Nội dung mới nhất bởi HuyTra

  1. H

    PAM [LÝ THUYẾT - 03]: Tìm hiểu các tính năng chung của PAM

    Các tính năng chung của PAM Privileged Authentication Management (PAM) là một phần quan trọng trong lĩnh vực an ninh mạng, đặc biệt trong việc kiểm soát và bảo vệ tài khoản có quyền cao (privileged accounts) như quản trị hệ thống, tài khoản root, hay tài khoản domain admin. 1. Quản lý tài khoản...
  2. H

    PAM [LÝ THUYẾT - 01]: Tìm hiểu định nghĩa PAM

    Privileged Access Management (PAM) 1. Privileged Access Management (PAM) là gì? Quản lý quyền truy cập đặc quyền (PAM) là một giải pháp bảo mật danh tính giúp bảo vệ các tổ chức khỏi các mối đe dọa mạng bằng cách giám sát, phát hiện và ngăn chặn quyền truy cập trái phép . PAM hoạt động thông...
  3. H

    Palo Alto [Lab II - 06 - Lab 4]: VPN Site-to-Site: Cấu hình VPN IPsec giữa hai văn phòng.

    VPN Site-to-Site: Cấu hình VPN IPsec giữa hai văn phòng. VPN site-to-site là việc kết nối của mạng nội bộ ở 2 site của công ty với nhau thông qua 1 đường kết nối có cấu hình, thông số thành phàn chung với nhau cũng như là các policy cần thiết Ta có mô hình sau để thực hiện cấu hình site to...
  4. H

    Palo Alto [Lab 1 - 01 - Lý thuyết]: Tìm hiểu NGFW là gì? So sánh NGFW với các loại Firewall truyền thống? Điểm nổi bật của NGFW là gì?

    Cảm ơn chị đã quan tâm đén bài viết của em Theo em thì tính năng được quan tâm nhất của NGFW là Deep Packet Inspection (DPI) vì tính năng này không chỉ kiểm tra bên ngoài gói tìn mà nó còn kiểm tra sâu bên trong, nó kiểm tra và đem nội dung gói tin đó so sánh với các cách thức tấn công cũng như...
  5. H

    Palo Alto [Lab II - 04 - Lab 3]: VLAN Tagging: Cấu hình VLAN tagging trên các giao diện để phân chia mạng logic.

    VLAN Tagging: Cấu hình VLAN tagging trên các giao diện để phân chia mạng logic. Mô hình sẽ cấu hình Vlan Tagging để phân chia 2 vùng Vlan 10 và 20, tương ứng với từng zone là User, Admin Và đặt rule trên filewall để cho 2 vùng vlan có thể giao tiếp với nhau Đầu tiên ta sẽ vào tạo zone cho các...
  6. H

    Palo Alto [Lab II - 03 - Lab 2]: Cấu hình Layer 2: Triển khai firewall ở chế độ bridge mà không thay đổi cấu trúc mạng.

    Cấu hình Layer 2: Triển khai firewall ở chế độ bridge mà không thay đổi cấu trúc mạng. Mục tiên là sẽ là cho Fw giống như một swich và cấu hình layer 2 cho firewall hoạt động như một transparent brigde kết nối các thiết bị ở layer 2 Đầu tiên tạo một VLAN làm điểm kết nối brigde giữ các máy...
  7. H

    Palo Alto [Lab 1 - 04 - Lab]: Cấu hình Policy cơ bản trên Firewall

    Cấu hình Policy cơ bản trên Firewall Với mô hình hình ta sẽ cấu hình policy giúp cho máy Win nối với cổng e1/1 của firewall có thể truy cập được internet Trên FW sẽ có các Virtual router sẽ phân chia firewall thành các router ảo. Mỗi router sẽ có một bảng định tuyến riêng và chỉ các interface...
  8. H

    Palo Alto [Lab 1 - 03 - Lab]: Triển khai Firewall và cấu hình các thông tin cơ bản: hostname, DNS, NTP

