Bảo mật hệ thống firewall từ xa bằng SSH
Trang 1 trong tổng số 1 trang
Bảo mật hệ thống firewall từ xa bằng SSH
Hầu hết những hệ thống firewall đều tích tích hợp một thành phần nền tảng Web cho phép người dùng cấu hình những hệ thống firewall này.
Điều này cũng đúng với nhiều hệ thống firewall tối thiểu (như Linksys, D-link, …) và cũng đúng với nhiều hệ thống firewall mã nguồn mở như pfSense. Những hệ thống này thường cung cấp nhiều phương án truy cập giao diện web từ xa qua mạng Internet, tuy nhiên việc truy cập từ xa này lại không được đảm bảo bảo mật
Thay vào đó, nếu có một hệ thống firewall bên trong mạng có thể chuyển tiếp một cổng cho SSH (Secure Shell - Một giao thức mạng được sử dụng để cung cấp một kênh bảo mật khi hai máy tính kết nối với nhau), khi đó bạn có thể kích hoạt vào SSH và sử dụng TCP Forwarding để tiếp cận firewall thông qua hệ thống bên trong mạng này. Hệ thống firewall này có lợi thế phân quyền và khả năng mã hóa mạnh. Nếu hệ thống firewall từ xa đang chạy SSH, bạn không cần một hệ thống nội bộ khác để chạy SSH, chỉ cần chạy SSH trong hệ thống firewall.
Ví dụ, sử dụng đoạn mã sau để hiệu chỉnh ~/.ssh/config và bổ sung một mục nhập trên hệ thống từ xa:
Host remotefw
Hostname remotefw.remote.com
User admin
Port 522
LocalForward 8888 192.168.10.1:80
Đoạn mã này cho phép bạn chạy lệnh ssh remotefw trên giao diện lệnh để kết nối vào máy chủ remotefw.remote.com với tên người dùng là admin trên cổng 552. Nó cũng sẽ chuyển tiếp kết nối trên cổng 8888 của hệ thống cục bộ sang cổng 80 của hệ thống từ xa với địa chỉ IP là 192.168.10.1.
Sau đó truy cập vào địa chỉ http://127.0.0.1:8888. Bạn sẽ được nhắc nhở quyền truy cập vào tiện ích cấu hình nền tảng web.
Sau khi thực hiện xong cấu hình cho firewall, bạn chỉ cần đóng cửa sổ trình duyệt và thoát khỏi phiên làm việc SSH.
Nếu tiện ích này không hoạt động, thì máy chủ SSH từ xa cũng sẽ hủy bỏ TCP Forwarding. Bạn sẽ phải kết nối vào hệ thống từ xa và kích hoạt mật khẩu Allow TcpForwarding và khởi động lại sshd.
Lợi ích của việc sử dụng TCP Forwarding trên SSH để truy cập vào những hệ thống firewall từ xa thay vì kích hoạt và sử dụng quản trị hệ thống firewall từ xa là rất rõ ràng. Nếu sử dụng SSH, bạn có thể giới hạn quyền truy cập của người dùng vào SSH, và với việc sử dụng thẩm định quyền bằng mật khẩu sẽ giúp ngăn chặn mọi nỗ lực đột nhập vào hệ thống. Ngoài ra nó bảo mật hơn là nhờ có khả năng mã hóa SSH.
Nếu sử dụng phương pháp này bạn có thể cấu hình hệ thống firewall pfSense từ xa cho máy trạm. Tuy nhiên hệ thống firewall chuyển tiếp một cổng cho SSH kết nối vào hệ thống mạng từ xa, do đó bạn cần được cấp phép để thực hiện đăng nhập.
Ngoài ra SSH cũng hỗ trợ phát hiện lỗi hay tiến hành nâng cấp cho firewall.
Sưu tầm
Điều này cũng đúng với nhiều hệ thống firewall tối thiểu (như Linksys, D-link, …) và cũng đúng với nhiều hệ thống firewall mã nguồn mở như pfSense. Những hệ thống này thường cung cấp nhiều phương án truy cập giao diện web từ xa qua mạng Internet, tuy nhiên việc truy cập từ xa này lại không được đảm bảo bảo mật
Thay vào đó, nếu có một hệ thống firewall bên trong mạng có thể chuyển tiếp một cổng cho SSH (Secure Shell - Một giao thức mạng được sử dụng để cung cấp một kênh bảo mật khi hai máy tính kết nối với nhau), khi đó bạn có thể kích hoạt vào SSH và sử dụng TCP Forwarding để tiếp cận firewall thông qua hệ thống bên trong mạng này. Hệ thống firewall này có lợi thế phân quyền và khả năng mã hóa mạnh. Nếu hệ thống firewall từ xa đang chạy SSH, bạn không cần một hệ thống nội bộ khác để chạy SSH, chỉ cần chạy SSH trong hệ thống firewall.
Ví dụ, sử dụng đoạn mã sau để hiệu chỉnh ~/.ssh/config và bổ sung một mục nhập trên hệ thống từ xa:
Host remotefw
Hostname remotefw.remote.com
User admin
Port 522
LocalForward 8888 192.168.10.1:80
Đoạn mã này cho phép bạn chạy lệnh ssh remotefw trên giao diện lệnh để kết nối vào máy chủ remotefw.remote.com với tên người dùng là admin trên cổng 552. Nó cũng sẽ chuyển tiếp kết nối trên cổng 8888 của hệ thống cục bộ sang cổng 80 của hệ thống từ xa với địa chỉ IP là 192.168.10.1.
Sau đó truy cập vào địa chỉ http://127.0.0.1:8888. Bạn sẽ được nhắc nhở quyền truy cập vào tiện ích cấu hình nền tảng web.
Sau khi thực hiện xong cấu hình cho firewall, bạn chỉ cần đóng cửa sổ trình duyệt và thoát khỏi phiên làm việc SSH.
Nếu tiện ích này không hoạt động, thì máy chủ SSH từ xa cũng sẽ hủy bỏ TCP Forwarding. Bạn sẽ phải kết nối vào hệ thống từ xa và kích hoạt mật khẩu Allow TcpForwarding và khởi động lại sshd.
Lợi ích của việc sử dụng TCP Forwarding trên SSH để truy cập vào những hệ thống firewall từ xa thay vì kích hoạt và sử dụng quản trị hệ thống firewall từ xa là rất rõ ràng. Nếu sử dụng SSH, bạn có thể giới hạn quyền truy cập của người dùng vào SSH, và với việc sử dụng thẩm định quyền bằng mật khẩu sẽ giúp ngăn chặn mọi nỗ lực đột nhập vào hệ thống. Ngoài ra nó bảo mật hơn là nhờ có khả năng mã hóa SSH.
Nếu sử dụng phương pháp này bạn có thể cấu hình hệ thống firewall pfSense từ xa cho máy trạm. Tuy nhiên hệ thống firewall chuyển tiếp một cổng cho SSH kết nối vào hệ thống mạng từ xa, do đó bạn cần được cấp phép để thực hiện đăng nhập.
Ngoài ra SSH cũng hỗ trợ phát hiện lỗi hay tiến hành nâng cấp cho firewall.
Sưu tầm
Similar topics
» Xác định hệ thống bị tấn công bằng các lệnh Windows
» Khôi phục hệ thống bằng System Restore trong Windows (I)
» Khôi phục hệ thống bằng System Restore trong Windows (II)
» Khôi phục hệ thống bằng System Restore trong Windows (III)
» Cấu hình ISA Firewall hoạt động như DHCP Server
» Khôi phục hệ thống bằng System Restore trong Windows (I)
» Khôi phục hệ thống bằng System Restore trong Windows (II)
» Khôi phục hệ thống bằng System Restore trong Windows (III)
» Cấu hình ISA Firewall hoạt động như DHCP Server
Trang 1 trong tổng số 1 trang
Permissions in this forum:
Bạn không có quyền trả lời bài viết
27/8/2013, 11:45 am by echcondihoc
» Quản Lí Tiến Trình Dùng Thư Viện PSAPI
11/10/2011, 9:42 pm by CNTT_DH
» xin tai lieu tieng viet
31/8/2011, 6:59 am by bantoisg
» Theo dõi tiến trình
27/8/2011, 5:51 pm by haigaopro01
» Giải pháp Bảo mật của Cisco
17/6/2011, 8:50 am by admin
» Nghiên cứu và đưa ra giải pháp phòng chống tấn công DoS, DDoS (Phần 1)
16/6/2011, 2:32 pm by admin
» Learn to hack !
16/6/2011, 8:49 am by admin
» Giải pháp hệ thống dành cho doanh nghiệp với thiết bị mạng Fortinet (Phần 1)
15/6/2011, 11:12 am by admin
» Ô Long Viên (Tập II)
27/9/2010, 4:56 pm by root
» những ebook về hack tiếng việt cho người mới tìm hiểu.
27/9/2010, 4:54 pm by root