danh mục sản phẩm

Giải pháp phòng chống tấn công DDoS

26/05/2022

  

MỤC LỤC

  1. GiỚI THIỆU VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN (ddOS) 3
  2. GIẢI PHÁP CHỐNG TẤN CÔNG DDOS. 4

2.1.      GIẢI PHÁP CHỐNG TẤN CÔNG DDOS TIÊU CHUẨN. 4

2.1.1.       NHỮNG THÁCH THỨC VỚI MẠNG CỦA DOANH NGHIỆP VÀ TỔ CHỨC. 4

2.1.2.       Khi nào mạng DOANH NGHIỆP TỔ CHỨC CẦN CHỐNG TẤN CÔNG DDOS. 5

2.1.3.       CÁC GIẢI PHÁP BAN ĐẦU. 5

2.2.      GIẢI PHÁP CỦA ARBOR NETWORKS – aed (Arbor Edge Defense) 6

2.2.1.       Cách thức hoạt động của giải pháp. 6

2.2.2.       điểm khác biệt giữa arbor với các giải pháp chống ddos khác. 14

  1. ĐỀ XUẤT KỸ THUẬT CHO WEBSITE DOANH NGHIỆP. 17

3.1.      Mô hình ĐỀ XUẤT TRIỂN KHAI 17

3.2.      CÁC BƯỚC TRIỂN KHAI CƠ BẢN BAN ĐẦU. 19

 

 

1.  GiỚI THIỆU VỀ TẤN CÔNG TỪ CHỐI DỊCH VỤ PHÂN TÁN (ddOS)

Tấn công từ chối dịch vụ phân tán (DDoS) đã phát triển đáng lo ngại trong những năm gần đây và là mối đe dọa thường trực với hệ thống mạng của các cơ quan chính phủ và các doanh nghiệp. Nhiều cuộc tấn công DDoS với quy mô rất lớn đã được thực hiện gây tê liệt hệ thống mạng của Chính phủ Hàn Quốc và gây ngắt quãng hoạt động của các mạng dịch vụ trực truyến nổi tiếng như Yahoo. Tấn công DDoS rất khó phòng chống hiệu quả do quy mô rất lớn và bản chất phân tán của nó. Nhiều kỹ thuật và công cụ tấn công DDoS phức tạp đã được phát triển, trong đó hỗ trợ đắc lực nhất cho tấn công DDoS là sự phát triển nhanh chóng của các kỹ thuật lây nhiễm các phần mềm độc hại, xây dựng hệ thống mạng máy tính ma (zombie, botnets). Tin tặc có thể chiếm quyền điều khiển các máy tính có kết nối Internet, điểu khiển mạng botnet với hàng trăm ngàn máy tính để thực hiện tấn công DDoS.

Để phòng chống tấn công DDoS một cách hiệu quả nhằm hạn chế và giảm thiểu thiệt hại do tấn công DDoS gây ra, việc nghiên cứu về các dạng tấn công và các biện pháp phòng chống là cần thiết. Nhiều công trình nghiên cứu về phân loại các dạng tấn công DDoS và các biện pháp phòng chống đã được công bố. Một cách tổng quát, phân loại các tấn công DDoS thành 2 dạng: (1) dạng tấn công gây cạn kiệt băng thông đường truyền mạng và (2) dạng tấn công gây cạn kiệt tài nguyên máy chủ dịch vụ. Dạng tấn công cạn kiệt băng thông lại được chia thành tấn công gây ngập lụt và tấn công khuếch đại, còn dạng tấn công gây cạn kiệt tài nguyên máy chủ được chia tiếp thành tấn công khai thác lỗi giao thức và tấn công sử dụng các gói tin đặc biệt. Phân loại các tấn công DDoS thành 2 dạng dựa trên lớp mạng, gồm tấn công gây ngập lụt ở lớp mạng/giao vận và tấn công gây ngập lụt ở lớp ứng dụng. Theo một hướng khác, Phân loại các tấn công DDoS dựa trên 4 tiêu chí: (1) mức độ tự động, (2) khai thác các lỗ hổng an ninh, (3) cường độ tấn công và (4) mức độ ảnh hưởng. Tuy có sự khác biệt về phương pháp và tiêu chí phân loại, các công trình nghiên cứu đều có chung đánh giá về mức độ nguy hiểm và sự tăng trưởng đáng lo ngại của tấn công DDoS cả về phạm vi, mức độ tinh vi và khả năng phá hoại. Về các phương pháp phòng chống tấn công DDoS, nhiều nghiên cứu có chung cách phân loại dựa trên 2 tiêu chí chính: (1) vị trí triển khai và (2) thời điểm hành động

