1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng và bảo mật mạng nội bộ trên packet tracer

19 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 2,93 MB

Nội dung

Chính vì vậy, đề tài của em tập trung vào việc sử dụng công cụ mô phỏng mạng Packet Tracer để xây dựng và phân tích một mạng nội bộ, từ việc kết nối các thiết bị đến triển khai các giải

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN &

TRUYỀN THÔNG VIỆT HÀN

Khoa Kỹ thuật máy tính và Điện tử

Xây dựng và bảo mật mạng nội bộ trên

Packet Tracer

Sinh viên thực hiện: Trần Phước Hàn Phong

Giảng viên hướng dẫn: TS Đặng Quang Hiển

Đà Nẵng, tháng 12 năm 2023

Trang 2

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN &

TRUYỀN THÔNG VIỆT HÀN

Khoa Kỹ thuật máy tính và Điện tử

Xây dựng và bảo mật mạng nội bộ trên Packet Tracer

Đà Nẵng, tháng 12 năm 2023

Trang 3

NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

………

Trang 4

LỜI CẢM ƠN

Lời đầu tiên, em xin gửi lời cảm ơn sâu sắc đến Ban giám hiệu trường Đại học Công Nghệ Thông Tin và Truyền thông Việt Hàn và các thầy cô trong bộ môn khoa kỹ thuật máy tính và điện tử đã hỗ trợ em trong suốt quá trình học tập

Em xin gửi lời cảm ơn chân thành nhất đến TS Đặng Quang Hiển trong quá trình nghiên cứu và làm báo cáo, em đã nhận được sự quan tâm, giúp đỡ, hướng dẫn tận tình của Thầy

Có lẽ kiến thức là không giới hạn nhưng sự tiếp thu kiến thức của mỗi người luôn có những giới hạn nhất định Vì vậy trong quá trình hoàn thành báo cáo em còn nhiều sai sót Em rất mong nhận được sự góp ý của Thầy để bài báo cáo được hoàn thiện hơn

Xin kính chúc quý thầy cô dồi dào sức khỏe, hạnh phúc và thành công trong sự nghiệp dạy học

Sinh viên

Trần Phước Hàn Phong

Trang 5

MỤC LỤC

NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN 3

LỜI CẢM ƠN 4

DANH MỤC HÌNH ẢNH 7

DANH MỤC BẢNG 8

MỞ ĐẦU 9

Chương 1 Cơ sở lý thuyết 10

1.1 Cơ bản về mạng nội bộ 10

1.1.1 Khái niệm và ưu điểm 10

1.1.2 Cấu trúc tổ chức mạng: 11

1.2 Bảo mật mạng 12

1.2.1 Các mối đe doạ phổ biến 12

1.2.2 Các giải pháp bảo mật cơ bản 13

Chương 2 Packet Tracer: Giới thiệu và Cài đặt 14

2.1 Giới thiệu về Packet Tracer 14

2.2 Hướng dẫn cài đặt và khởi chạy 15

Chương 3 Bảo mật mạng trên Packet Tracer 16

3.1 Thiết kế mạng nội bộ trên Packet Tracer 16

3.2 Xác định rủi ro bảo mật 16

3.3 Cấu hình tường lửa và ACLs 17

4.4 Quản lý người dùng 18

Chương 5 Kết luận 19

5.1 Tóm tắt kết quả 19

5.2 Nhận định những thách thức và hướng phát triển tương lai 19

TÀI LIỆU THAM KHẢO 20

Trang 6

DANH MỤC CÁC TỪ VIẾT TẮT

VIẾT

TẮT

NỘI DUNG

DANH MỤC HÌNH ẢNH

Hình 1 Mô hình của mạng nội bộ 11

Trang 7

Hình 2 Cấu trúc tổ chưc mạng nội bộ 12

Hình 3 Bảo mật mạng 13

Hình 4 Bảo mật mạng 14

Hình 5 Giao diện đăng nhập Packet Tracer 15

Hình 6 Giao diện của Packet Tracer 15

Hình 7 Cấu hình ACL cho router 17

Hình 8 Cấu hình ACL cho switch 17

Hình 9 ACL trên router 17

Hình 10 ACL trên switch 17

Hình 11 Kiểm tra kết nối 18

Hình 12 Tạo người dùng 18

Hình 13 Xác thực tên người dùng và mật khẩu 18

DANH MỤC BẢNG

Trang 8

MỞ ĐẦU

Trong thời đại số hóa ngày nay, mạng nội bộ đóng vai trò quan trọng trong việc kết nối và quản lý dữ liệu trong các tổ

Trang 9

chức và doanh nghiệp Việc xây dựng và bảo mật một hệ thống mạng nội bộ đảm bảo sự ổn định, an toàn và hiệu quả trong quá trình truyền thông thông tin Đồng thời, đối mặt với nguy cơ và thách thức từ các mối đe dọa mạng ngày càng tinh

vi, việc triển khai các giải pháp bảo mật là không thể phủ nhận.

