Chính vì vậy, đề tài của em tập trung vào việc sử dụng công cụ mô phỏng mạng Packet Tracer để xây dựng và phân tích một mạng nội bộ, từ việc kết nối các thiết bị đến triển khai các giải
Trang 1TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN &
TRUYỀN THÔNG VIỆT HÀN
Khoa Kỹ thuật máy tính và Điện tử
Xây dựng và bảo mật mạng nội bộ trên
Packet Tracer
Sinh viên thực hiện: Trần Phước Hàn Phong
Giảng viên hướng dẫn: TS Đặng Quang Hiển
Đà Nẵng, tháng 12 năm 2023
Trang 2TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN &
TRUYỀN THÔNG VIỆT HÀN
Khoa Kỹ thuật máy tính và Điện tử
Xây dựng và bảo mật mạng nội bộ trên Packet Tracer
Đà Nẵng, tháng 12 năm 2023
Trang 3NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
Trang 4LỜI CẢM ƠN
Lời đầu tiên, em xin gửi lời cảm ơn sâu sắc đến Ban giám hiệu trường Đại học Công Nghệ Thông Tin và Truyền thông Việt Hàn và các thầy cô trong bộ môn khoa kỹ thuật máy tính và điện tử đã hỗ trợ em trong suốt quá trình học tập
Em xin gửi lời cảm ơn chân thành nhất đến TS Đặng Quang Hiển trong quá trình nghiên cứu và làm báo cáo, em đã nhận được sự quan tâm, giúp đỡ, hướng dẫn tận tình của Thầy
Có lẽ kiến thức là không giới hạn nhưng sự tiếp thu kiến thức của mỗi người luôn có những giới hạn nhất định Vì vậy trong quá trình hoàn thành báo cáo em còn nhiều sai sót Em rất mong nhận được sự góp ý của Thầy để bài báo cáo được hoàn thiện hơn
Xin kính chúc quý thầy cô dồi dào sức khỏe, hạnh phúc và thành công trong sự nghiệp dạy học
Sinh viên
Trần Phước Hàn Phong
Trang 5MỤC LỤC
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN 3
LỜI CẢM ƠN 4
DANH MỤC HÌNH ẢNH 7
DANH MỤC BẢNG 8
MỞ ĐẦU 9
Chương 1 Cơ sở lý thuyết 10
1.1 Cơ bản về mạng nội bộ 10
1.1.1 Khái niệm và ưu điểm 10
1.1.2 Cấu trúc tổ chức mạng: 11
1.2 Bảo mật mạng 12
1.2.1 Các mối đe doạ phổ biến 12
1.2.2 Các giải pháp bảo mật cơ bản 13
Chương 2 Packet Tracer: Giới thiệu và Cài đặt 14
2.1 Giới thiệu về Packet Tracer 14
2.2 Hướng dẫn cài đặt và khởi chạy 15
Chương 3 Bảo mật mạng trên Packet Tracer 16
3.1 Thiết kế mạng nội bộ trên Packet Tracer 16
3.2 Xác định rủi ro bảo mật 16
3.3 Cấu hình tường lửa và ACLs 17
4.4 Quản lý người dùng 18
Chương 5 Kết luận 19
5.1 Tóm tắt kết quả 19
5.2 Nhận định những thách thức và hướng phát triển tương lai 19
TÀI LIỆU THAM KHẢO 20
Trang 6DANH MỤC CÁC TỪ VIẾT TẮT
VIẾT
TẮT
NỘI DUNG
DANH MỤC HÌNH ẢNH
Hình 1 Mô hình của mạng nội bộ 11
Trang 7Hình 2 Cấu trúc tổ chưc mạng nội bộ 12
Hình 3 Bảo mật mạng 13
Hình 4 Bảo mật mạng 14
Hình 5 Giao diện đăng nhập Packet Tracer 15
Hình 6 Giao diện của Packet Tracer 15
Hình 7 Cấu hình ACL cho router 17
Hình 8 Cấu hình ACL cho switch 17
Hình 9 ACL trên router 17
Hình 10 ACL trên switch 17
Hình 11 Kiểm tra kết nối 18
Hình 12 Tạo người dùng 18
Hình 13 Xác thực tên người dùng và mật khẩu 18
DANH MỤC BẢNG
Trang 8MỞ ĐẦU
Trong thời đại số hóa ngày nay, mạng nội bộ đóng vai trò quan trọng trong việc kết nối và quản lý dữ liệu trong các tổ
Trang 9chức và doanh nghiệp Việc xây dựng và bảo mật một hệ thống mạng nội bộ đảm bảo sự ổn định, an toàn và hiệu quả trong quá trình truyền thông thông tin Đồng thời, đối mặt với nguy cơ và thách thức từ các mối đe dọa mạng ngày càng tinh
vi, việc triển khai các giải pháp bảo mật là không thể phủ nhận.
