Chuyển đến nội dung chính

Tài liệu học Fortinet từ cơ bản đến nâng cao

 

Tài liệu học Fortinet từ cơ bản đến nâng cao

Mục lục

  1. Giới thiệu về Fortinet
  2. Cơ bản về FortiGate
  3. Cấu hình cơ bản
  4. Firewall Policies
  5. Routing
  6. VPN
  7. UTM Features
  8. High Availability
  9. Monitoring và Logging
  10. Troubleshooting
  11. Tính năng nâng cao
  12. Lab thực hành

Giới thiệu về Fortinet

Fortinet là gì?

Fortinet là công ty hàng đầu về bảo mật mạng, cung cấp các giải pháp bảo mật tích hợp thông qua nền tảng Fortinet Security Fabric. Các sản phẩm chính bao gồm:

  • FortiGate: Next-Generation Firewall (NGFW)
  • FortiAnalyzer: Giải pháp phân tích và báo cáo bảo mật
  • FortiManager: Quản lý tập trung các thiết bị FortiGate
  • FortiMail: Bảo mật email
  • FortiWeb: Web Application Firewall
  • FortiSandbox: Phân tích mã độc sandbox

Ưu điểm của Fortinet

  • Hiệu suất cao với ASIC chuyên dụng
  • Tích hợp nhiều tính năng bảo mật trong một thiết bị
  • Interface quản lý trực quan
  • Giá thành cạnh tranh
  • Hỗ trợ kỹ thuật tốt

Cơ bản về FortiGate

Kiến trúc FortiGate

FortiGate sử dụng kiến trúc đa lõi với:

  • Management Core: Quản lý hệ thống
  • Network Processing Unit (NPU): Xử lý network traffic
  • Content Processor (CP): Xử lý security functions

Các model FortiGate phổ biến

  • Entry Level: FortiGate 60F, 80F, 100F
  • Mid-Range: FortiGate 200F, 300F, 400F
  • High-End: FortiGate 600F, 800F, 1000F+
  • Virtual: FortiGate VM

FortiOS

FortiOS là hệ điều hành chạy trên FortiGate với:

  • Kernel Linux tùy chỉnh
  • Web-based GUI
  • CLI interface
  • REST API

Cấu hình cơ bản

Truy cập FortiGate lần đầu

  1. Kết nối Console: Sử dụng cable console để kết nối
  2. Default IP: 192.168.1.99 (port1)
  3. Default Account: admin/password trống
  4. Web GUI: https://192.168.1.99

Initial Setup

# Đổi mật khẩu admin
config system admin
    edit "admin"
        set password "YourStrongPassword"
    next
end

# Cấu hình hostname
config system global
    set hostname "FortiGate-01"
    set timezone "Asia/Ho_Chi_Minh"
end

# Cấu hình NTP
config system ntp
    set ntpsync enable
    set type fortiguard
end

Cấu hình Interface

# Cấu hình WAN interface
config system interface
    edit "wan1"
        set mode static
        set ip 203.0.113.10 255.255.255.0
        set allowaccess ping https ssh
        set role wan
    next
end

# Cấu hình LAN interface
config system interface
    edit "internal"
        set mode static
        set ip 192.168.1.1 255.255.255.0
        set allowaccess ping https ssh http
        set role lan
    next
end

Cấu hình DNS

config system dns
    set primary 8.8.8.8
    set secondary 8.8.4.4
end

Firewall Policies

Khái niệm cơ bản

Firewall Policy là quy tắc điều khiển traffic giữa các zone/interface:

  • Source: Nguồn traffic (interface, địa chỉ IP)
  • Destination: Đích traffic (interface, địa chỉ IP)
  • Service: Dịch vụ/port được phép
  • Action: Accept/Deny
  • Security Profiles: UTM features

Tạo Address Objects

# Tạo subnet object
config firewall address
    edit "LAN_Subnet"
        set subnet 192.168.1.0 255.255.255.0
    next
    edit "DMZ_Server"
        set subnet 192.168.100.10 255.255.255.255
    next
end

# Tạo address group
config firewall addrgrp
    edit "Internal_Networks"
        set member "LAN_Subnet"
    next
end

Tạo Service Objects

# Tạo custom service
config firewall service custom
    edit "HTTP_8080"
        set tcp-portrange 8080
    next
    edit "HTTPS_8443"
        set tcp-portrange 8443
    next
end

# Tạo service group
config firewall service group
    edit "Web_Services"
        set member "HTTP" "HTTPS" "HTTP_8080"
    next
end