Chính vì vậy, đề tài của em tập trung vào việc sử dụng công

cụ mô phỏng mạng Packet Tracer để xây dựng và phân tích một mạng nội bộ, từ việc kết nối các thiết bị đến triển khai các giải pháp bảo mật Packet Tracer, một ứng dụng mô phỏng mạng phổ biến, sẽ giúp chúng ta hiểu rõ về cấu trúc mạng và các phương pháp bảo mật cơ bản.

Trong quá trình nghiên cứu, sẽ đối mặt với nhiều khía cạnh khác nhau của xây dựng mạng nội bộ, bao gồm việc thiết kế địa chỉ IP, cấu hình router và switch, triển khai VLANs, và quan trọng nhất, áp dụng các biện pháp bảo mật để bảo vệ dữ liệu và ngăn chặn các mối đe dọa tiềm ẩn.

Qua đề tài này, sẽ giúp chúng ta có cái nhìn tổng quan về cách xây dựng một mạng nội bộ mạnh mẽ và an toàn, đồng thời đặt ra những thách thức và giải pháp tiếp cận trong lĩnh vực quản lý và bảo mật mạng Hy vọng rằng thông qua việc áp dụng kiến thức thu được trên Packet Tracer, chúng ta sẽ có khả năng tối ưu hóa hiệu suất mạng và giảm thiểu rủi ro bảo mật một cách hiệu quả.

Chương 1 Cơ sở lý thuyết

1.1 Cơ bản về mạng nội bộ

1.1.1 Khái niệm và ưu điểm

 Khái niệm về mạng nội bộ: Mạng nội bộ, hay còn gọi là LAN (Local Area Network), là một hệ thống mạng máy tính giới hạn trong một

Trang 10

khu vực địa lý nhất định, chẳng hạn như trong một công ty, trường học, hoặc một tòa nhà Mục tiêu của mạng nội bộ là tạo ra sự kết nối linh hoạt giữa các thiết bị trong phạm vi cụ thể này, giúp chúng tương tác và chia sẻ tài nguyên như dữ liệu, máy in, và kết nối internet

 Ưu điểm của mạng nội bộ:

 Chia Sẻ Tài Nguyên: Mạng nội bộ cho phép chia sẻ tài nguyên như máy

in, dữ liệu, và ứng dụng giữa các thiết bị một cách thuận lợi Điều này tăng cường hiệu suất và sự linh hoạt trong quá trình làm việc

 Tính Khả Dụng Cao: Mạng nội bộ giúp cung cấp kết nối liên tục giữa các thiết bị trong phạm vi cụ thể, tăng tính khả dụng của các tài nguyên mạng

 Tích Hợp Dịch Vụ: Đối với doanh nghiệp và tổ chức, mạng nội bộ là nền tảng cho việc tích hợp nhiều dịch vụ như email, truy cập internet, và ứng dụng doanh nghiệp

 Quản Lý Dễ Dàng: Mạng nội bộ cung cấp khả năng quản lý hiệu quả hơn với khả năng theo dõi và kiểm soát các thiết bị, người dùng, và tài nguyên trên mạng

 Tăng Cường Hiệu Suất: Việc kết nối các thiết bị trong mạng nội bộ tạo điều kiện cho truyền thông nhanh chóng, giúp tăng cường hiệu suất làm việc và trải nghiệm người dùng

Hình 1 Mô hình của mạng nội bộ

1.1.2 Cấu trúc tổ chức mạng:

Cấu trúc tổ chức mạng nội bộ là cơ sở lý thuyết quan trọng để hiểu cách các thiết bị và nguồn tài nguyên được tổ chức và liên kết trong một mạng cụ thể Cấu trúc này thường dựa trên các thành phần chính sau:

 Thiết Bị Kết Nối:

Trang 11

 Switches: Được sử dụng để kết nối các thiết bị trong cùng một mạng nội bộ, tạo ra các segment mạng