Chính vì vậy, đề tài của em tập trung vào việc sử dụng công
cụ mô phỏng mạng Packet Tracer để xây dựng và phân tích một mạng nội bộ, từ việc kết nối các thiết bị đến triển khai các giải pháp bảo mật Packet Tracer, một ứng dụng mô phỏng mạng phổ biến, sẽ giúp chúng ta hiểu rõ về cấu trúc mạng và các phương pháp bảo mật cơ bản.
Trong quá trình nghiên cứu, sẽ đối mặt với nhiều khía cạnh khác nhau của xây dựng mạng nội bộ, bao gồm việc thiết kế địa chỉ IP, cấu hình router và switch, triển khai VLANs, và quan trọng nhất, áp dụng các biện pháp bảo mật để bảo vệ dữ liệu và ngăn chặn các mối đe dọa tiềm ẩn.
Qua đề tài này, sẽ giúp chúng ta có cái nhìn tổng quan về cách xây dựng một mạng nội bộ mạnh mẽ và an toàn, đồng thời đặt ra những thách thức và giải pháp tiếp cận trong lĩnh vực quản lý và bảo mật mạng Hy vọng rằng thông qua việc áp dụng kiến thức thu được trên Packet Tracer, chúng ta sẽ có khả năng tối ưu hóa hiệu suất mạng và giảm thiểu rủi ro bảo mật một cách hiệu quả.
Chương 1 Cơ sở lý thuyết
1.1 Cơ bản về mạng nội bộ
1.1.1 Khái niệm và ưu điểm
Khái niệm về mạng nội bộ: Mạng nội bộ, hay còn gọi là LAN (Local Area Network), là một hệ thống mạng máy tính giới hạn trong một
Trang 10khu vực địa lý nhất định, chẳng hạn như trong một công ty, trường học, hoặc một tòa nhà Mục tiêu của mạng nội bộ là tạo ra sự kết nối linh hoạt giữa các thiết bị trong phạm vi cụ thể này, giúp chúng tương tác và chia sẻ tài nguyên như dữ liệu, máy in, và kết nối internet
Ưu điểm của mạng nội bộ:
Chia Sẻ Tài Nguyên: Mạng nội bộ cho phép chia sẻ tài nguyên như máy
in, dữ liệu, và ứng dụng giữa các thiết bị một cách thuận lợi Điều này tăng cường hiệu suất và sự linh hoạt trong quá trình làm việc
Tính Khả Dụng Cao: Mạng nội bộ giúp cung cấp kết nối liên tục giữa các thiết bị trong phạm vi cụ thể, tăng tính khả dụng của các tài nguyên mạng
Tích Hợp Dịch Vụ: Đối với doanh nghiệp và tổ chức, mạng nội bộ là nền tảng cho việc tích hợp nhiều dịch vụ như email, truy cập internet, và ứng dụng doanh nghiệp
Quản Lý Dễ Dàng: Mạng nội bộ cung cấp khả năng quản lý hiệu quả hơn với khả năng theo dõi và kiểm soát các thiết bị, người dùng, và tài nguyên trên mạng
Tăng Cường Hiệu Suất: Việc kết nối các thiết bị trong mạng nội bộ tạo điều kiện cho truyền thông nhanh chóng, giúp tăng cường hiệu suất làm việc và trải nghiệm người dùng
Hình 1 Mô hình của mạng nội bộ
1.1.2 Cấu trúc tổ chức mạng:
Cấu trúc tổ chức mạng nội bộ là cơ sở lý thuyết quan trọng để hiểu cách các thiết bị và nguồn tài nguyên được tổ chức và liên kết trong một mạng cụ thể Cấu trúc này thường dựa trên các thành phần chính sau:
Thiết Bị Kết Nối:
Trang 11 Switches: Được sử dụng để kết nối các thiết bị trong cùng một mạng nội bộ, tạo ra các segment mạng
Router: Kết nối các mạng con khác nhau và quản lý luồng dữ liệu giữa chúng
Mạng con (Subnet): Mạng con là một phần của mạng lớn, được định rõ bởi địa chỉ IP Nó giúp quản lý địa chỉ IP và tạo ra các đơn vị quản lý hiệu quả