    Triển khai Firewall và cấu hình các thông tin cơ bản: hostname, DNS, NTP Mô hình tiết kế cho lab: Sử dụng máy tính nối với cổng mgmt trên firewall để truy cập webGUI Để cấu hình Hostname,DNS,NTP ta có thể cấu hình bằng giao diện webGUI hay CLI \ Ta sẽ cấu hình Hostname qua cli Đầu tiền sau khi...
  9. H

    Palo Alto [Lab 1 - 02 - Lý thuyết]: Tìm hiểu Firewall, kiến trúc, các thành phần của Firewall. So sánh giữa các hãng Firewall: Check Point, Fortinet, Palo Alto

    Tìm hiểu Firewall, kiến trúc, các thành phần của Firewall và so sánh giữa các hãng Firewall: Check Point, Fortinet, Palo Alto 1. Firewall là gì? Firewall (Tường lửa) là một hệ thống bảo mật mạng dùng để giám sát và kiểm soát các lưu lượng mạng giữa các mạng, ví dụ như giữa một mạng nội bộ và...
  10. H

    CCNA [Lab III - 04 - Lab]: Cấu Hình Giao Thức Open Shortest Path First (OSPF)

    Em cảm ơn chị đã quan tân đên bài viết trong trường hợp đó thì các pc sẽ không ping thấy được nhau, do pc không nhận điện được mạng khác subnet
  11. H

    CCNA [Lab III - 03 - Lý thuyết]: Tìm Hiểu Giao Thức Dự Phòng Gateway (VRRP)

    Em cảm ơn chị đã quan tâm đến bài viết Trong 1 cụm VRRP có thể hổ trợ tối đa 255 thiết bị, như trong thực tế ta chỉ cần cấu hình trên 2 đến 3 thiết bị trong 1 cụm VRRP 1 router master chính chịu trách nhiệm xử lý lưu lượng mạng, 1 hoặc 2 router backup sẽ là dự phòng cho master. Ta không nên cấu...
  12. H

    CCNA [Lab III - 04 - Lý thuyết]: Tìm Hiểu Giao Thức Open Shortest Path First (OSPF)

    Em cảm ơn chị đã quan tâm đến bài viết trong mô hình trên thì area 0 và area 3 đang ở 2 hệ thống tự trị khác nhau, về cơ bản chúng sẽ không giao tiếp được như ở đây đang sử dụng ASBR(Autonomous System Boundary Routers) cùng với định tuyến BGP trao đổi các thông tin định tuyến giữa 2 hệ thống tự...
  13. H

    CCNA [Lab III - 03 - Lab]: Cấu Hình Giao Thức Dự Phòng Gateway (VRRP)

    Em cảm ơn chị đã quan tâm đến bài viết. Trên R6 em đang cấu hình giao thức định tuyến OSPF, đồng thời cấu hình luôn OSPF trên cả R1 VÀ R2 khai báo các mạng mà các router đó có thể thấy và em đang cấu hình cho các router cùng area 0
  14. H

    Palo Alto [Lab 1 - 01 - Lý thuyết]: Tìm hiểu NGFW là gì? So sánh NGFW với các loại Firewall truyền thống? Điểm nổi bật của NGFW là gì?

    Tìm hiểu về NGFW, so sánh NGFW với các loại Firewall truyền thống và điểm nổi bật của NGFW 1. NGFW là gì? Next Genegation Firewall ( NGFW ) không chỉ dừng lại ở việc lọc lưu lượng mạng theo cổng và giao thức như các tường lửa truyền thống mà còn tích hợp các cơ chế bảo mật nâng cao, giúp bảo vệ...
  15. H

    CCNA [Lab III - 03 - Lab]: Cấu Hình Giao Thức Dự Phòng Gateway (VRRP)

    Cấu Hình Giao Thức Dự Phòng Gateway (VRRP) Ta có mô hình như sau: Cấu hình cho R1 là master cho Vlan3 ưu tiên chuyển tiếp lưu lượng của vlan3, R2 sẽ ưu tiên cho vlan5 Yêu cầu khi tắt e0/1 trên R1 thì lưu lượng R3 sẽ được chuyển sang cho R2 và trạng thái VRRP trên R1 sẽ thành backup và ngược lại...
Back
Top