 Router: Kết nối các mạng con khác nhau và quản lý luồng dữ liệu giữa chúng

 Mạng con (Subnet): Mạng con là một phần của mạng lớn, được định rõ bởi địa chỉ IP Nó giúp quản lý địa chỉ IP và tạo ra các đơn vị quản lý hiệu quả

 VLANs (Virtual Local Area Networks): Được sử dụng để tạo ra các mạng logic trên cùng một thiết bị vật lý, cho phép chia sẻ tài nguyên trong một mạng nội bộ mà không cần phải thay đổi cấu trúc vật lý

 Gateway: Một thiết bị hoặc phần mềm cho phép giao tiếp giữa các mạng con hoặc mạng VLANs khác nhau

 Dịch Vụ DHCP (Dynamic Host Configuration Protocol): Cung cấp tự động cấu hình địa chỉ IP cho các thiết bị trong mạng, giảm công việc quản lý địa chỉ IP thủ công

 DNS (Domain Name System): Chuyển đổi địa chỉ IP thành tên miền và ngược lại, giúp người dùng dễ dàng truy cập các tài nguyên mạng

 Firewall: Bảo vệ mạng khỏi các mối đe dọa bằng cách kiểm soát lưu lượng và các chính sách bảo mật

 Người Dùng và Phân Quyền: Quản lý quyền truy cập và định danh người dùng, giúp bảo vệ thông tin và tài nguyên quan trọng

Trang 12

1.2 Bảo mật mạng

1.2.1 Các mối đe doạ phổ biến

 Malware:Virus, Worms, Trojan Horses: Các loại phần mềm độc hại

có thể lây nhiễm và gây hại cho hệ thống, từ việc xóa dữ liệu đến việc kiểm soát máy tính

 Tấn Công DDoS (Distributed Denial of Service):Cố gắng làm cho dịch vụ trực tuyến không khả dụng bằng cách tăng cường lưu lượng mạng hoặc làm quá tải tài nguyên hệ thống

 Tấn Công Phishing:Lừa đảo người dùng bằng cách mạo danh để đánh cắp thông tin cá nhân, tài khoản ngân hàng, hoặc thông tin quan trọng khác

 Tấn Công Man-in-the-Middle (MitM):Tin tặc can thiệp vào giao tiếp giữa hai bên, có thể đọc hoặc thậm chí thay đổi thông tin trong quá trình truyền

 Kiểm Soát Truy Cập Trái Phép:Sự truy cập không được phép vào tài nguyên mạng, thông qua việc sử dụng thông tin đăng nhập bị đánh cắp hoặc lợi dụng các lỗ hổng bảo mật

 Thiếu An Toàn Trong Giao Thức:Sử dụng các giao thức không an toàn có thể tạo lỗ hổng cho việc tấn công, đặc biệt là trong truyền thông không dây

điều hành có thể bị lợi dụng để xâm nhập vào hệ thống

 Sử Dụng Mật Khẩu Yếu:Mật khẩu đơn giản, dễ đoán có thể làm tăng nguy cơ bị tấn công

Trang 13

1.2.2 Các giải pháp bảo mật cơ bản

 Tường Lửa (Firewall):Thiết lập tường lửa để kiểm soát luồng lưu lượng mạng và ngăn chặn các kết nối không mong muốn Cấu hình quy tắc tường lửa để chỉ cho phép lưu lượng cần thiết đi qua

 Mạng Riêng Ảo (VPN - Virtual Private Network):Sử dụng VPN để bảo vệ dữ liệu khi truyền qua mạng, đặc biệt là khi kết nối từ xa VPN cung cấp một kênh an toàn và mã hóa cho việc truyền thông dữ liệu

 Cập Nhật Hệ Thống Định Kỳ:Đảm bảo rằng tất cả các thiết bị và phần mềm đều được cập nhật đều đặn Cập nhật bảo mật giúp loại bỏ các lỗ hổng và nâng cao khả năng chống lại các mối đe dọa

 Mã Hóa Dữ Liệu:Sử dụng mã hóa để bảo vệ dữ liệu quan trọng khi

nó đang được truyền qua mạng hoặc lưu trữ trên các thiết bị

 Quản Lý Mật Khẩu An Toàn:Yêu cầu người dùng sử dụng mật khẩu mạnh và đổi mật khẩu đều đặn Sử dụng quản lý mật khẩu để đảm bảo tính an toàn và dễ quản lý

 Kiểm Tra Định Kỳ và Giám Sát Hệ Thống:Thực hiện kiểm tra định

kỳ để phát hiện và xử lý các vấn đề bảo mật Sử dụng công cụ giám sát để theo dõi hoạt động mạng và cảnh báo về các hoạt động bất thường