Tạo Firewall Policy

# Policy cho phép LAN ra Internet
config firewall policy
    edit 1
        set name "LAN_to_WAN"
        set srcintf "internal"
        set dstintf "wan1"
        set srcaddr "LAN_Subnet"
        set dstaddr "all"
        set service "ALL"
        set action accept
        set nat enable
        set logtraffic all
    next
end

Security Profiles

# Antivirus Profile
config antivirus profile
    edit "AV_Profile"
        config http
            set archive-block exe
        end
        config ftp
            set archive-block exe
        end
    next
end

# Web Filter Profile
config webfilter profile
    edit "Web_Filter"
        config ftgd-wf
            config filters
                edit 1
                    set category 26
                    set action block
                next
            end
        end
    next
end

Routing

Static Routing

# Default route
config router static
    edit 1
        set gateway 203.0.113.1
        set device "wan1"
    next
    edit 2
        set dst 10.0.0.0 255.0.0.0
        set gateway 192.168.1.254
        set device "internal"
    next
end

Dynamic Routing - OSPF

config router ospf
    set router-id 1.1.1.1
    config area
        edit 0.0.0.0
        next
    end
    config network
        edit 1
            set prefix 192.168.1.0 255.255.255.0
            set area 0.0.0.0
        next
    end
end

Policy-Based Routing

config router policy
    edit 1
        set input-device "internal"
        set srcaddr "192.168.1.0/24"
        set dstaddr "10.0.0.0/8"
        set gateway 192.168.1.254
        set output-device "wan2"
    next
end

VPN

IPSec VPN Site-to-Site

# Phase 1 (IKE)
config vpn ipsec phase1-interface
    edit "VPN_HQ"
        set interface "wan1"
        set keylife 86400
        set peertype any
        set proposal aes256-sha256
        set remote-gw 203.0.113.20
        set psksecret "YourPSK"
    next
end

# Phase 2 (IPSec)
config vpn ipsec phase2-interface
    edit "VPN_HQ"
        set phase1name "VPN_HQ"
        set proposal aes256-sha256
        set keylifeseconds 3600
        set src-subnet 192.168.1.0 255.255.255.0
        set dst-subnet 192.168.2.0 255.255.255.0
    next
end

# Static route cho VPN
config router static
    edit 3
        set dst 192.168.2.0 255.255.255.0
        set device "VPN_HQ"
    next
end

# Firewall policy cho VPN
config firewall policy
    edit 10
        set srcintf "internal"
        set dstintf "VPN_HQ"
        set srcaddr "LAN_Subnet"
        set dstaddr "all"
        set service "ALL"
        set action accept
    next
end

SSL VPN

# SSL VPN Settings
config vpn ssl settings
    set port 10443
    set source-interface "wan1"
    set source-address "all"
    set default-portal "tunnel-access"
end

# SSL VPN Portal
config vpn ssl web portal
    edit "tunnel-access"
        set tunnel-mode enable
        set split-tunneling enable
        set ipv4-split-tunnel-routing-address "SSL_VPN_Split"
    next
end

# User cho SSL VPN
config user local
    edit "vpnuser1"
        set type password
        set passwd "StrongPassword123"
    next
end

# User Group
config user group
    edit "SSL_VPN_Users"
        set member "vpnuser1"
    next
end

UTM Features

Antivirus

config antivirus profile
    edit "default"
        config http
            set archive-block exe com bat
            set emulator enable
        end
        config ftp
            set archive-block exe com bat
        end
        config imap
            set emulator enable
        end
        config pop3
            set emulator enable
        end
        config smtp
            set emulator enable
        end
    next
end

Intrusion Prevention System (IPS)

config ips sensor
    edit "default"
        config entries
            edit 1
                set sig-id all
                set status enable
                set action pass
                set log enable
            next
        end
    next
end

Application Control

config application list
    edit "default"
        config entries
            edit 1
                set category 6
                set action block
                set log enable
            next
            edit 2
                set application 16920
                set action block
                set log enable
            next
        end
    next
end

Web Filtering

config webfilter profile
    edit "default"
        config ftgd-wf
            set options error-allow
            config filters
                edit 1
                    set category 26
                    set action block
                next
                edit 2
                    set category 61
                    set action block
                next
            end
        end
    next
end

High Availability (HA)

Active-Passive HA

# Trên Primary FortiGate
config system ha
    set group-name "HA_Group"
    set mode a-p
    set hbdev "port3" 50
    set session-pickup enable
    set ha-mgmt-status enable
    config ha-mgmt-interfaces
        edit 1
            set interface "port4"
            set gateway 192.168.100.1
        next
    end
end

# Trên Secondary FortiGate
config system ha
    set group-name "HA_Group"
    set mode a-p
    set hbdev "port3" 100
    set priority 50
    set override disable
end

Active-Active HA

config system ha
    set group-name "HA_AA"
    set mode a-a
    set hbdev "port3" 50
    set load-balance-all enable
    set session-pickup enable
end

Monitoring và Logging

FortiView

FortiView cung cấp real-time monitoring:

  • Top Sources/Destinations
  • Top Applications
  • Top Websites
  • Bandwidth Usage

Log Configuration

# Memory logging
config log memory setting
    set status enable
end

# Disk logging
config log disk setting
    set status enable
    set diskfull overwrite
end

# Syslog
config log syslogd setting
    set status enable
    set server "192.168.1.100"
    set port 514
end

SNMP Configuration

config system snmp sysinfo
    set status enable
    set description "FortiGate Firewall"
    set contact-info "IT Admin"
    set location "Data Center"
end

config system snmp community
    edit 1
        set name "public"
        set hosts "192.168.1.0/24"
    next
end

Troubleshooting

Các lệnh Debug cơ bản

# Debug flow
diagnose debug flow filter addr 192.168.1.100
diagnose debug flow show function-name enable
diagnose debug flow trace start 100
diagnose debug enable

# Debug route
get router info routing-table all

# Debug VPN
diagnose vpn tunnel list
diagnose vpn ike gateway list

# Monitor session
get system session list

# Hardware info
get system status
get hardware status

Packet Capture

# Capture trên interface
diagnose sniffer packet wan1 'host 192.168.1.100' 4 100

# Capture với filter
diagnose sniffer packet any 'port 80' 6 0 a

Log Analysis

# Xem log real-time
execute log filter device disk
execute log filter category traffic
execute log display

# Xem log cụ thể
execute log filter field srcip 192.168.1.100
execute log display

Tính năng nâng cao

SD-WAN

# Cấu hình SD-WAN interface
config system sdwan
    set status enable
    config zone
        edit "virtual-wan-link"
        next
    end
    config members
        edit 1
            set interface "wan1"
            set gateway 203.0.113.1
            set priority 10
        next
        edit 2
            set interface "wan2"
            set gateway 203.0.114.1
            set priority 20
        next
    end
    config health-check
        edit "ping-check"
            set server "8.8.8.8"
            set members 1 2
        next
    end
    config service
        edit 1
            set name "Critical-Apps"
            set mode priority
            set src "all"
            set dst "all"
            set priority-members 1 2
        next
    end
end

Security Fabric

# Cấu hình Fabric Connector
config system csf
    set status enable
    set group-name "Security_Fabric"
    set group-password "FabricPassword"
end

# Upstream FortiGate
config system csf
    set upstream-ip 192.168.1.10
    set upstream-port 8013
end

Automation (Fabric Connector)

# AWS Connector
config system sdn-connector
    edit "aws-connector"
        set type aws
        set access-key "YOUR_ACCESS_KEY"
        set secret-key "YOUR_SECRET_KEY"
        set region "ap-southeast-1"
        set update-interval 60
    next
end

FortiGuard Services

# Cấu hình FortiGuard
config system fortiguard
    set protocol https
    set port 443
    set update-server-location usa
    set antispam-force-off disable
    set antispam-cache enable
    set antispam-expiration 86400
end

# License info
diagnose autoupdate versions
get system fortiguard

Lab thực hành

Lab 1: Cấu hình cơ bản

Mục tiêu: Cấu hình FortiGate từ đầu với basic connectivity

Bước thực hiện:

  1. Reset FortiGate về factory default
  2. Cấu hình WAN interface với IP tĩnh
  3. Cấu hình LAN interface
  4. Tạo basic firewall policy
  5. Test connectivity

Lab 2: VPN Site-to-Site

Mục tiêu: Kết nối 2 site qua IPSec VPN

Topology:

Site A (192.168.1.0/24) ---- Internet ---- Site B (192.168.2.0/24)

Cấu hình:

  1. Cấu hình Phase 1 trên cả 2 site
  2. Cấu hình Phase 2
  3. Tạo static route
  4. Tạo firewall policy
  5. Test connectivity

Lab 3: SSL VPN

Mục tiêu: Cấu hình SSL VPN cho remote access

Bước thực hiện:

  1. Cấu hình SSL VPN settings
  2. Tạo user và group
  3. Cấu hình portal
  4. Test kết nối từ client

Lab 4: UTM Features

Mục tiêu: Cấu hình và test các tính năng UTM

Bước thực hiện:

  1. Cấu hình Antivirus profile
  2. Cấu hình Web Filter
  3. Cấu hình Application Control
  4. Apply vào firewall policy
  5. Test blocking

Lab 5: High Availability

Mục tiêu: Cấu hình HA Active-Passive

Bước thực hiện:

  1. Chuẩn bị 2 FortiGate cùng model
  2. Cấu hình HA trên primary
  3. Cấu hình HA trên secondary
  4. Test failover
  5. Monitor HA status

Kết luận

Tài liệu này cung cấp kiến thức từ cơ bản đến nâng cao về Fortinet FortiGate. Để thành thạo, bạn cần:

  1. Thực hành thường xuyên với các lab scenario
  2. Đọc documentation chính thức từ Fortinet
  3. Tham gia training NSE (Network Security Expert)
  4. Theo dõi Fortinet blog và community
  5. Cập nhật kiến thức với các version mới

Tài liệu tham khảo

  • Fortinet Documentation Library
  • NSE Training Materials
  • Fortinet Cookbook
  • Community Forums

Certification Path

  • NSE 1: Information Security Awareness
  • NSE 2: The Evolution of Cybersecurity
  • NSE 3: FortiGate Security
  • NSE 4: FortiGate Security
  • NSE 5: FortiAnalyzer
  • NSE 6: FortiWeb
  • NSE 7: Enterprise Firewall
  • NSE 8: Written Exam

Chúc bạn học tập hiệu quả!

Nhận xét

Bài đăng phổ biến từ blog này

Backup and Restore MS SQL Server 2008 Database

  Backup and Restore MS SQL Server 2008 Database Bài viết này hướng dẫn các bạn backup và restore database sử dụng Microsoft SQL Server Management Studio. Công việc quản trị database đồi hỏi các bạn thật sự cẩn thận và phải có chiến lược backup hợp lý. vì lỡ một ngày đen đủi ổ cứng server die là coi như mình cũng die theo nó đối vế hệ thống server dữ liệu quan trọng thì việc backup database là vô cùng cần thiết. Sau đây mình hướng dẫn cách backup và restore database Mysql server 2008. 1. Backup database Sqlserver 2008. Step 1 : Open your Microsoft SQL Server Management Studio, whichever you prefer, standard or express edition. Step 2 : Dùng  User có quyền quản trị databse để login vào MS SQL server database. Step 3 : Select the database >> Right-click >> Tasks >> Back Up [xem hình bên dưới]: Bấm chọn  “ Backup ” hợp thoại backup xuất hiện Step 4 : chọn các loại backup. ở đậy mình chọn backup full. Backup type: F...

Hotswap và hot Plug là gì ?

Thuật ngữ Hot swap (tạm dịch: trao đổi nóng) là khả năng tháo gỡ và thay thế các bộ phận của một chiếc máy tính trong khi hệ thống vẫn đang chạy. Người ta còn dùng thuật ngữ Hot plug để chỉ khả năng này. Tháo lắp "nóng" thiết bị trong khi hệ thống vẫn đang hoạt động. Một khi phần mềm chuyên xử lý cái vụ hot swap được cài đặt vào máy tính, bạn có thể gắn vào và tháo ra thiết bị mà không cần phải tắt máy (shutdown, turn off) hay khởi động lại (reboot). Khả năng này cho phép bạn gắn hay tháo gỡ một cách dễ dàng các linh kiện ngoại vi như chuột, bàn phím, máy in,... Hồi xửa hồi xưa, chỉ có các hệ thống đắt tiền mới có khả năng này, vì việc hiệu chỉnh, cấu hình nó rất là nhiêu khê. Nguyên lý hoạt động của nó thế này: Các máy hỗ trợ hot swap cần phải có khả năng dò tìm và phát hiện có một bộ phận nào đó vừa được gỡ ra. Ngoài ra, tất cả các mối kết nối điện và cơ khí cũng cần phải được thiết kế làm thế nào để không làm tổn hại cho thiết bị cũng như người sử dụng mỗi ...

Hướng dẫn cài đặt Apache, MySQL, PHP, PhpMyAdmin trên CentOS 5.2

 Hướng dẫn cài webserver trên hệ điều hành Linux Centos Trong quá trình làm lab, test cho webserver chạy hệ điều hành linux dưới localhost, bài test đã hoàn thành đúng yêu cầu, nên mình viết lại các quá trình làm lab. Bài viết có gì thiếu xót mong các bạn bỏ qua. " Các bước cài đặt yêu cầu máy tính bạn được kết nối internet " Centos là một hệ điều hành mã nguồn mở mạnh mẽ với những tính năng quả trị rất mạnh, Nếu bạn muốn setup cho mình một hệ thống máy chủ webserver nhưng với chị phí hạn hẹp, trong khi đó server 2008/2003 thì chi phí quá cao. Thì Centos là một giải pháp cho các bạn đơn giản vì nó free và hiệu quả. Sau đây mình hướng dẫn các bạn các ứng dụng cơ bản ban đầu của Centos. TIẾN HÀNH CÀI ĐẶT NHÁ. 1. Cài đặt Apache server: Apache là chương trình máy chủ của HTTP . Apache chạy được trên các hệ điều hành như Unix, Window, Novell Netware và các hệ điều hành khác. Nó đóng vai trò quan trọng trong việc phát triển web.     Các bước cài đặt:  ...

Cài đặt phần mềm symantec backup exec 11d for windows server

1.    Tìm hiểu về ph ần mềm symantec backup exec 11d for windows server 1.1.               Giới thiệu Đây là giải pháp quản lý dữ liệu hiệu suất cao của symantec, được thiết kế theo mô hình client/server cung cấp khả năng backup và restore nhanh và tin cậy cho hệ thống server và workstation trên nền Windows. Bộ phần mềm symantec backup exec 11d có các version sau: ·          Symantec backup exec 11d for windows server ·          Small business server edition ·          Quickstart edition Tùy vào viersion khác nhau mà tính năng và số lượng agent được hỗ trợ khác nhau. 1.2.               Symantec backup exec 11d for windows server hoạt động như thế nào   1.1.       ...

Giải pháp Load Balancing và Fail Over toàn diện dành cho Web Server

    Xây dựng một hệ thống High Available (HA) là một nhiệm vụ sống còn dành cho doanh nghiệp hiện nay. Đã có những trường hợp đáng tiếc khiến cho doanh nghiệp phải chịu những thiệt hại lớn không đáng có, thậm chí là mất đi các khách hàng quan trọng – nguồn sống trong kinh doanh.  Trong bài “Để website luôn online với cluster Apache High Availability Linux” đăng trên một số trang web hiện nay tuy thuận tiện nhưng vẫn còn những nhược điểm đáng kể. Một trong những nhược điểm đó là hệ thống chỉ có tác dụng chịu lỗi (Fail Over) mà không thể cân bằng tải (Load Balancing). Do đó, hệ thống chỉ có thể thích hợp với những doanh nghiệp nhỏ lẻ, nhu cầu truy cập web của khách hàng không cao. Nếu sử dụng phương thức trên cho doanh nghiệp lớn thì sẽ gây hiện tượng thắt cổ chai (bottle neck) làm nghẽn lưu lượng truy cập. Mặt khác, doanh nghiệp muốn triển khai thêm nhiều dịch vụ khác thì đây không phải là một lựa chọn thật sự hiệu quả. Một giải pháp được  đưa ra l...

Lênh căn bản cho người bắt đầu dùng linux

 Những lệnh căn bản về Linux Khi bước chân vào Linux, các bạn nào mới tiếp xúc và lần đầu tiên làm quen với linux thì lúc đầu còn gặp nhiều bỡ ngỡi. hôm nay mình chia sẻ với các bạn vài lệnh căn bản để sử dụng và làm quen với hệ điều hành Linux. Lệnh cơ bản hệ thống. Lệnh change password root.   Passwd Lệnh mở thư mục # cd / var/www/html (câu l ệnh này dùng để mở thư mục html nằm trong www-var) L ệnh xem quyền hạn thư mục và file ll  ( Ví dụ ta muốn xem các tập tin và thư mục trong folder www quyền là gì, vào thư mục html và đánh lệnh ll để xem) 4.         Lệnh Rename tập tin, folder. # mv phpMyAdmin-3.2.4-english phpmyadm ( đ ổi tên thư mục phpMyAdmin-3.2.4-english thành phpmyadm) L ệnh xem dung lượng ổ cứng Df Xem dung l ượng sử dụng bộ nhớ (Ram) Free –m L ệnh xem ai đã login về hệ thống. Last ...

TỔNG QUAN MICROSOFT FOREFRONT THREAT MANAGEMENT GATEWAY

Vừa qua, Microsoft đã công bố sản phẩm Forefront Threat Management Gateway (Forefront TMG) Beta1, đây là sản phẩm cung cấp tính năng bảo mật tích hợp giữa Internet Security and Acceleration Server (ISA) , Forefront Client Security, Forefront Security for Exchange Server, Forefront Security for SharePoint. Các đặc điểm của Forefront TMG: - Bảo vệ hệ thống toàn diện - Quản lý đơn giản - Đơn giản giám sát hệ thống Forefront TMG cung cấp đầy đủ các tính năng của một Firewall: A. Các tính năng mới: Tính năng Mô tả Tương thích với Windows Server 2008, 64-bit TMG chỉ có thể chạy trên Windows Server 2008 64-bit Tùy chọn Antivirus, Antimalware - Quét những file bị lây nhiễm - Ngăn chặn những file bị nghi ngờ - Ngăn chặn những file tìm thấy đã bị hỏng - Ngăn chặn những file không thể scan - Ngăn chặn tất cả file đã được mã hóa - Ngăn chặn những file vượt quá thời gian admin qui định cho phép quét - Ngăn chặn những file có kích thước lớn do admin qui định ...

Scheduling automated backup using SQL server 2008

Ở bài trước mình đã hướng dẫn các bạn backup database Mysql server 2008 bằng cách thủ công là khi nào mình cần backup thì vào trong database chọn database backup lại, nhưng công việc này thì không mấy khả thi cho lắm, đối với những ai quản lý một lúc cùng nhiều con server database thì việc này vô cúng chiếm nhiều thời gian và lỡ như một ngày nào đó vô tình quên thì mọi chuyện trở nên rắc rối khi đúng ngày mình quên backup databse thì server die, lúc này không biết lấy gì lấy đâu database ngày đó restore lại. Các bạn đừng lo, trong bài viết này mình hướng dẫn các bạn xếp lịch backup database hoàn toàn một cách tự động. Ở bài này mình thực hiện việc backup định kỳ mỗi ngày vào lúc 12:00 AM. Các bước thực hiện Scheduling automated backup using SQL server 2008 :   1. Để bắt đầu tiến hành backup được Database chúng ta phải login vào Qsl server 2008 với quyền tài khoản quản trị. ớ đây mình dùng tài khoản mật định là Sa ( là tài khoản có quyền cao nhất trong sql server 2008). ...

Cài đặt VMware vSphere ESXi 5

Cài đặt VMware vSphere ESXi 5 Nghiên cứu vSphere cũng đã khá lâu, cũng có viết một số bài lab nhưng chưa publish lên. Thôi thì hôm nay dành ít thời gian để đăng tải loạt bài về VMware vSphere ESXi 5 lên blog, để nó mốc meo lâu quá rồi ^^! Mô hình mạng sẽ sử dụng trong các bài lab sắp tới như sau : Trong bài này, Tôi sẽ viết về quá trình cài đặt ESXi 5 và giới thiệu tổng quan một số thông tin, tùy chọn trên phiên bản ESXi 5. Đầu tiên là các bạn phải file .iso của ESXi 5 về và boot từ CD (.iso nếu cài trên máy ảo. Quá trình cài đặt: - Load các file cần thiết - Thông tin phần cứng - Nhấn [Enter] - Nhấn F11 để đồng ý các điều khoản - Quét kiểm tra phần cứng - Chọn ổ cứng để cài đặt vSphere ESXi 5.0 - Nhấn Enter để tiếp tục ( Default) - Nhập password cho quyền root. - Quá trình cài đặt bắt đầu. . - Việc cài đặt vSphere ESXi 5đã hoàn tất. - Khởi động lại server. Màn hình Console và các Option: Màn hình mặcđịnh kh...

File Monitoring and Auditing "Phần mềm giám sát try cập vào File server"

File Monitoring and Auditing PA File Sight is a file monitoring software that will help you determine who is reading from and writing to important files. It can tell you when a new file or folder is created or renamed. And, with our file watcher, when a file or folder gets deleted, PA File Sight can tell you who did it and what computer they did it from (IP address and computer name). Besides file access auditing and logging actions, the Ultra Edition helps you further by providing historical reports to help see what happened earlier, whether you chose to be notified or not. AND it lets you alert on user usage patterns (reading X files in Y time for example) to help detect file copying activity . Report from PA File Sight Ultra. Note: the Lite edition has alerting, but not reporting.