 

2.  GIẢI PHÁP CHỐNG TẤN CÔNG DDOS

2.1.      GIẢI PHÁP CHỐNG TẤN CÔNG DDOS TIÊU CHUẨN

2.1.1.     NHỮNG THÁCH THỨC VỚI MẠNG CỦA DOANH NGHIỆP VÀ TỔ CHỨC

Công nghệ thông tin (CNTT) hiện nay đã trở thành một lĩnh vực quan trọng mà hầu hết các Doanh nghiệp đều nhận thức được và ứng dụng một cách nhanh chóng vào các hoạt động kinh doanh, sản xuất của mình. Điều đó thể hiện vai trò của CNTT ngày càng lớn, góp phần vào việc nâng cao năng lực cạnh tranh của chính các Doanh nghiệp

Cùng với xu thế toàn cầu hóa, và làn sóng mới của các tiến bộ CNTT Thế hệ 4.0 – SMAC (Theo IDC Worldwide), các Doanh nghiệp cũng đang đứng trước các thách thức mới trong lĩnh vực An ninh thông tin, một lĩnh vực khó nhận thức hơn bao giờ hết.

Trong vai trò của người chuyển giao các giải pháp an ninh, Chúng tôi muốn nhấn mạnh ngay các thách thức cụ thể sau:

  • Các ứng dụng, dịch vụ CNTT và mạng của Doanh nghiệp phải luôn sẵn sàng

Trong các ý thức truyền thống khi tiếp cận lĩnh vực an ninh mạng, các Doanh nghiệp dường như quan tâm nhiều hơn đến hai yếu tố bảo mật và toàn vẹn dữ liệu. Trong khi đó, yếu tố sẵn sàng lại ít được chú trọng!

  • Bảo vệ dữ liệu mật

Dữ liệu và thông tin của Doanh nghiệp là tài sản quan trọng nhất khi tiếp cận ứng dụng CNTT. Nó có thể bị đánh cấp, khai thác bằng cách “lắng nghe” và “báo cáo” từ chính các Malware & Botnets đã xâm nhập hệ thống mạng Doanh nghiệp, bất chấp các giải pháp, thiết bị khác đã và đang được đầu tư nhiều như Firewall, IPS hay WAF (Web Application Firewall).

  • Các hiểm họa từ mạng nội bộ.

Đã từ lâu mạng LAN (Local Area Network) đã là nguồn tài nguyên vô cùng to lớn của các Hackers (hay Attackers) có thể tận dụng tối đa cho các mục đích không tốt của chúng. LAN là nơi chứa đựng rất nhiều tài nguyên của mạng Doanh nghiệp như: Database Servers, Application Servers, hay các tài nguyên quan trọng khác. Hiện nay các tài nguyên này ngày càng cho thấy phải cần được bảo vệ tốt hơn trước xu hướng ứng dụng di động trong mạng doanh nghiệp (BYOD – Bring Your Own Device) ngày càng phổ biến và nhanh chóng.

  • Tuân thủ các quy định về an toàn thông tin

Các quy chuẩn trong lĩnh vực này ngày càng được phổ biến, không những có trong mảng Chính phủ (Government), hay Ngân hàng (Banking), mà các Doanh nghiệp muốn phát triển ở quy mô toàn cầu cũng sẽ dần phải đáp ứng chúng như là những chuẩn mực hội nhập quốc tế bắt buộc. Điều đó có nghĩa việc không tuân thủ các Tiêu chuẩn thường sẽ có giá rất đắt và có thể gây hại đến thương hiệu của chính Doanh nghiệp.