 Giáo Dục và Đào Tạo Người Dùng:Tổ chức các buổi đào tạo và giáo dục người dùng về các biện pháp bảo mật cơ bản, như cách nhận diện email lừa đảo, không chia sẻ mật khẩu, và báo cáo về các sự cố bảo mật

 Phân Quyền Truy Cập:Thiết lập phân quyền truy cập sao cho mỗi người dùng chỉ có quyền truy cập vào những tài nguyên mà họ cần Nguyên tắc lấy tối thiểu quyền truy cập

Trang 14

Chương 2 Packet Tracer: Giới thiệu và Cài đặt

2.1 Giới thiệu về Packet Tracer

Packet Tracer là một ứng dụng mô phỏng mạng phổ biến, được phát triển bởi Cisco Systems, nhằm hỗ trợ giáo dục và đào tạo trong lĩnh vực mạng và viễn thông Được thiết kế để cung cấp môi trường giả lập mạng thực tế, Packet Tracer cho phép người dùng tạo, kiểm tra, và mô phỏng các kịch bản mạng mà không cần phải sử dụng thiết bị vật lý

2.2 Hướng dẫn cài đặt và khởi chạy

Trang 15

Chương 3 Bảo mật mạng trên Packet Tracer

3.1 Thiết kế mạng nội bộ trên Packet Tracer

3.2 Xác định rủi ro bảo mật

Một số rủi ro phổ biến:

 Tấn Công DDoS (Distributed Denial of Service):

 Rủi ro: Cố gắng làm cho dịch vụ trực tuyến không khả dụng bằng cách tăng cường lưu lượng mạng

 Biện pháp: Sử dụng các dịch vụ chống DDoS, cấu hình tường lửa để chặn lưu lượng đáng ngờ

 Tấn Công Phishing:

 Rủi ro: Lừa đảo người dùng để đánh cắp thông tin cá nhân hoặc tài khoản

 Biện pháp: Cung cấp đào tạo cho người dùng để nhận biết và tránh các email và trang web phishing, sử dụng phần mềm chống phishing

 Kiểm Soát Truy Cập Trái Phép:

 Rủi ro: Sự truy cập không được phép vào tài nguyên mạng

 Biện pháp: Áp dụng chính sách phân quyền, theo dõi và đánh giá đăng nhập, sử dụng xác thực hai yếu tố

 Sử Dụng Mật Khẩu Yếu:

 Rủi ro: Mật khẩu dễ đoán có thể bị tấn công dễ dàng

 Biện pháp: Yêu cầu mật khẩu mạnh, thực hiện chính sách đổi mật khẩu định kỳ, sử dụng quản lý mật khẩu

 Lỗ Hổng Bảo Mật Phần Mềm:

Trang 16

 Rủi ro: Các lỗ hổng trong phần mềm có thể bị lợi dụng để xâm nhập vào

hệ thống

 Biện pháp: Cập nhật định kỳ phần mềm, triển khai giải pháp bảo mật, thực hiện kiểm tra bảo mật

 Thiếu Bảo Mật Trong Giao Thức:

 Rủi ro: Sử dụng giao thức không an toàn có thể làm mất thông tin quan trọng

 Biện pháp: Sử dụng giao thức an toàn như TLS/SSL, cấu hình chúng đúng cách

 Tấn Công Man-in-the-Middle (MitM):

 Rủi ro: Tin tặc có thể theo dõi hoặc thậm chí thay đổi thông tin trong quá trình truyền

 Biện pháp: Sử dụng giao thức an toàn, mã hóa dữ liệu, và xác thực để ngăn chặn MitM

 Lỗ Hổng Bảo Mật Về Dữ Liệu:

 Rủi ro: Dữ liệu quan trọng có thể bị đánh cắp hoặc sửa đổi

 Biện pháp: Sử dụng mã hóa dữ liệu, thực hiện kiểm soát truy cập, và thực hiện sao lưu định kỳ

3.3 Cấu hình tường lửa và ACLs

 Cấu hình tường lửa trên router

 Chuyển Sang Chế Độ Cấu Hình: Nhập lệnh enable để chuyển sang chế độ quản trị, sau đó nhập configure terminal để chuyển sang chế độ cấu hình

 Tạo Access Control List (ACL) và áp dụng vào Interface

Hình 7 Cấu hình ACL cho router

 Cấu Hình Tường Lửa trên Switch:

 Đăng Nhập vào Switch:Sử dụng giao diện dòng lệnh hoặc giao diện đồ họa để đăng nhập vào switch trên Packet Tracer

 Chuyển Sang Chế Độ Cấu Hình:Nhập enable để chuyển sang chế độ quản trị và configure terminal để chuyển sang chế độ cấu hình

Trang 17

 Kiểm Tra Tường Lửa và ACLs:

 Kiểm Tra ACLs:Sử dụng lệnh show access-lists để kiểm tra danh sách ACL và các quy tắc đã được áp dụng

Hình 9 ACL trên router

Hình 10 ACL trên switch

 Kiểm Tra Interface :Sử dụng lệnh show interfaces trên router và switch để kiểm tra trạng thái của các interface

 Kiểm Tra Kết Nối:Sử dụng lệnh ping từ một máy tính trong mạng đến một máy tính trong mạng khác để kiểm tra xem ACLs có ngăn chặn hay không

Hình 11 Kiểm tra kết nối

Nếu bạn gặp lỗi "Request timed out" hoặc "Destination host unreachable," có thể có ACL đang ngăn chặn kết nối

4.4 Quản lý người dùng

 Tạo Người Dùng:Sử dụng lệnh username để tạo người dùng và thiết lập mật khẩu

Hình 12 Tạo người dùng

 Xác Thực Tên Người Dùng và Mật Khẩu:

Trang 18

Chương 5 Kết luận

5.1 Tóm tắt kết quả

Nghiên cứu này tập trung vào xây dựng và bảo mật mạng nội bộ trên nền tảng Packet Tracer Em đã thành công trong việc thiết kế một cấu trúc mạng linh hoạt với sự tích hợp của router và switch, sử dụng giao diện đồ họa và dòng lệnh

để mô phỏng nhiều kịch bản mạng Bằng cách xác định và đối mặt với rủi ro bảo mật như tấn công DDoS, phishing và lỗ hổng phần mềm, em đã áp dụng cấu hình tường lửa và Access Control Lists (ACLs) để kiểm soát lưu lượng mạng và bảo vệ tài nguyên hệ thống.Đồng thời, việc sử dụng VPN và mã hóa (như IPSec)

đã giúp em tạo ra các tunnel an toàn, bảo vệ dữ liệu truyền qua mạng và thiết lập

cơ chế xác thực Quản lý người dùng được thực hiện thông qua việc tạo người dùng với mật khẩu và xác thực Cuối cùng, bằng cách sử dụng các lệnh kiểm tra như show access-lists, show privilege, và show log, em có thể kiểm tra và theo dõi cấu hình, quyền và sự kiện trên router

5.2 Nhận định những thách thức và hướng phát triển tương lai

Trong quá trình xây dựng và bảo mật mạng nội bộ trên Packet Tracer, em đã nhận thức được một số thách thức và nhận định hướng phát triển tương lai trong lĩnh vực này Quy mô mạng ngày càng lớn và phức tạp đặt ra thách thức về sự

mở rộng và tính linh hoạt của các giải pháp bảo mật Đối mặt với mối đe dọa ngày càng tinh vi, việc phát triển các giải pháp bảo mật mạng nâng cao và linh hoạt là không thể tránh khỏi

Sự xuất hiện của Internet of Things (IoT) và các thiết bị kết nối đòi hỏi quản

lý tài nguyên mạng thông minh để đảm bảo hiệu suất và bảo mật Trong tương lai, em nhìn nhận rằng sự phát triển của giải pháp tự động hóa quản lý tài nguyên mạng và tích hợp công nghệ IoT sẽ đóng một vai trò quan trọng trong việc tối ưu hóa hiệu suất mạng

Hơn nữa, hợp tác và chia sẻ thông tin an ninh giữa các tổ chức trở nên quan trọng hơn bao giờ hết để nâng cao khả năng ứng phó với các cuộc tấn công Em nhìn thấy sự cần thiết phát triển các chuẩn giao thức và nền tảng để hỗ trợ việc chia sẻ thông tin an ninh

Đào tạo và phát triển nhân sự là một khía cạnh quan trọng khác Sự đổi mới liên tục của công nghệ đòi hỏi nhân sự có kỹ năng và kiến thức liên quan đến bảo mật và quản lý mạng Đầu tư vào chương trình đào tạo và phát triển nhân sự

sẽ giúp nâng cao chất lượng nguồn nhân lực trong lĩnh vực này

Ngày đăng: 19/12/2024, 14:41

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN