.1 Sơ đồ tổng quát policy router
Yêu cầu bài Lab
- YC1: Cấu hình IP 192.168.11.10 truy cập 8.8.8.8 theo W2. Nếu W2 rớt thì
không được truy cập theo W1
- YC2: Cấu hình IP 192.168.11.10 đi ra internet theo W1. Nếu W1 bị rớt
internet thì đi W2 và khi W1 có lại thì sẽ truy cập bằng W1
- YC3: Cấu hình IP cho client bên trong ra internet theo W2. Nếu W2 bị rớt
internet thì đi W1 và khi W2 có lại thì sẽ truy cập bằng W2
78
- 6.3 Hướng dẫn cấu hình chi tiết
Cấu hình
❖ YC1: Tạo policy cho 192.168.11.10 truy cập 8.8.8.8 theo W2. Nếu W2
bị rớt internet thì không được truy câp theo W1
- Vào Load-balance/Route Policy >>> General setup >>> chọn
Advance Mode >>> Nhấn Ok
(Chọn Advance Mode để hiển thị toàn bộ thông số cấu hình trên 1 trang )
Hình 6.2 Hiển thi toàn bộ thông số cấu hình
79
- - Chọn Index 1
Hình 6.3 Cấu hình từng Index
- Trong Index 1 cấu hình như sau:
▪ Chọn Enable
▪ Source IP: điền địa chỉ IP của client bên trong mà bạn muốn tạo rule.
Theo bài lab, bạn sẽ điền IP: 192.168.11.10
▪ Destination IP: điền địa chỉ IP bên ngoài mà muốn cho client đi đến.
Theo yêu cầu bài lab thì ở đây ta điền 8.8.8.8
▪ Interface >>> chọn Wan/Lan >>> chọn Wan 2
▪ Nhấn OK
80
- Hình 6.4 Cấu hình chi tiết Index
❖ YC2: Tạo policy route cho IP 192.168.11.10 đi ra internet theo W1. Nếu W1
bị rớt internet thì đi W2 và khi W1 có lại thì sẽ truy cập bằng W1
- Chọn Index 2
Hình 6.5 Tạo Index2
81
- - Trong Index 2 cấu hình như sau:
▪ Source IP: điền địa chỉ IP của client bên trong mà bạn muốn tạo rule.
Theo bài lab, bạn sẽ điền IP: 192.168.11.10
▪ Destination IP: chọn Any (mặc định chọn any là router sẽ hiểu là tất
cả traffic)
▪ Interface>>> chọn Wan/Lan >>> chọn Wan 1
▪ Click vào More Options sẽ hiện ra thông tin cho phép người dùng chọn
những option về
✓ Failover to: có nghĩa là khi Interface đã chọn ở trên bị rớt internet
thì nó sẽ cho phép đi tiếp sang interface khác mà ta chọn trong
mục Failover to
➔ Theo yêu cầu bài lab thì sau khi W1 rớt thì 192.168.11.10
sẽ đi theo W2 để ra internet nên ở mục Failover to ta chọn Wan 2
✓ Failback: nếu bạn chọn vào Fail back thì sau khi interface đã chọn
ở mục Interface có internet lại thì client nhanh chóng đi ra internet
theo Interface đã được chỉ định ban đầu
➔ Theo yêu cầu bài lab thì khi W1 có lại thì 192.168.11.10
ra internet bằng W1, nên ta tích chọn Fail back
▪ Nhấn OK
Hình 6.6 Cấu hình chi tiết Index 2
82
- ❖ YC3: Tạo policy route cho client bên trong ra internet theo W2. Nếu W2 bị
rớt internet thì đi W1 và khi W2 có lại thì sẽ truy cập bằng W2
- Chọn Index 3
Hình 6.7 Cấu hình Index 3
- Trong Index 3 cấu hình như sau
▪ Chọn Enable
▪ Source IP: chọn Any
▪ Destination IP: chọn Any
▪ Interface >>> chọn Wan/Lan >>> chọn Wan 2
▪ Trong Mục More Options
✓ Tích chọn Failover to >>> Wan/Lan >>> chọn Wan 1
✓ Tích chọn Fail back
▪ Nhấn OK
Hình 6.8 Cấu hình chi tiết Index 3
83
- Cách test
- Vào mục Online status >>> Physical connection >>> xem IP wan và gateway
internet của Wan 1 và Wan 2
Hình 6.9 Kiểm tra Online Status
❖ YC1: Cấu hình IP 192.168.11.10 truy cập 8.8.8.8 theo W2. Nếu W2 rớt thì
không được truy cập theo W1
▪ Đặt IP tĩnh trên máy tính là 192.168.11.10
▪ Sử dụng lệnh tracert -d 8.8.8.8 để xem hướng đi ra sẽ theo W2
Hình 6.10 Kiểm tra gateway
84
- Rút dây W2 ra và chờ W2 mất kết nối (W2 sẽ hiện màu đỏ trong mục Online
status>>>Physical connection) và tracert –d 8.8.8.8 thì sẽ không tracert được, đồng
thời ping ra 8.8.8.8 cũng không được
Hình 6.11 Wan 2 mất kết nối
▪ Gắn dây W2 lại và khi W2 có lại thì IP 192.168.11.10 sẽ ping và tracert
tới 8.8.8.8 bình thường.
85
- ❖ YC2: Tạo policy route cho IP 192.168.11.10 đi ra internet theo W1. Nếu W1
bị rớt internet thì đi W2 và khi W1 có lại thì sẽ truy cập bằng W1
▪ Đặt IP tĩnh trên card mạng là 192.168.11.10
▪ Bạn có thể ping và tracert IP nào ngoài internet như DNS VNPT
(203.162.4.191) hay IP của trang web bất kì như tuoitre.vn, uneti.edu.vn
Hình 6.12 Kiểm tra ra ngoài Internet
- Rút W1 ra và chờ cho W1 mất kết nối (W1 sẽ hiện màu đỏ và mất IP wan
trong mục Online status >>> Physical connetion), sau đó tracert –d trở lại và lúc này
sẽ đi theo W2.
86
- Hình 6. 13 Hướng ra Internet theo Wan2
- Gắn W1 lại và chờ W1 kết nối có đầy đủ IP. Thực hiện lệnh tracert bất kì nào
ngoài internet để thấy 192.168.11.10 đang đi trên W1
Hình 6.14 Hướng ra Internet theo Wan1
❖ YC3: Tạo policy route cho client bên trong ra internet theo W2. Nếu W2 bị
rớt internet thì đi W1 và khi W2 có lại thì sẽ truy cập bằng W2.
- Đặt IP tĩnh cho card mạng là IP 192.168.11.11 hoặc bất kì 1 IP nào khác với
192.168.11.10
87
- Hình 6.15 Đặt IP tĩnh cho card mạng
- Tracert ra internet và thấy kết quả đang đi trên W2
Hình 6.16 Máy trạm ra Internet bằng Wan 2
88
- - Rút W2 ra và chờ cho W2 mất kết nối (W2 sẽ hiện màu đỏ trong mục Online
status >>> Physical connetion), sau đó tracert –d trở lại và lúc này sẽ đi theo W1
Hình 6.17 Máy trạm ra Internet bằng Wan 1
89
- - Gắn W2 lại và chờ W2 kết nối lại. Thực hiện lệnh tracert bất kì nào ngoài
internet để thấy client đang đi trên W2
Hình 6.18 Máy trạm ra Internet bằng Wan 2 (như cũ)
6.4 Bài tập
Bài 1. Cấu hình W1 (PPPoE), W2(static IP)
Bài 2. Chia 2 lớp mạng sao cho P1&P2 nhận lớp mạng 192.168.11.x/24,
P3&P4 nhận lớp mạng 192.168.12.x/24
Bài 3. Tạo policy cho lớp mạng 192.168.11.x/24 đi ra internet theo W1, nếu
W1 rớt thì đi theo W2, W1 có internet lại thì quay lại đi W1
Bìa 4. Tạo policy cho lớp mạng 192.168.12.x/24 đi ra internet theo W2, nếu
W2 rớt thì đi theo W1, W2 có internet lại thì quay lại đi W2
90
- BÀI LAB 7. CẤU HÌNH FIREWALL
7.1 Mục tiêu bài lab
▪ Trang bị cho sinh viên kỹ năng cấu hình VPN Lan to Lan (Site to site)
▪ Ôn tập lại cách cấu hình Load balance cho router
7.2 Nội dung bài lab
Giới thiệu về giải pháp FIREWALL
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để
ngăn chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ
thuật được tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ
các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống.
Cũng có thể hiểu Firewall là một cơ chế (mechanism) để bảo vệ mạng tin tưởng
(Trusted network) khỏi các mạng không tin tưởng (Untrusted network).