2.1.2.     Khi nào mạng DOANH NGHIỆP TỔ CHỨC CẦN CHỐNG TẤN CÔNG DDOS

Tấn công DDoS hay còn gọi là tấn công từ chối dịch vụ mạng ngày nay đã trở thành một thách thức lớn nhất trong các thách thức an ninh mạng nói chung trong Doanh nghiệp. Với sự gia tăng nhanh về độ phức tạp của các cách thức tấn công, lưu lượng tấn công và tần suất lớn, các Trung tâm dữ liệu (Data Center) của Doanh nghiệp đang là đối tượng phổ biến được nhắm đến.

Nhận thức được tầm quan trọng của các Dịch vụ mạng mà Doanh nghiệp đang cung cấp cho Khách hàng, đối tác hay cho chính các nhân viên của mình được chạy trên Internet là phần không thể bị gián đoạn, hay nói cách khác, các dịch vụ này phải luôn được sẵn sàng và liên tục được phục vụ. Khi đó, Doanh nghiệp sẽ cần đến một giải pháp chống tấn công DDoS!

 

2.1.3.     CÁC GIẢI PHÁP BAN ĐẦU

Khi đối diện với sự gián đoạn cung cấp các dịch vụ đó, Doanh nghiệp thường sẽ tìm kiếm cho mình các giải pháp, thiết bị có khả năng chống DDoS có mặt trên thị trường dựa trên chính ý thức tiếp cận truyền thống, đó chính là những thiết bị Tường lửa (Firewall), thiết bị chống xâm nhập bất hợp pháp (IPS) hay chính các WAP ứng dụng cho các dịch vụ được thiết kế dựa trên nền Web, ...v.v.

Tuy nhiên, các thiết bị này hay module của chính các thiết bị này có thể giúp Doanh nghiệp chống tấn công DDoS hiệu quả? Điều này phụ thuộc vào chính Doanh nghiệp hay đội ngũ IT Security có thể nhận thức theo cách tiếp cận mới không? Hay Doanh nghiệp có tự hỏi liệu chăng cách tiếp cận mới có hiệu quả hơn không?

 

2.2.      GIẢI PHÁP CỦA ARBOR NETWORKS – aed (Arbor Edge Defense)

2.2.1.     Cách thức hoạt động của giải pháp

Hiểu rõ các nhu cầu đó của Doanh nghiệp, Netscout Arbor đã và đang cung cấp cho Doanh nghiệp một giải pháp mới, hoàn toàn khác với các tiếp cận ban đầu và truyền thống trước đây.

Netscout Arbor mang đến sự khác biệt bằng chính công nghệ sở hữu riêng, đó chính là công nghệ tiếp cận tấn công DDoS theo mức Stateless. Khác với cách tiếp cận truyền thống có trên các thiết bị Firewall, LB (Load Balancer), hay cả trên Router bằng công nghệ Stateful. Các thiết bị này sẽ bị giới hạn bởi năng lực phần cứng được dùng để thiết kế và sản xuất thiết bị.

Cụ thể hơn, các thiết bị này sẽ duy trì cho hệ thống một Bảng danh mục các kết nối đã được thiết lập trực tuyến, nhằm giải quyết tốt tính hiệu năng khi xem xét và phân tích các kết nối đến. Tuy nhiên, với cách tiếp cận này, vô tình đã là điểm chết của hệ thống khi Attackers sử dụng hệ thống Botnets của chúng để gia tăng số lượng kết nối đến một cách đột ngột lớn và bất thường, tạo nên khả năng tràn ngập nhanh chóng. Chúng sẽ cố tình chiếm dụng toàn bộ tài nguyên này của Bảng và gây mất khả năng phản ứng của hệ thống các thiết bị này (do quá tải). Từ đó, chính các hệ thống biên này sẽ không thể đáp ứng yêu cầu dịch vụ bình thường của các người dùng bên ngoài được nữa, từ chối dịch vụ sẽ bắt đầu, dịch vụ bị gián đoạn là kết quả tất yếu.

         2.2.1.1. Các điểm tác động trong việc tấn công DDoS

Các cuộc tấn công DDoS ngày nay có thể gây ra

  • (1): Ngập lụt đầu nguồn (tấn công ngập lụt) – Volumetric Attack
  • (2): Cạn kiệt trạng thái hoặc (3) ngắt dịch vụ (tấn công lớp ứng dụng) - State Exhaustion (Application Layer) Attack

Nhiều lần của cuộc tấn công đơn lẻ có thể là kết quả của cả 3 và tất cả đều có cùng một kết quả kết thích là các dịch vụ quan trọng không thể cung cấp được nữa

       2.2.1.2 Giải pháp chống tấn công DDoS của Netscout Arbor – AED

  • Bảo vệ toàn diện cả 2 mức Cloud-Based và On-Premise trước các tấn công DDoS và Botnet

 

  • Cách thức AED hoạt động:

  • Triển khai chống DDoS với AED và tín hiệu Cloud (Cloud Signaling)
  •           Dịch vụ hoạt động bình thường

  • Bắt đầu bị tấn công (cả tấn công lớp ứng dụng làm cạn kiệt tài nguyên – Exhaustion Attack, lẫn tấn công tràn băng thông – Volumetric Attack) và được bảo vệ ban đầu bởi AED.

  • Tấn công tăng vượt quá băng thông của thiết bị AED

  • Tín hiệu đám mây (Cloud Signaling) được kích hoạt hoạt động bởi thiết bị AED

  • Toàn bộ luồng (luồng tấn công và luồng sạch) được chuyển qua dịch vụ chống DDoS của nhà cung cấp dịch vụ ISP hoặc chuyển qua dịch vụ chống DDoS Cloud của Arbor và trả lại cho khách hàng luồng dữ liệu sạch vì vậy khách hàng hoàn toàn được bảo vệ trước các cuộc tấn công DDoS

- Mô hình triển khai cho doanh nghiệp

 Các sản phẩm tiêu chuẩn của AED:

 

  • Đánh giá của các tổ chức thứ 3 về Arbor

 

  

2.2.2.     điểm khác biệt giữa arbor với các giải pháp chống ddos khác

        2.2.2.1. Cộng đồng khách hàng sử dụng giải pháp của Arbor

 + Arbor Networks mang đến sự khác biệt bằng chính công nghệ sở hữu riêng, đó chính là công nghệ tiếp cận tấn công DDoS theo mức Stateless. Khác với cách tiếp cận truyền thống có trên các thiết bị Firewall, LB (Load Balancer), hay cả trên Router bằng công nghệ Stateful. Các thiết bị này sẽ bị giới hạn bởi năng lực phần cứng được dùng để thiết kế và sản xuất thiết bị.

+ 90% các nhà cung cấp dịch vụ ISP Tier 1 trên thế giới sử dụng giải pháp chống DDoS của Arbor

+ Có 107 nước trên thế giới triển khai giải pháp của Arbor

+ Giám sát 33% (1/3) – 140++ Tbps lưu lượng Internet trên toàn thế giới bởi trung tâm ATLAS

 

        + Cộng đồng chia sẻ toàn bộ các kiểu tấn công lên ATLAS (Active Threat Level Analysis System) của Arbor, đồng thời với những chuyên gia bảo mật hàng đầu của Arbor tại ASERT (Arbor Security Engineering and Response Team) có thể bao quát và giám sát được toàn bộ kiểu tấn công cũng như nguồn tấn công cập nhật liên tục hàng giờ cho các thiết bị của Hãng

 

        2.2.2.2. Cung cấp dịch vụ chống DDoS Cloud – Arbor Cloud

Để đảm bảo rằng các cuộc tấn công ngập lụt (Volumetric Attack) lớn được giảm nhẹ khi thiết bị On-Premise tại Site của khách hàng không đủ năng lực bảo vệ, thì Hãng Arbor cung cấp thêm dịch vụ chống DDoS Cloud gọi là Arbor Cloud theo đó khi thiết bị AED bị tấn công gần ngưỡng băng thông tới hạn thì nó sẽ tự động kích hoạt tín hiệu kêu cứu Cloud Signaling tới Arbor Cloud, ngay lập tức toàn bộ luồng (gồm cả luồng tấn công và luồng sạch) sẽ được chuyển (lái) tới Arbor Cloud và được bảo vệ đồng thời trả lại luồng sạch cho khách hàng như vậy khách hàng sẽ được bảo vệ toàn diện trước các cuộc tấn công DDoS bởi thiết bị AED đặt tại Site và dịch vụ Arbor Cloud. Chú ý rằng toàn bộ luồng được lái ở đây hoàn toàn là luồng request và tấn công từ bên ngoài nên không có dữ liệu nội bộ nào của khách hàng được đưa lên Cloud, khách hàng có thể hoàn toàn yên tâm với dữ liệu nội bộ của mình.

       2.2.2.3 Giám sát, cảm biến, phân tích và ứng phó toàn cầu

ASSERT liên tục xác định các mối đe dọa mới. Hơn 4300 cuộc tấn công botnet độc đáo xác định và vô hiệu hóa. Cung cấp đầy đủ bức tranh về dịch vụ từ Nhận dạng, phân tích và bảo vệ

 

 

3.  ĐỀ XUẤT KỸ THUẬT CHO WEBSITE DOANH NGHIỆP

3.1.      Mô hình ĐỀ XUẤT TRIỂN KHAI

Sau khi tìm hiểu nhu cầu hoạt động của doanh nghiệp, chúng tôi xin đề xuất 1 thiết bị Arbor AED 2600 với license Inspect throughput trên thiết bị là 5Gbps nhằm bảo vệ đường kết nối quan trọng, cũng như là xương sống trong hệ thống mạng của doanh nghiệp. Thiết bị Arbor AED 2600 được trang bị cổng quang 10G và cổng đồng 1G  để bảo vệ các vùng Inbound và Outbound của doanh nghiệp. Các interfaces trên Arbor AED sẽ hoạt động ở layer 2 và chia thành từng cặp cổng (theo từng Segment riêng biệt) External – Internal, với External sẽ kết nối tới ISP, Internal sẽ kết nối về phía danh nghiệp. Các cổng mạng trên thiết bị Arbor AED có khả năng Bypass khi có sự cố về phần cứng, phần mềm và cả nguồn điện.

Đây là dòng sản phẩm thường được triển khai tại doanh nghiệp, do vậy việc triển khai và quản trị rất đơn giản với các công nghệ phòng chống tấn công DDoS cho lớp ứng dụng. Được thiết kế để phát hiện tấn công và giảm thiểu các cuộc tấn công tiên tiến nhất trong một thiết bị duy nhất nhằm bảo vệ các ứng dụng quan trọng của doanh nghiệp hay các tổ chức.

Các cuộc tấn công hiện nay thường rất đa dạng, từ các tần thấp đến tầng cao trong mô hình OSI đến các dạng tấn công flood. Ngay cả một số cuộc tấn công ở mức cơ bản cũng có thể gây ảnh hưởng nhất định đến các doanh nghiệp, do vậy trong một số tình huống cấp bách, các dịch vụ trên nền đám mây hay dịch vụ của nhà cung cấp dịch vụ Internet được coi là giải pháp thay thế. Các cuộc tấn công dạng flood thường gây nghẽn kết nối Internet, hoặc trung tâm dữ liệu. Do vậy để giải quyết tính đa dạng của các cuộc tấn công DDoS hiện nay, các doanh nghiệp hay tổ chức cần một giải pháp phòng chống toàn diện – với các giải pháp được thực hiện ngay tại nội tại mạng và kết hợp với các dịch vụ của nhà mạng hoặc đám mây. Thiết bị AED của Abor được thiết kế nhằm cung cấp một khả năng giám sát chủ động và ngăn chặn với các loại hình tấn công sau:

  • Chống tấn công ở lớp dịch vụ (application layer)
  • Chống tấn công làm cạn kiệt tài nguyên (state exhausting)
  • Chống tấn công với dung lượng lớn (volumetric)

Thiết bị cũng cung cấp khả năng kết hợp với các thiết bị đặt tại nhà cung cấp dịch vụ Internet hay dịch vụ Cloud của chính hãng thông qua tính năng “Cloud Signaling”. Với tính năng dịch vụ này, thiết bị có thể được thiết lập và tự động cảnh báo cũng như chuyển hướng traffic lên trên dịch vụ Cloud hoặc thiết bị của nhà mạng, các traffic sau khi được lọc sẽ được trả lại cho doanh nghiệp như bình thường.

Một đặc điểm vượt trội của dòng thiết bị AED 2600 là không bị giới hạn về mặt kết nối do không sử dụng các công nghệ lọc gói tin (packet filtering) như một số hãng chống DDoS khác hoặc trên các thiết bị cân bằng tải (load balancer), IPS hay Firewall. Thiết bị chỉ giám sát và theo dõi (tracking) trạng thái kết nối khi được yêu cầu, do vậy trong bảng thông tin về trạng thái kết nối, nó chỉ lưu lại một số lượng ít thông tin về kết nối cần phải giám sát và xử lý.

Dòng sản phẩm AED 2600 được thiết kế nhằm đơn giản nhất trong quản trị và vận hành, do vậy ngay sau khi cài đặt, thiết bị sẽ tự động ngăn chặn các cuộc tấn công gây nguy hiểm cho mạng. Ngoài ra thiết bị cũng hỗ trợ khả năng ghi lại (record) và phân tích các mẫu lưu lượng (traffic patten) nhằm thiết lập các tùy chỉnh cho chính sách bảo vệ mạng và đặc biệt là cho ứng dụng. Với dịch vụ cập nhật trực tuyến AIF từ hãng, thiết bị đảm bảo khả năng phản ứng nhanh với các loại hình tấn công kiểu mới, được Arbor giám sát trên toàn cầu như đã giới thiệu ở trên với đội ngũ trong nhóm ASERT của chính hãng.

Một đặc điểm nữa, khá quan trọng của dòng sản phẩm này là: nó không phải là một thiết bị dạng hộp đen (black box) nghĩa là chỉ cung cấp khả năng ngăn chặn tấn công DDoS – mà nó còn có khả năng cung cấp dịch vụ giám sát theo thời gian thực với các loại tấn công, ngăn chặn các host hoặc gói tin và khả năng vận hành mạng đối với các cuộc tấn công vượt ngưỡng (threshold). Thiết bị cũng có khả năng cảnh báo cho đội ngũ vận hành mạng nhằm theo dõi và điều chỉnh chính sách bảo vệ khi cần thiết.

Dưới đây là danh sách các kiểu tấn công phổ biến mà Arbor AED có thể phát hiện và phòng chống:

  • ICMP Flood Attacks and UDP Flood Attacks
  • HTTP Flood Attacks
  • Uncommon IP Protocol Flood Attacks
  • TCP SYN Flood Attacks
  • IP Fragmentation Attacks
  • TCP Protocol Attacks
  • Slow HTTP Attacks
  • DNS Amplification Attacks
  • HTTP Cache Abuse Attacks
  • Malformed HTTP Attacks

Thiết bị Arbor AED sẽ được triển khai ở Inline Mode, Arbor AED sẽ transparent (trong suốt) với hệ thống mạng, các interfaces lúc này sẽ đóng vai trò là Mitigation interface với chức năng chính là ngăn chặn, giảm thiểu các cuộc tấn công DDOS vào phía trong mạng của doanh nghiệp. Thiết bị Arbor AED sẽ phòng thủ theo hai chiều Inbound và Outbound ngăn chặn từ các Client Zombine phía ngoài hoặc phát hiện và chặn đứng những Client phía trong mạng của doanh nghiệp biến thành Zombine.

Thiết bị Arbor AED được trang bị AIF (ATLAS Intelligence Feed) – Advanced license, đây chính là Signature Database của Arbor AED. Arbor tự hào là cung cấp có lượng database Signature số 1, với hơn 90%+ lượng Khách hàng là các nhà cung cấp dịch vụ ISP Tier 1 trên toàn thế giới, Arbor tự tin về database của mình gần như không có hãng nào có thể so sánh.

Trên thiết bị Arbor AED có cổng Out of band – Managemet, mỗi cổng này sẽ được cấu hình địa chỉ IP độc lập và tập trung kết nối đến thiết bị Switch management thông qua một đường cáp đồng RJ45 để người quản trị thuận lợi trong quá trình vận hành. Kết nối này chỉ có những lưu lượng để quản trị đi qua, hoàn toàn không ảnh hưởng đến các lưu lượng của người dùng trong mạng

3.2.      CÁC BƯỚC TRIỂN KHAI CƠ BẢN BAN ĐẦU

  • Lắp đặt thiết bị
  • Lắp đặt thiết bị lên Rack tương ứng
  • Chọn mô hình triển khai và kết nối với cổng mạng tương ứng (theo từng pair cổng)
  • Cắm nguồn (thiết bị có sẵn 2 nguồn).
  • Cần sẵn địa chỉ IP quản trị.
  • Cấu hình thông số cơ bản
  • Đọc kỹ Quick Start Card trước khi đi vào cài đặt thông số cơ bản
  • Kết nối màn hình và bàn phím trực tiếp vào thiết bị hoặc cấu hình thông qua cổng Console
  • Đặt tên cho thiết bị
  • Cấu hình địa chỉ IP quản trị trên 2 card mạng Interface mgt0 và mgt1
  • Cấu hình NTP server nếu có
  • Cấu hình DNS Server nếu có
  • Cấu hình user/pass cho thiết bị
  • Nhập license key và license AIF (nếu có)
  • Chọn chế độ bảo vệ Monitor hoặc Inline Mode
  • Cài đặt nâng cao:
  • Truy cập vào địa chỉ IP quản trị qua giao diện Web. Login vào User/pass (user mặc định là admin)
  • DNS External : Hỗ trợ Arbor phân giải tên miền cho truy cập của người dùng bên ngoài Internet vào ứng dụng nội bộ của khách hàng
  • NTP: đồng bộ thời gian với các ứng dụng khác
  • SMTP: Hỗ trợ gửi cảnh báo qua email

Arbor phân loại và cho phép lựa chọn loại cảnh báo gửi tới người quản trị. Để đảm bảo cho vận hành, quản trị, chỉ những cảnh báo quan trọng được cấu hình trong thiết lập SMTP: cảnh báo khi thiết bị gặp sự cố, cảnh báo khi thay đổi mode triển khai của thiết bị, cảnh báo khi thay đổi mức độ bảo vệ của đối tượng, cảnh báo khi bandwidth vươt ngưỡng thiết lập, cảnh báo khi có host bị block

  • HTTP Proxy: Hỗ trợ update thông qua proxy
  • Cập nhập Signature:
  • Truy cập vào địa chỉ IP quản trị qua giao diện Web. Login vào User/pass (user mặc định là admin)
  • Trong cửa sổ chính chọn mục Administration > ATLAS intelligence Feed
  • Mở port cho IP Management
  • Để người quản trị có thể truy cập được vào phần quản trị qua web (https) của thiết bị AED thì những port sau cần phải được mở.
  • AED: Port 443

 

 

0936.368.995