Bài Tập Lab Thực Hành Môn An Toàn Mạng Bài 1 Triển Khai Mạng Riêng Ảo.docx

34 2 0
Bài Tập Lab Thực Hành Môn An Toàn Mạng Bài 1 Triển Khai Mạng Riêng Ảo.docx

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG VIỆN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG BÀI TẬP LAB THỰC HÀNH Môn An toàn mạng Bài 1 Triển khai mạng riêng ảo 1 1 MỤC LỤC 2 2 DANH SÁCH BẢNG TOC \h \z \c "Bảng[.]

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG VIỆN CƠNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG BÀI TẬP LAB THỰC HÀNH Mơn: An tồn mạng Bài 1: Triển khai mạng riêng ảo 1 MỤC LỤC 2 DANH SÁCH BẢNG TOC \h \z \c "Bảng" Bảng 3.1: Cấu hình R1 12 Bảng 3.2: Cấu hình R2 13 Bảng 3.3: Cấu hình R3 13 Bảng 3.4: Các lệnh ping từ R1 đến R3 14 Bảng 3.5: Thiết lập VPN cho R1 16 Bảng 3.6: Thiết lập VPN cho R3 17 3 DANH SÁCH HÌNH VẼ TOC \h \z \c "Hình" Hình 2.1: Mơ hình mạng VPN Hình 2.2: Mơ hình mạng Acess Remote VPN Hình 2.3: Mơ hình mạng Site – to – Site VPN Hình 2.4: Giao diện GNS3 10 Hình 2.5: Giao diện Wireshark 11 Hình 3.1: Mơ hình mạng GNS3 12 Hình 3.2: Bật wireshark GNS3 14 Hình 3.3: Kết R1 ping (1) 15 Hình 3.4: Giao diện wireshark R1 ping tới R3 (1) 15 Hình 3.5: Giao diện wireshark R1 ping tới R3 (2) 16 Hình 3.6: Kết R1 ping (2) 18 Hình 3.7: Wireshark bắt gói tin ESP 19 Hình 3.8: Mơ hình Remote Acess VPN 19 Hình 3.9: Giao diện chọn card mạng máy ảo 20 Hình 3.10: Tạo user 21 Hình 3.11: Nhập thơng tin cho user 21 Hình 3.12: Giao diện Properties user 22 Hình 3.13: Giao diện cài đặt Network Policy and Access Services 23 Hình 3.14: Giao diện Role Services 24 Hình 3.15: Giao diện Routing and Remote Access 25 Hình 3.16: Giao diện Configuration 26 Hình 3.17: Giao diện IPv4 27 Hình 3.18: Nhập dải IPv4 28 Hình 3.19: Giao diện Set up a new connection or network 29 Hình 3.20: Giao diện Connect to a workplace 30 Hình 3.21: Nhập user password user VPN 31 Hình 3.22: Nhập địa IP muốn kết nối đến 32 Hình 3.23: Giao diện kết nối thành cơng 33 Hình 3.24: Kiểm tra kết nối IP PC2 34 GIỚI THIỆU BÀI THỰC HÀNH 4.1 Mục đích - Về kiến thức: Bài thực hành cung cấp cho sinh viên môi trường để áp dụng lý thuyết môn học vào thực tế Giúp sinh viên nắm kiến thức IPSec qua việc cấu hình VPN router Cisco, cài đặt VPN windows server 2008 kết nối VPN máy client - Về kỹ năng: Sau thực hành xong, sinh viên có khả triển khai mạng riêng ảo 4.2 Yêu cầu - Sinh viên hiểu nguyên lý hoạt động VPN - Sinh viên cài đặt thành công VPN windows server 2008 kết nối VPN máy client 4.3 Thời gian thực - 4.4 Nhóm thực hành - sinh viên CƠ SỞ LÝ THUYẾT 5.1 Giới thiệu VPN 5.1.1 Định nghĩa VPN VPN (Virtual Private Network) công nghệ cung cấp phương thức giao tiếp an toàn mạng riêng dựa vào kỹ thuật đường hầm (Tunnel) để tạo mạng riêng sở hạ tầng mạng dùng chung (Hình 2.) Hình 2.1: Mơ hình mạng VPN VPN phát triển phân thành hai loại sau: - VPN truy cập từ xa (Remote Acess VPN) ( Hình 2.) Hình 2.2: Mơ hình mạng Acess