Cấu hình port security: client có MAC 2.. Cấu hình DHCP snooping trên Switch, so cho các client chỉ xin địa chỉ IP từ DHCP trên DHCP Server1Kiểm tra cấu hình: show ip dhcp snooping... -
Trang 1TRƯNG ĐI HC SƯ PHM K THUÂT TP.HCM KHOA: CÔNG NGHỆ THÔNG TIN
BÁO CÁO MÔN HC: AN TÒAN THÔNG TIN
LAB 7
NETWORK INFRASTRUCTURE SERCURITY
GVHD: TS.Huỳnh Nguyên Chính Sinh viên thực hiện: Nguyễn Lê Gia Hân MSSV: 21110432
Mã LHP: INSE330380_23_1_09
TP.Hồ Chí Minh, tháng 10 năm 2023
Trang 2Lab 7 Network Infrastructure Security
Câu 1 Port Security
Yêu cầu
1 Chỉ có client với địa chỉ MAC: 000A.F399.4564 được sử dụng port fa0/1 trên Switch (tùy vào PC, SV
có thể dùng địa chỉ MAC khác)
2 Các client khác gắn vào port fa0/1, port fa0/1 sẽ bị shutdown
3 port fa0/1 sẽ khôi phục lại sau 30 giây
Cấu hình
1 Cấu hình port security: client có MAC
2 Các client khác gắn vào port fa0/1, port fa0/1 sẽ bị shutdown
Trang 3Thiết lập PC 0:
Thiết lập PC giả
Trang 4Kết quả máy thật:
Trang 5Máy giả:
Kiểm tra cấu hình
Trang 7DHCP Server2: Cấp dãy địa chỉ IP : 172.16.1.45/24
DNS: 172.16.1.200
Trang 82 Cấu hình DHCP snooping trên Switch, so cho các client chỉ xin địa chỉ IP từ DHCP trên DHCP Server1
Kiểm tra cấu hình:
show ip dhcp snooping
Trang 9show ip dhcp snooping binding
show ip dhcp snooping database
Kiểm tra
Cấu hình DHCP server 0
Trang 10Cấu hình DHCP server 1
Trang 11Kết quả ở pc request
Trang 12Câu 3: Wifi Security
a Cấu hình wifi cơ bản
Cấu hình AP (SSID: MUYXUE)
Trang 13- Cấu hình WPA2-personal (password: 12345678)
- Cấu hình AP làm DHCP server, các thông số IP cấp phát
o Network: 192.168.1.0/24
o IP range 192.168.1.10 – 192.168.1.200
o Default gateway: 192.168.1.10
o DNS: 8.8.8.8
Trang 14- Cấu hình AP chỉ cho phép máy Client 1 và Client 2 sử dụng mạng WiFi (MAC filtering)Đặt module cho laptop0 (tương tự với laptop1)
Lấy địa chỉ mac của laptop
Trang 15Thêm địa chỉ MAC vào wireless mac filter
Trang 16Test kết nối
Trang 19Kiểm tra laptop đã được cấp phát ip chưa
Trang 20Kết quả thu được: Laptop0 và Laptop1 kết nối được wifi thông qua địa chỉ MAC, còn Laptop2 do không nằm trong wireless mac filter nên không quét được wifi
Trang 21*ip ghi nhầm
a) Cấu hình chứng thực người dùng WiFi dùng Radius Server
Trang 22Cấu hình ip address và dhcp server
Cấu hình radius server
Trang 23- Cấu hình AP – tên SSID: MUYXUE
Trang 24- Cấu hình Authentication Server (Radius server), tạo account để chứng thực người dùng Wifi
- AP đóng vai trò là Authenticator (dùng WPA2-Enterprise)
- Authentication Server cũng đóng vai trò là DHCP server cấp pháp IP động cho các client trong mạng Các thông số IP cấp phát như sau:
o Network: 192.168.1.0/24
o IP range 192.168.1.10 – 192.168.1.200
o Default gateway: 192.168.1.10
o DNS: 8.8.8.8
Trang 25Kiểm tra cấp phát ip của PC
Cấu hình radius client trên AP
Trang 28Kết quả thu được: Chứng thực được người dùng thông qua WAP2 - Enterprise
Câu 3 Firewall
Cài đặt fortigate firewall
Download FortiGate Virtual firewall
Trang 29Định cấu hình giao diện mạng ảo cho FortiGate
- Tạo mạng ảo cho VMnet2 và VMnet3
Trang 30Nhập VM từ nguồn đã tải
Trang 31Cấu hình lại port network
Trang 32Định cấu hình giao diện quản lý
Step 1: config interface
Trang 33Result
Trang 35Truy cập vào địa chỉ IP đã nhập và login
Trang 36Câu 4: Snort IDS
Trang 37- Cài đặt Snort
Trang 39Câu 5 Network Monitoring System
- Thực hiện giám sát mạng với phần mềm PRTG
- Cấu hình chức năng giám sát performance (RAM, CPU), giám sát một số dịch vụ mạng (DHCP, Web,…), giám sát dung lượng đĩa trên Server
- Thiết lập ngưỡng cảnh báo
Download PRTG
Tiến hành cài đặt
Trang 42Sau khi cài đặt sẽ xuất hiện giao diện web của PRTG
- Đăng nhập vào với quyền root
Trang 43Thêm thiết bị để tiến hành giám sát
Lựa chọn thiết bị
Trang 45Chọn Add Sensor để thêm cảm biến
Beckhoff IPC System Health có thể theo dõi các thông số liên quan đến nhiệt độ, tài nguyên CPU, RAM,
và các thông số khác
Trang 46Add thành công
Bạn có thể theo dõi các giá trị performance trong giao diện quản trị PRTG Nếu các giá trị vượt quá ngưỡng cảnh báo mà bạn đã thiết lập, PRTG sẽ gửi cảnh báo cho bạn