Thông thờng Firewall được đặt giữa mạng bên trong (Intranet) của một công ty,
tổ chức, ngành hay một quốc gia, và Internet. Vai trò chính là bảo mật thông tin, ngăn
chặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy nhập từ bên
trong (Intranet) tới một số địa chỉ nhất định trên Internet.
1.1.1.1. Ý nghĩa và tổng quan về Firewall.
Firewall điều khiển truy cập bằng việc cho phép hoặc từ chối các dòng dữ liệu
vào/ra, dựa trên một tập luật, mà ta thường gọi là chính sách Firewall.
Hình 7.1 Chính sách Firewall.
91
- Tuy nhiên, việc quản lý hiệu quả các luật của Firewall có thể trở thành vấn đề
khó trong các hệ thống mạng lớn, phức tạp và có nhiều biến động. Tập luật của
Firewall thường được tạo ra bằng cách thủ công, tuân thủ theo các chính sách an ninh
của các tổ chức và kinh nghiệm của những người làm công tác quản trị mạng. Việc
tạo ra tập luật bằng cách thủ công có thể có những nhầm lẫn và tạo ra các tập luật
không nhất quán, dẫn đến các vấn đề như dư thừa các luật, các luật bao trùm lẫn nhau
hoặc mâu thuẫn nhau… điều này có thể làm giảm năng lực xử lý của Firewall và bỏ
qua những truy cập bất hợp pháp vào trong hệ thống mạng.
Các hoạt động truy cập vào\ra của người dùng thường được firewall lưu trữ
vào tập log. Vì vậy, tập log phản ánh đầy đủ và chính xác chính sách đã được cấu
hình trong firewall. Giáo trình đề xuất một phương pháp phân tích dữ liệu log của
Firewall bằng những thuật toán đơn giản, nhưng dễ dàng triển khai trong thực tế, mục
đích là để khám phá các luật dư thừa của Firewall, phát hiện sự vi phạm chính sách
an ninh người dùng và các truy nhập trái phép vào trong hệ thống mạng. Việc phân
tích dữ liệu log sẽ là cơ sở quan trọng cho việc chuẩn hoá và cập nhật lại chính sách
của Firewall.
1.1.1.2. Chính sách của Firewall.
Chính sách của Firewall thường được cấu hình dựa trên tri thức của người
quản trị và trên cơ sở những phát biểu trong chính sách an ninh của một tổ chức.
Chính sách Firewall bao gồm một tập các luật, nó xác định một hành động từ chối
(deny) hoặc chấp nhận (accept) đối với một gói tin đi qua Firewall. Ví dụ, một luật
cho phép tất cả các gói tin đi đến dịch vụ web trên một máy chủ có địa chỉ IP là
192.128.17.10, được cấu hình trong Pix Firewall như sau (VD1):
Mỗi luật trong Firewall thường có 7 thuộc tính mô tả dưới đây:
- Chiều đi của gói tin (vào hoặc ra).
- Giao thức TCP hoặc UDP.
- Địa chỉ IP nguồn, hoặc một dải địa chỉ IP nguồn.
- Cổng nguồn.
- Địa chỉ IP đích hoặc một dải địa chỉ IP đích.
- Cổng đích.
- Hành động chấp nhận hoặc từ chối.
Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và
Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet)
và mạng Internet.
92
- Cụ thể là:
- Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet).
- Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào
Intranet).
- Theo dõi luồng dữ liệu mạng giữa Internet và Intranet.
- Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.
- Kiểm soát người sử dụng và việc truy nhập của người sử dụng.
- Kiểm soát nội dung thông tin thông tin luân chuyển trên mạng.
Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:
- Bộ lọc packet (packet-filtering router).
- Cổng ứng dụng (application-level gateway hay proxy server).
- Cổng mạch (circuite level gateway).
- Bộ lọc paket (Paket filtering router).
1.1.1.3. Đối tượng sử dụng Firewall.
Bao gồm các thành phần tiêu chuẩn như sau:
❖ Bộ lọc packet (packet-filtering router).
Nguyên lý.
Khi nói đến việc luân chuyển thông tin dữ liệu giữa các mạng với nhau thông
qua Firewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức
TCP/IP. Vì giao thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận được từ
các ứng dụng trên mạng, hay nói chính xác hơn là các dịch vụ chạy trên các giao thức
(Telnet, SMTP, DNS, SMNP, NFS...) thành các gói dữ liệu (data pakets) rồi gán cho
các paket này những địa chỉ để có thể nhận dạng, tái lập lại ở đích cần gửi đến, do đó
các loại Firewall cũng liên quan rất nhiều đến các packet và những con số địa chỉ của
chúng.
Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được. Nó kiểm tra
toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số
các luật lệ của lọc packet hay không. Các luật lệ lọc packet này là dựa trên các thông
tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên
mạng.
Đó là:
- Địa chỉ IP nơi xuất phát (IP Source address).
- Địa chỉ IP nơi nhận (IP Destination address).
- Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel).
- Cổng TCP/UDP nơi xuất phát (TCP/UDP source port).
93
- - Cổng TCP/UDP nơi nhận (TCP/UDP destination port).
- Dạng thông báo ICMP (ICMP message type).
- Giao diện packet đến (incomming interface of packet).
- Giao diện packet đi (outcomming interface of packet).
Nếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall. Nếu
không packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản được các kết nối vào
các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống
mạng nội bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm soát các cổng làm
cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy
chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP...) được phép mới
chạy được trên hệ thống mạng cục bộ.
Ưu điểm.
Đa số các hệ thống firewall đều sử dụng bộ lọc packet. Một trong những ưu
điểm của phương pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet đã
được bao gồm trong mỗi phần mềm router.
Ngoài ra, bộ lọc packet là trong suốt đối với người sử dụng và các ứng dụng, vì vậy
nó không yêu cầu sự huấn luyện đặc biệt nào cả.
Hạn chế.
Việc định nghĩa các chế độ lọc package là một việc khá phức tạp; đòi hỏi người
quản trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng packet header,
và các giá trị cụ thể có thể nhận trên mỗi trường. Khi đòi hỏi về sự lọc càng lớn, các
luật lệ vể lọc càng trở nên dài và phức tạp, rất khó để quản lý và điều khiển.
Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không kiểm soát
được nội dung thông tin của packet. Các packet chuyển qua vẫn có thể mang theo
những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu.
❖ Cổng ứng dụng (application-level getway).
Nguyên lý.
Đây là một loại Firewall được thiết kế để tăng cường chức năng kiểm soát các
loại dịch vụ, giao thức được cho phép truy cập vào hệ thống mạng. Cơ chế hoạt động
của nó dựa trên cách thức gọi là Proxy service. Proxy service là các bộ code đặc biệt
cài đặt trên gateway cho từng ứng dụng. Nếu người quản trị mạng không cài đặt proxy
code cho một ứng dụng nào đó, dịch vụ tơng ứng sẽ không đợc cung cấp và do đó
không thể chuyển thông tin qua firewall. Ngoài ra, proxy code có thể được định cấu
hình để hỗ trợ chỉ một số đặc điểm trong ứng dụng mà người quản trị mạng cho là
chấp nhận được trong khi từ chối những đặc điểm khác.
94
- Một cổng ứng dụng thường được coi như là một pháo đài (bastion host), bởi vì nó
được thiết kế đặt biệt để chống lại sự tấn công từ bên ngoài. Những biện pháp đảm
bảo an ninh của một bastion host là:
- Bastion host luôn chạy các version an toàn (secure version) của các phần mềm
hệ thống (Operating system). Các version an toàn này đợc thiết kế chuyên cho
mục đích chống lại sự tấn công vào Operating System, cũng như là đảm bảo
sự tích hợp firewall.
- Chỉ những dịch vụ mà người quản trị mạng cho là cần thiết mới được cài đặt
trên bastion host, đơn giản chỉ vì nếu một dịch vụ không được cài đặt, nó không
thể bị tấn công. Thông thường, chỉ một số giới hạn các ứng dụng cho các dịch
vụ Telnet, DNS, FTP, SMTP và xác thực user là được cài đặt trên bastion host.
- Bastion host có thể yêu cầu nhiều mức độ xác thực khác nhau, ví dụ như user
password hay smart card.
- Mỗi proxy được đặt cấu hình để cho phép truy nhập chỉ một số các máy chủ
nhất định. Điều này có nghĩa rằng bộ lệnh và đặc điểm thiết lập cho mỗi proxy
chỉ đúng với một số máy chủ trên toàn hệ thống.
- Mỗi proxy duy trì một quyển nhật ký ghi chép lại toàn bộ chi tiết của giao
thông qua nó, mỗi sự kết nối, khoảng thời gian kết nối. Nhật ký này rất có ích
trong việc tìm theo dấu vết hay ngăn chặn kẻ phá hoại.
- Mỗi proxy đều độc lập với các proxies khác trên bastion host. Điều này cho
phép dễ dàng quá trình cài đặt một proxy mới, hay tháo gỡ môt proxy đang có
vấn để.
Ưu điểm.
Cho phép người quản trị mạng hoàn toàn điều khiển được từng dịch vụ trên
mạng, bởi vì ứng dụng proxy hạn chế bộ lệnh và quyết định những máy chủ nào có
thể truy nhập được bởi các dịch vụ.
Cho phép người quản trị mạng hoàn toàn điều khiển được những dịch vụ nào
cho phép, bởi vì sự vắng mặt của các proxy cho các dịch vụ tương ứng có nghĩa là
các dịch vụ ấy bị khoá.
Cổng ứng dụng cho phép kiểm tra độ xác thực rất tốt, và nó có nhật ký ghi
chép lại thông tin về truy nhập hệ thống.
Luật lệ lọc filltering cho cổng ứng dụng là dễ dàng cấu hình và kiểm tra hơn
so với bộ lọc packet.
Hạn chế.
Yêu cầu các users thay đổi thao tác, hoặc thay đổi phần mềm đã cài đặt trên
máy client cho truy nhập vào các dịch vụ proxy. Chẳng hạn, Telnet truy nhập qua
95
- cổng ứng dụng đòi hỏi hai bước để nối với máy chủ chứ không phải là một bước thôi.
Tuy nhiên, cũng đã có một số phần mềm client cho phép ứng dụng trên cổng ứng
dụng là trong suốt, bằng cách cho phép user chỉ ra máy đích chứ không phải cổng
ứng dụng trên lệnh Telnet.
❖ Cổng vòng (circuit-Level Gateway).
Cổng vòng là một chức năng đặc biệt có thể thực hiện được bởi một cổng ứng
dụng. Cổng vòng đơn giản chỉ chuyển tiếp (relay) các kết nối TCP mà không thực
hiện bất kỳ một hành động xử lý hay lọc packet nào.
Cổng vòng đơn giản chuyển tiếp kết nối telnet qua firewall mà không thực hiện một
sự kiểm tra, lọc hay điều khiển các thủ tục Telnet nào. Cổng vòng làm việc như một
sợi dây, sao chép các byte giữa kết nối bên trong (inside connection) và các kết nối
bên ngoài (outside connection). Tuy nhiên, vì sự kết nối này xuất hiện từ hệ thống
firewall, nó che dấu thông tin về mạng nội bộ.
Cổng vòng thường được sử dụng cho những kết nối ra ngoài, nơi mà các quản
trị mạng thật sự tin tưởng những người dùng bên trong. Ưu điểm lớn nhất là một
bastion host có thể được cấu hình như là một hỗn hợp cung cấp Cổng ứng dụng cho
những kết nối đến, và cổng vòng cho các kết nối đi. Điều này làm cho hệ thống bức
tường lửa dễ dàng sử dụng cho những người trong mạng nội bộ muốn trực tiếp truy
nhập tới các dịch vụ Internet, trong khi vẫn cung cấp chức năng bức tường lửa để bảo
vệ mạng nội bộ từ những sự tấn công bên ngoài.
1.1.1.4. Các phương án sử dụng Firewall.
Định hướng đối tượng trong IP Filter/Firewall.
❖ IP Object/IP Group:
Với tính năng IP Object/IP Group, có thể định nghĩa được những nhóm địa chỉ
IP (địa chỉ của tất cả các host trong một bộ phận) thành tên và đưa những tên này vào
1 nhóm đặt trong Firewall filter. Điều này cho phép một Filter rule áp dụng nhiều địa
chỉ IP nhằm làm giảm số lượng filter rule.
❖ Service Type Object/Service Group:
Có thể định nghĩa các protocol/port và sử dụng nhóm port này bằng tên trong
firewall filter. Điều này cho phép một Filter rule được áp dụng cho nhiều
protocol/port nhằm làm giảm số lượng filter rule.
❖ Content Security Manager (CSM):
Tính năng này có thể định nghĩa các chính sách riêng cho các ứng dụng như:
IM (Instant Messenger)/P2P (Peer to Peer). Sau đó có thể sử dụng CSM bằng tên
96
nguon tai.lieu . vn