Remote VPN - Site – to – Site VPN: VPN cục (Intranet VPN) VPN mở rộng (Extranet VPN) (Hình 2.) Hình 2.3: Mơ hình mạng Site – to – Site VPN Trong loại VPN trên, Remote Access VPN VPN có cách thức hoạt động phức tạp nhất, nhiên lại dễ cấu hình, thực có tính phổ biến cao nhất; Do đó, thực hành tập trung vào kỹ thuật VPN này, với kỹ thuật chính: - Kỹ thuật tạo đường hầm mạng Internet - Kỹ thuật đảm bảo an toàn thông tin cho đường hầm chạy mạng internet 5.1.2 Remote Access VPN Remote Access VPNs dạng kết nối User-to-Lan, cho phép truy cập lúc Remote, mobile, thiết bị truyền thông nhân viên chi nhánh kết nối đến tài nguyên mạng tổ chức Khi VPN triển khai, nhân viên việc kết nối Internet thông qua ISP (Internet Service Provider) sử dụng phần mềm VPN phía khách để truy cập mạng cơng ty họ Các Truy Cập từ xa VPN đảm bảo kết nối bảo mật, mã hóa giữa mạng riêng rẽ công ty với nhân viên từ xa qua nhà cung cấp dịch vụ thứ ba (third-party) Hai thành phần để tạo nên mạng riêng ảo Remote Acess VPN là: - Đường hầm Tunnel cho phép làm “ảo” mạng riêng: trình đặt tồn gói tin vào lớp header (tiêu đề) chứa thơng tin định tuyến truyền qua hệ thống mạng trung gian theo "đường ống" riêng (tunnel) - Các dịch vụ bảo mật để bảo mật liệu Các thành phần cần thiết để tạo kết nối Remote Acess VPN: - User Authentication: cung cấp chế chứng thực người dùng, cho phép người dùng hợp lệ kết nối truy cập hệ thống VPN - Address Management: cung cấp địa IP hợp lệ cho người dùng sau gia nhập hệ thống VPN để truy cập tài nguyên mạng nội - Data Encryption: cung cấp giải pháp mã hố liệu q trình truyền nhằm bảo đảm tính riêng tư tồn vẹn liệu - Key Management: cung cấp giải pháp quản lý khoá dùng cho q trình mã hố giải mã liệu 5.2 Giới thiệu công cụ sử dụng 5.2.1 GNS3 GNS3 chương trình giả lập mạng có giao diện đồ họa cho phép bạn giả lập loại router Cisco sử dụng IOS (hệ điều hành router) thật, ngồi cịn giả lập thiết bị mạng khác ATM, Frame Relay, Ethernet Switch ,Pix Firewall… đặt biệt kết nối vào hệ thống mạng thật sử dụng thiết bị thật GNS3 giúp xây dựng, thiết kế kiểm tra mạng mơi trường ảo khơng có rủi ro thật tiếp cận cộng đồng mạng lớn để trao đổi giúp đỡ (Hình 2.) Hình 2.4: Giao diện GNS3 5.2.2 Wireshark Wireshark công cụ kiểm tra, theo dõi phân tích liệu hệ thống mạng, giám sát gói tin theo thời gian thực, hiển thị xác báo cáo cho người dùng qua giao diện đơn giản thân thiện phát triển Gerald Combs Đến nay, WireShark vượt trội khả hỗ trợ giao thức (khoảng 850 loại), từ loại phổ biến TCP, IP đến loại đặc biệt AppleTalk Bit Torrent Nó sử dụng trên Linux, Mac OS X và Windows (Hình 2.) 10 Hình 3.14: Giao diện chọn card mạng máy ảo 6.2.2 Các bước thực 6.2.2.1.Cài đặt PC1 - Tiến hành tạo user account để sử dụng dịch vụ VPN Vào Start => Administrative Tools => Computer Management - Tiến hành tạo user tùy chọn New User (Hình 3.) 20

Ngày đăng: 17/06/2023, 12:53

Tài liệu cùng người dùng

Tài liệu liên quan