VLANs (Virtual Local Area Networks): Được sử dụng để tạo ra các mạng logic trên cùng một thiết bị vật lý, cho phép chia sẻ tài nguyên trong một mạng nội bộ mà không cần phải thay đổi cấu trúc vật lý
Gateway: Một thiết bị hoặc phần mềm cho phép giao tiếp giữa các mạng con hoặc mạng VLANs khác nhau
Dịch Vụ DHCP (Dynamic Host Configuration Protocol): Cung cấp tự động cấu hình địa chỉ IP cho các thiết bị trong mạng, giảm công việc quản lý địa chỉ IP thủ công
DNS (Domain Name System): Chuyển đổi địa chỉ IP thành tên miền và ngược lại, giúp người dùng dễ dàng truy cập các tài nguyên mạng
Firewall: Bảo vệ mạng khỏi các mối đe dọa bằng cách kiểm soát lưu lượng và các chính sách bảo mật
Người Dùng và Phân Quyền: Quản lý quyền truy cập và định danh người dùng, giúp bảo vệ thông tin và tài nguyên quan trọng
Trang 121.2 Bảo mật mạng
1.2.1 Các mối đe doạ phổ biến
Malware:Virus, Worms, Trojan Horses: Các loại phần mềm độc hại
có thể lây nhiễm và gây hại cho hệ thống, từ việc xóa dữ liệu đến việc kiểm soát máy tính
Tấn Công DDoS (Distributed Denial of Service):Cố gắng làm cho dịch vụ trực tuyến không khả dụng bằng cách tăng cường lưu lượng mạng hoặc làm quá tải tài nguyên hệ thống
Tấn Công Phishing:Lừa đảo người dùng bằng cách mạo danh để đánh cắp thông tin cá nhân, tài khoản ngân hàng, hoặc thông tin quan trọng khác
Tấn Công Man-in-the-Middle (MitM):Tin tặc can thiệp vào giao tiếp giữa hai bên, có thể đọc hoặc thậm chí thay đổi thông tin trong quá trình truyền
Kiểm Soát Truy Cập Trái Phép:Sự truy cập không được phép vào tài nguyên mạng, thông qua việc sử dụng thông tin đăng nhập bị đánh cắp hoặc lợi dụng các lỗ hổng bảo mật
Thiếu An Toàn Trong Giao Thức:Sử dụng các giao thức không an toàn có thể tạo lỗ hổng cho việc tấn công, đặc biệt là trong truyền thông không dây
điều hành có thể bị lợi dụng để xâm nhập vào hệ thống
Sử Dụng Mật Khẩu Yếu:Mật khẩu đơn giản, dễ đoán có thể làm tăng nguy cơ bị tấn công
Trang 131.2.2 Các giải pháp bảo mật cơ bản
Tường Lửa (Firewall):Thiết lập tường lửa để kiểm soát luồng lưu lượng mạng và ngăn chặn các kết nối không mong muốn Cấu hình quy tắc tường lửa để chỉ cho phép lưu lượng cần thiết đi qua
Mạng Riêng Ảo (VPN - Virtual Private Network):Sử dụng VPN để bảo vệ dữ liệu khi truyền qua mạng, đặc biệt là khi kết nối từ xa VPN cung cấp một kênh an toàn và mã hóa cho việc truyền thông dữ liệu
Cập Nhật Hệ Thống Định Kỳ:Đảm bảo rằng tất cả các thiết bị và phần mềm đều được cập nhật đều đặn Cập nhật bảo mật giúp loại bỏ các lỗ hổng và nâng cao khả năng chống lại các mối đe dọa
Mã Hóa Dữ Liệu:Sử dụng mã hóa để bảo vệ dữ liệu quan trọng khi
nó đang được truyền qua mạng hoặc lưu trữ trên các thiết bị
Quản Lý Mật Khẩu An Toàn:Yêu cầu người dùng sử dụng mật khẩu mạnh và đổi mật khẩu đều đặn Sử dụng quản lý mật khẩu để đảm bảo tính an toàn và dễ quản lý
Kiểm Tra Định Kỳ và Giám Sát Hệ Thống:Thực hiện kiểm tra định
kỳ để phát hiện và xử lý các vấn đề bảo mật Sử dụng công cụ giám sát để theo dõi hoạt động mạng và cảnh báo về các hoạt động bất thường
Giáo Dục và Đào Tạo Người Dùng:Tổ chức các buổi đào tạo và giáo dục người dùng về các biện pháp bảo mật cơ bản, như cách nhận diện email lừa đảo, không chia sẻ mật khẩu, và báo cáo về các sự cố bảo mật
Phân Quyền Truy Cập:Thiết lập phân quyền truy cập sao cho mỗi người dùng chỉ có quyền truy cập vào những tài nguyên mà họ cần Nguyên tắc lấy tối thiểu quyền truy cập
Trang 14Chương 2 Packet Tracer: Giới thiệu và Cài đặt
2.1 Giới thiệu về Packet Tracer
Packet Tracer là một ứng dụng mô phỏng mạng phổ biến, được phát triển bởi Cisco Systems, nhằm hỗ trợ giáo dục và đào tạo trong lĩnh vực mạng và viễn thông Được thiết kế để cung cấp môi trường giả lập mạng thực tế, Packet Tracer cho phép người dùng tạo, kiểm tra, và mô phỏng các kịch bản mạng mà không cần phải sử dụng thiết bị vật lý
2.2 Hướng dẫn cài đặt và khởi chạy
Trang 15Chương 3 Bảo mật mạng trên Packet Tracer
3.1 Thiết kế mạng nội bộ trên Packet Tracer
3.2 Xác định rủi ro bảo mật
Một số rủi ro phổ biến:
Tấn Công DDoS (Distributed Denial of Service):
Rủi ro: Cố gắng làm cho dịch vụ trực tuyến không khả dụng bằng cách tăng cường lưu lượng mạng
Biện pháp: Sử dụng các dịch vụ chống DDoS, cấu hình tường lửa để chặn lưu lượng đáng ngờ
Tấn Công Phishing:
Rủi ro: Lừa đảo người dùng để đánh cắp thông tin cá nhân hoặc tài khoản
Biện pháp: Cung cấp đào tạo cho người dùng để nhận biết và tránh các email và trang web phishing, sử dụng phần mềm chống phishing
Kiểm Soát Truy Cập Trái Phép:
Rủi ro: Sự truy cập không được phép vào tài nguyên mạng
Biện pháp: Áp dụng chính sách phân quyền, theo dõi và đánh giá đăng nhập, sử dụng xác thực hai yếu tố
Sử Dụng Mật Khẩu Yếu:
Rủi ro: Mật khẩu dễ đoán có thể bị tấn công dễ dàng
Biện pháp: Yêu cầu mật khẩu mạnh, thực hiện chính sách đổi mật khẩu định kỳ, sử dụng quản lý mật khẩu
Lỗ Hổng Bảo Mật Phần Mềm:
Trang 16 Rủi ro: Các lỗ hổng trong phần mềm có thể bị lợi dụng để xâm nhập vào
hệ thống
Biện pháp: Cập nhật định kỳ phần mềm, triển khai giải pháp bảo mật, thực hiện kiểm tra bảo mật
Thiếu Bảo Mật Trong Giao Thức:
Rủi ro: Sử dụng giao thức không an toàn có thể làm mất thông tin quan trọng
Biện pháp: Sử dụng giao thức an toàn như TLS/SSL, cấu hình chúng đúng cách
Tấn Công Man-in-the-Middle (MitM):
Rủi ro: Tin tặc có thể theo dõi hoặc thậm chí thay đổi thông tin trong quá trình truyền
Biện pháp: Sử dụng giao thức an toàn, mã hóa dữ liệu, và xác thực để ngăn chặn MitM
Lỗ Hổng Bảo Mật Về Dữ Liệu:
Rủi ro: Dữ liệu quan trọng có thể bị đánh cắp hoặc sửa đổi
Biện pháp: Sử dụng mã hóa dữ liệu, thực hiện kiểm soát truy cập, và thực hiện sao lưu định kỳ
3.3 Cấu hình tường lửa và ACLs
Cấu hình tường lửa trên router
Chuyển Sang Chế Độ Cấu Hình: Nhập lệnh enable để chuyển sang chế độ quản trị, sau đó nhập configure terminal để chuyển sang chế độ cấu hình
Tạo Access Control List (ACL) và áp dụng vào Interface
Hình 7 Cấu hình ACL cho router
Cấu Hình Tường Lửa trên Switch:
Đăng Nhập vào Switch:Sử dụng giao diện dòng lệnh hoặc giao diện đồ họa để đăng nhập vào switch trên Packet Tracer
Chuyển Sang Chế Độ Cấu Hình:Nhập enable để chuyển sang chế độ quản trị và configure terminal để chuyển sang chế độ cấu hình
Trang 17 Kiểm Tra Tường Lửa và ACLs:
Kiểm Tra ACLs:Sử dụng lệnh show access-lists để kiểm tra danh sách ACL và các quy tắc đã được áp dụng
Hình 9 ACL trên router
Hình 10 ACL trên switch
Kiểm Tra Interface :Sử dụng lệnh show interfaces trên router và switch để kiểm tra trạng thái của các interface
Kiểm Tra Kết Nối:Sử dụng lệnh ping từ một máy tính trong mạng đến một máy tính trong mạng khác để kiểm tra xem ACLs có ngăn chặn hay không
Hình 11 Kiểm tra kết nối
Nếu bạn gặp lỗi "Request timed out" hoặc "Destination host unreachable," có thể có ACL đang ngăn chặn kết nối
4.4 Quản lý người dùng
Tạo Người Dùng:Sử dụng lệnh username để tạo người dùng và thiết lập mật khẩu
Hình 12 Tạo người dùng
Xác Thực Tên Người Dùng và Mật Khẩu:
Trang 18Chương 5 Kết luận
5.1 Tóm tắt kết quả
Nghiên cứu này tập trung vào xây dựng và bảo mật mạng nội bộ trên nền tảng Packet Tracer Em đã thành công trong việc thiết kế một cấu trúc mạng linh hoạt với sự tích hợp của router và switch, sử dụng giao diện đồ họa và dòng lệnh
để mô phỏng nhiều kịch bản mạng Bằng cách xác định và đối mặt với rủi ro bảo mật như tấn công DDoS, phishing và lỗ hổng phần mềm, em đã áp dụng cấu hình tường lửa và Access Control Lists (ACLs) để kiểm soát lưu lượng mạng và bảo vệ tài nguyên hệ thống.Đồng thời, việc sử dụng VPN và mã hóa (như IPSec)
đã giúp em tạo ra các tunnel an toàn, bảo vệ dữ liệu truyền qua mạng và thiết lập
cơ chế xác thực Quản lý người dùng được thực hiện thông qua việc tạo người dùng với mật khẩu và xác thực Cuối cùng, bằng cách sử dụng các lệnh kiểm tra như show access-lists, show privilege, và show log, em có thể kiểm tra và theo dõi cấu hình, quyền và sự kiện trên router
5.2 Nhận định những thách thức và hướng phát triển tương lai
Trong quá trình xây dựng và bảo mật mạng nội bộ trên Packet Tracer, em đã nhận thức được một số thách thức và nhận định hướng phát triển tương lai trong lĩnh vực này Quy mô mạng ngày càng lớn và phức tạp đặt ra thách thức về sự
mở rộng và tính linh hoạt của các giải pháp bảo mật Đối mặt với mối đe dọa ngày càng tinh vi, việc phát triển các giải pháp bảo mật mạng nâng cao và linh hoạt là không thể tránh khỏi
Sự xuất hiện của Internet of Things (IoT) và các thiết bị kết nối đòi hỏi quản
lý tài nguyên mạng thông minh để đảm bảo hiệu suất và bảo mật Trong tương lai, em nhìn nhận rằng sự phát triển của giải pháp tự động hóa quản lý tài nguyên mạng và tích hợp công nghệ IoT sẽ đóng một vai trò quan trọng trong việc tối ưu hóa hiệu suất mạng
Hơn nữa, hợp tác và chia sẻ thông tin an ninh giữa các tổ chức trở nên quan trọng hơn bao giờ hết để nâng cao khả năng ứng phó với các cuộc tấn công Em nhìn thấy sự cần thiết phát triển các chuẩn giao thức và nền tảng để hỗ trợ việc chia sẻ thông tin an ninh
Đào tạo và phát triển nhân sự là một khía cạnh quan trọng khác Sự đổi mới liên tục của công nghệ đòi hỏi nhân sự có kỹ năng và kiến thức liên quan đến bảo mật và quản lý mạng Đầu tư vào chương trình đào tạo và phát triển nhân sự
sẽ giúp nâng cao chất lượng nguồn nhân lực trong lĩnh vực này