1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER

79 960 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 79
Dung lượng 5,6 MB

Nội dung

TRƯỜNG CAO ĐẲNG KINH TẾ CÔNG NGHỆ KHOA CÔNG NGHỆ THÔNG TIN -oOo - BÁO CÁO KẾT QUẢ THỰC TẬP TỐT NGHIỆP ĐỀ TÀI : NGHIÊN CỨU VÀ TRIỂN KHAI BẢO MẬT HỆ THỐNG MẠNG VỚI ACL TRÊN ROUTER SVTH: Lớp: Trần Thanh Tại Trần Minh Bằng Đặng Anh Thoại Phạm Văn Hải Hồ Minh Lộc C6TH3 Ni ên Khóa: 2010 – 2013 GVHD: Nguyễn Kim Việt TP.HCM, tháng 04 năm 2013 LỜI CẢM ƠN Để viết hoàn thành được một đề tài không phải là dễ đối với em vì em không phải là người giỏi trong việc viết lách Trong quá trình thực hiện đề tài thì em cũng đã gặp rất nhiều khó khăn nhưng đã được sự giúp đỡ và lời động viên chân thành của nhiều người để em có thể hoàn thành tốt đề tài này Người đầu tiên em muốn gởi lời cảm ơn đến là thầy Nguyễn Kim Việt đã giúp em rất nhiều trong việc góp ý cũng như chỉ ra hướng đi của đề tài Và em cũng xin cảm ơn đến các thầy cô trong khoa c ô n g n g h ệ t h ô n g t i n đã dẫn dắt em lúc vào trường, truyền đạt những kiến thức quý báu cho em trong quá trình học tập và giải đáp những gì mà em thắc mắc không chỉ riêng trong đề tài này mà có thể nói là tất cả Điều cuối cùng em muốn nói là cảm ơn đến ban giám hiệu trường cao đẳng kinh tế - công nghệ TP.HCM đã tạo nhiều điều kiện cho em để có thể hoàn thành tốt đề tài này và xin cảm ơn đến các bạn sinh viên đã góp ý cho mình rất nhiều Để đáp lại, em sẽ cố gắng hoàn thành tốt đề tài tốt nghiệp nhằm ra trường góp một phần sức lực nhỏ bé cho xã hội Xin chân thành cảm ơn! TP.HCM, Ngày 24 tháng 04 năm 2013 Sinh viên thực hiện Trần Thanh Tại Trần Minh Bằng Đặng Anh Thoại Phạm Văn Hải Hồ Minh Lộc Trang i GIỚI THIỆU TỔNG QUÁT VỀ CÔNG TY CỔ PHẦN TIN HỌC KỸ NGUYÊN I Giới thiệu chung về công ty Cổ phần tin học máy tính Kỷ Nguyên 1.1 Quá trình hình thành và phát triển Nắm bắt được nhu cầu về sử dụng máy tính của người Việt Nam trong những năm gần đây, bắt đầu từ khi nhận giá của mặt hàng còn sử dụng trong gia đình, nhất là gia đình có thu nhập thấp, và thực tế cho thấy đôi khi các sinh viên dù theo ngành công nghệ thông tin nhưng cũng không đủ khả năng mua máy tính để học, trong các trường học không đủ kinh phí để trang trải cho vấn đề giáo dục… Công ty cổ phần tin học Kỷ Nguyên đã được thành lập với mục tiêu hướng tới người tiêu dung có thu nhập thấp Mong muốn của mọi người đều tiếp cận thông tin, nắm giữ thông tin theo kịp sự phát triển chung của xã hội: công ty đã đầu tư và phát triển các mặt hàng vi tính giá rẻ mà vẫn đảm bảo được chất lượng và đáp ứng nhu cầu sử dụng của người tiêu dùng Sau 15 năm hoạt động, song song với sự tiến bộ của ngành công nghệ thông tin là sự tin tưởng và tín nhiệm của người tiêu dùng đối với công ty Kỷ Nguyên Công ty Kỷ Nguyên được thành lập 30/4/1998 do sở kế hoạch và đầu tư cấp giấy phép kinh doanh số: 4102004450 với tổng số vốn điều lệ là 1 tỷ đồng do ông: Trần Viết Ý đứng ra sang lập Trụ sở công ty đặt tại số: 153 Lê Thị Riêng, P.Bến Thành, Q.1,TP.Hồ Chí Minh Điện thoại: (08) 9253949 – 9253950 – 9293951 Fax: (08) 8396851 Mail: kynguyen@kynguyen.com.vn Lúc đầu công ty lấy tên là công ty TNHH Ứng dụng và phát triển tin học Kỷ Nguyên Do nhu cầu kinh doanh đến ngày 20/07/2012 đổi tên thành công ty cổ phần tin học Kỷ Nguyên 1.2 Mục đích và phạm vi hoạt động Trong quá trình hội nhập vào đời sống kinh tế, xã hội mà xu thế chuyển biến đến một nền kinh tế thông tin, một xã hội thông tin đang được khẳng định Thích ứng với yêu cầu và sự phát triển chung của một xã hội, ngành công nghệ thông tin Việt Nam hiện nay đang bước vào giai đoạn phát triển khá mạnh Kiến thức về tin học là yêu cầu tất yếu của một nhà quản lý, một sinh viên có thể lả chủ của một gia đình… Với phương châm: “Uy tín - chất lượng – nhanh chóng” vấn đề mà Kỷ Nguyên quan tâm nhất là phát huy hết khả năng, đề cao quyền lợi của người tiêu dùng, nâng cao chất lượng của sản phẩm ngành nghề và uy tín của công ty cũng như bảo hành chu đáo  Mục đích hoạt động: hoạt động trong lĩnh vực kinh doanh thương mại và dịch vụ với các ngành nghề  Kinh doanh các mặt hàng máy vi tính mới và cũ  Hợp đồng cung cấp các dịch vụ và thiết kế, trang bị các hệ thống mạng…  Sủa chữa, bảo hành, bảo trì các thiết bị tin học máy tinh, máy in, máy fax, màn hình, máy scaner, ups…  Tư vấn miễn phí cho khách hàng có nhu cầu mua sắm, học tập và tiếp cận với nghành tin học  Phạm vi trong nước II Cơ cấu tổ chức công ty - Bộ máy tổ chức quảng lý của công ty được tổ chức theo cơ cấu trực tiếp, với chức năng của cơ cấu này giúp phòng ban có thể hổ trợ giám đốc điều hành tốt hơn Tổng số cán bộ nhân viên tính đến ngày 15/4/2013 là 25 người gồm có: + Giám đốc: 1 người + Các trưởng phòng và nhân viên :24 người 2.1 Sơ đồ quản lý bộ máy công ty 2.2 Chức năng và nhiệm vụ từng bộ phận: - Giám đốc: là người đại diện của công ty trước pháp luật có trách nhiệm và quyền hạn  Trách nhiệm: chịu trách nhiệm trước hội đồng thành viên và trước pháp luật về mọi hoạt động sản xuất kinh doanh của công ty  Quyền hạn: định hướng kế hoạch tổ chức kinh doanh của công ty nói chung , tổ chức bộ máy điều hành, thành lập hoạc giải thể công ty, bổ nhiệm đều động bộ phận nhân sự trong công ty, quyết định việc hợp tác đầu tư, liên doanh liên kết chuyển nhượng mua bán, cầm cố các loại tài sản và vấn đề liên quan đến kinh tế khác của công ty 2.3 Các phòng ban Phòng kế toán: có chức năng tham mưu cho giám đốc về việc quản lý vốn , bảo tồn sử dụng và phát triển vốn, xác định việc sử dụng vốn hiệu quả, đồng thời tham gia giám sát quản lý và sát hạch toàn bộ hoạt động của công ty, chấp hành nghĩ vụ pháp lệnh ngân sách và các chế độ chính sách nhà nước ban hành Phòng kinh doanh: là bộ phận trợ giúp cho công ty kinh doanh về lĩnh vực kinh doanh mà công ty đã đăng ký, giúp công ty tiếp cận khách hàng để giới thiệu sản phảm và tìm kiếm thị trường mới, thực hiện các hợp đồng mua bán trong nước đối với các sản phảm do công ty thiết kế Phòng kỹ thuật: thực hiện công việc bảo trì nâng cấp sữa chữa máy móc thiết bị máy tính và các thiết bị mạng… Phòng máy in và monitor: thực hiện công việc sữa chữa và bảo trì các loại máy in, photocopy và màn hình máy tính… Phòng BV và PCCC: thực hiện công tác an ninh, bảo vệ thiết bị vật tư tài sản, an toàn PCCC và các quy định ra vào công ty tuần tra canh gác III Những thuận lợi và khó khăn của công ty hiện nay 4.1 Thuận lợi Do công ty biết giữ chữ tín với khách hàng nên mặc dù có nhiều sự cạnh tranh cao nhưng công ty vẫn có nhiều đối tác, ký hợp đồng ổn định, thu hút được nhiều khách hàng mới Việc tổ chức thiết kế, sản xuất được trang bị hệ thống hiện đại thường xuyên kiểm tra nâng cấp, các nhân viên không ngừng học hỏi trao dồi kinh nghiệm trong công tác quản lý, ngoài ra công ty còn đội ngũ nhân viên với tay nghề cao và nhiều kinh nghiệm Thành phố Hồ Chí Minh là trung tâm kinh tế lớn của nhà nước , phần lớn công ty kinh doanh nghiệp tập trung về day kinh doanh mua bán, ngày nay với thời đại thông tin ngày càng phát triển mạnh internet là một lợi thế để tiếp xúc với thông tin đây là một trong những điểm thuận lợi nhất của công ty 4.2 Khó khăn Ngày nay cơ chế thị trường hình thành và phát triển ngày càng mạnh mẽ Vấn đề cạnh tranh trở nên gay gắt, hoạt động công ty chủ yếu dựa vào hợp đồng đặt hàng của khách hàng nên công ty không thể chủ động về mẫu mã của công ty mình MỤC LỤC LỜI CẢM ƠN i MỤC LỤC ii DANH MỤC CÁC TỪ VIẾT TẮT iv DANH MỤC HÌNH VẼ v DANH MỤC B ẢNG vi i i MỞ ĐẦU 1 CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 3 1.1 GIỚI THIỆU VỀ AN NINH MẠNG 3 1.1.1 An ninh mạng là gì ? 3 1.1.2 Kẻ tấn công là ai ? 4 1.1.3 Lỗ hổng bảo mật .5 1.2 ĐÁNH GIÁ VẤN ĐỀ AN TOÀN, BẢO MẬT HỆ THỐNG MẠNG 6 1.2.1 Phương diện vật lý 6 1.2.2 Phương diện logic 6 CHƯƠNG 2: TỔNG QUAN VỀ ACL .9 2.1 GIỚI THIỆU ACL 9 2.1.1 Standard Access Control List 10 2.1.2 Extended Access Control List 15 2.1.3 Một số loại ACL khác 21 2.2 NGUYÊN LÝ HOẠT ĐỘNG CỦA ACL 24 2.2.1 Inbound 24 2.2.2 Outbound 25 2.2.3 Giới thiệu Wildcard Mask 26 2.2.4 So sánh giữa Subnet Mask và Wildcard Mask 27 CHƯƠNG 3: XÂY DỰNG MÔ HÌNH HỆ THỐNG VÀ TRIỂN KHAI CẤU HÌNH ACL 28 3.1 TỔNG QUAN MÔ HÌNH HỆ THỐNG 28 3.2 PHÂN TÍCH MÔ HÌNH HỆ THỐNG 29 Trang ii 3.3 CẤU HÌNH STANDARD ACCESS CONTROL LIST 29 3.4 CẤU HÌNH EXTENDED ACCESS CONTROL LIST 39 3.5 CẤU HÌNH ACCESS CONTROL LIST TRÊN VLAN 48 3.6 TỔNG KẾT 55 3.6.1 Đánh Giá Mô Hình Hệ Thống 55 3.6.2 So Sánh Standard ACL Và Extended ACL 56 3.6.3 So Sánh ACL Trên Router Và ACL Firewall (ISA/ TMG) 57 KẾT LUẬN 59 NHỮNG VẤN ĐỀ ĐẠT ĐƯỢC QUA Đ Ề TÀI 59 HẠN CHẾ 59 HƯỚNG PHÁT TRIỂN ĐỀ TÀI 60 TÀI LIỆU THAM KHẢO NHẬN XÉT CỦA CÁN BỘ HƯỚNG DẪN Trang ii DANH MỤC CÁC TỪ VIẾT TẮT Vi ết tắt Ti ếng Anh ACL Access Control List AD Ti ếng vi ệt Danh sách điều khiển truy cập Active Directory DOS EIGRP Asymmetric Digital Đường thuê bao số bất đối Subscriber Line ADSL xứng Denial Of Services Từ chối dịch vụ Enhanced Interior Getway Giao thức định tuyến EIGRP Routing Protocol FTP HTTP File Transfer Protocol Hyper Text Transfer Giao thức truyền file Giao thức truyền siêu văn bản Protocol ICMP Internet and Computing Tổ chức thước đo chuẩn quốc Core Certification IC3 tế về thành thạo máy tính Internet Control Message Giao thức ICMP Protocol IP Internet Protocol Giao thức IP LAN Local Area Network Mạng cục bộ OSI Open Systems Mô hình tham chiếu OSI Interconnection OSPF TCP/IP Giao thức định tuyến OSPF Transmission Control Giao thức điều khiển lớp giao Protocol TCP Open Shortest Path First vận Transmission Control Chồng giao thức TCP/IP Protocol/Internet Protocol UDP User Datagram Protocol Giao thức UDP VLAN Virtual Local Area Network Mạng LAN ảo Trang iv DANH MỤC HÌNH VẼ Số hi ệu hì nh vẽ Tên hì nh vẽ Trang Hình 1.1 Thống kê tội phạm Internet của tổ chức IC3 4 Hình 2.1 Mô hình ví dụ Standard ACL 10 Hình 2.2 Nguyên lý hoạt động của Standard ACL 12 Hình 2.3 Mô tả ví dụ Standard ACL 15 Hình 2.4 Mô hình ví dụ Extended ACL 16 Hình 2.5 Nguyên lý hoạt động của Extended ACL 18 Hình 2.6 Mô hình hoạt động Dynamic ACL 22 Hình 2.7 Ví dụ về Reflexive ACL 23 Hình 2.8 Nguyên lý hoạt động Inbound 25 Hình 2.9 Nguyên lý hoạt động Outbound 26 Mô tả Wildcard Mask 27 Hình 3.1 Mô hình tổng quan về hệ thống mạng 29 Hình 3.2 Mô hình cấu hình Standard ACL 30 Hình 3.3 Gói tin xuất phát từ máy Admin ip 192.168.3.10 31 Hình 2.10 Hình 3.4 Gói tin được gởi đến Router Sài Gòn và ACL 31 đang kiểm tra Hình 3.5 Gói tin đã qua được Router Sài Gòn thành công 32 Hình 3.6 Gói tin xuất phát từ May06 với ip 192.168.3.20 32 Hình 3.7 Gói tin đã bị chặn bởi cổng Fa0/0 33 Hình 3.8 Gói tin chặn đã được thông báo lại cho May06 33 Hình 3.9 Gói tin xuất phát từ máy Admin 34 Hình 3.10 Gói tin được cho phép vào Router Hà Nội 34 Hình 3.11 Gói tin đến máy chủ FTP thành công 35 Hình 3.12 Gói tin xuất phát từ May06 35 Hình 3.13 Gói tin bị chặn tại Router Hà Nội 36 Hình 3.14 Gói tin thông báo bị chặn được gởi đến May06 36 Hình 3.15 Gói tin xuất phát từ May06 37 Hình 3.16 Gói tin đến Router Đà Nẵng 37 Trang v thông các VLAN khác Trước tiên kiểm tra thông tin VLAN có hoạt động hay không ta dùng lệnh show vlan để kiểm tra Hình 3.37: Kiểm tra thông tin VLAN tại Switch 3560 Tiếp theo ta ping từ VLAN 1 đến VLAN 2 xem thử có thông hay không Giả sử như không thông thì cần phải kiểm tra lại các thông tin của VLAN Hình 3.38: Ping từ VLAN 1 đến VLAN 2 Như vậy là tất cả mọi thứ đã chuẩn bị sẵn sàng và tiếp theo sẽ cấu hình Extended ACL Hình 3.39: Cấu hình Extended ACL Vì cấu hình ACL trên VLAN nên sẽ vào từng VLAN để xét là theo chiều Inbound hay Outbound thay vì cấu hình như bình thường là phải vào interface như fa, gig để xét Hình 3.40: Show cấu hình ACL Lấy một PC (192.168.1.10) ở VLAN 1 ping sang một PC khác (192.168.2.10) ở VLAN 2 và ping đến VLAN 3 để xem kết quả Hình 3.41: Kiểm tra VLAN 1 ping đến VLAN 2 và VLAN 3  Ý thứ hai: Cho phép VLAN 1 truy cập máy chủ WEB tại VLAN 3 Tại Switch 3560 ta cấu hình như sau Hình 3.42: Cấu hình cho phép VLAN 1 truy cập máy chủ WEB tại VLAN 3 Sau khi cấu hình xong, ta thử kiểm tra VLAN 1 truy cập máy chủ WEB tại VLAN 3 thì sẽ thành công nhưng VLAN 1 bây giờ ping đến VLAN 3 sẽ không thông vì như đã nói ở trên ACL luôn luôn có một deny mặc định (chặn ngầm) Hình 3.43: Kết quả khi VLAN 1 truy cập đến VLAN 3  Ý thứ 3: Chặn VLAN 1 truy cập máy chủ FTP tại VLAN 4 Đầu tiên kiểm tra VLAN 1 truy cập máy chủ FTP tại VLAN 4 là hoàn toàn thành công Hình 3.44: VLAN 1 truy cập máy chủ FTP thành công Cấu hình đối với giao thức FTP thì cần lưu ý là phải chặn hai port lại là 20 và 21 vì giao thức FTP hoạt động dựa trên hai port này Và show cấu hình ACL lên thì ta được như hình 3.45 Hình 3.45: Cấu hình chặn VLAN 1 truy cập máy chủ FTP tại VLAN 4 Kiểm tra kết quả thì tất nhiên VLAN 1 sẽ không truy cập được đến máy chủ FTP tại VLAN 4 rồi và không riêng gì giao thức FTP mà có thể nói là bất kì giao thức nào đi nữa thì cũng không thể truy cập đến VLAN 4 hay nói cách khác VLAN 4 bây giờ đã bị cô lập hoàn toàn Hình 3.46: Kết quả VLAN 1 không thể truy cập máy chủ FTP tại VLAN 4  Ý thứ 4: Tại VLAN 5 ping đến các VLAN 1, 2, 3, 4 VLAN 2, VLAN 3, VLAN 4 là các VLAN đã được cấu hình Extended ACL nên chắc chắn một điều là VLAN 5 ping đến các VLAN 2, 3, 4 sẽ không thông như hình 3.47 và 3.48 Chỉ có VLAN 1 và VLAN 5 là chưa cấu hình ACL nên hai VLAN này chắc chắn sẽ có thể trao đổi thông tin với nhau như hình 3.4 8 là VLAN 5 ping thành công đến VLAN 1 Hình 3.47: Kết quả ping đến VLAN 4 và VLAN 3 Hình 3.48: Kết quả ping đến VLAN 2 và VLAN 1 Như vậy ACL còn có thể hỗ trợ cho VLAN và việc cấu hình ACL trên VLAN nhằm tăng tính năng bảo mật giữa các VLAN với nhau 3.6 TỔNG KẾT 3.6.1 Đánh Gi á Mô Hì nh Hệ Thống Mô hình hệ thống như hình 3.1 có thể nói là mô hình t ổng quan nhất của hệ thống mạng vì chỉ là mô phỏng nên các site Sài Gòn, Đà Nẵng chỉ có một lớp mạng, trên thực tế thì các site này còn nhiều lớp mạng nữa cũng như các chi nhánh con của site đấy Mô hình này được khá nhiều công ty vừa và lớn áp dụng để phục vụ cho nhu cầu sử dụng của công ty Có thể vừa cấu hình ACL trên router và Firewall để hệ thống bảo mật được tốt hơn Đối với các công ty nhỏ không có điều kiện sắm các thiết bị cao cấp như firewall thì có thể mua con Router có chức năng là firewall được tích hợp trên đó như tính năng ACL Nhìn chung hạ tầng hệ thống như vậy là ổn việc còn lại là của người thi công hạ tầng mạng như cấu hình với giao thức nào để hệ thống mạng chạy hiệu quả có thể là RIP hay OSPF, Và quan trọng nhất là người quản trị viên phải biết giám sát mạng cũng như việc sử dụng ACL một cách hiệu quả để có thể tăng thêm hiệu suất mạng 3.6.2 So Sánh Standard ACL Và Extended ACL Sau khi đã được làm quen, phân tích, cấu hình Standard và Extended có một vài điểm giống và khác nhau Vậy ở đây sẽ so sánh những điểm khác nhau cơ bản nhất Bảng 2: So sánh giữa Standard ACL và Extended ACL Ti êu chí Standard ACL Extended ACL Đánh số 1-99, 1300-1999 100-199, 2000-2699 Cấu hình Đơn giản Phức tạp Nguồn (IP) Có so sánh Có so sánh Đích (IP) Bỏ qua Có so sánh Giao thức Bỏ qua Có so sánh Port Bỏ qua Có so sánh Hoạt động Hoạt động ở lớp 3 (OSI) Hoạt động lớp 4 (OSI) Linh hoạt Không có Có Vị trí đặt Gần đích Gần nguồn Xử lý của Router Ít Nhiều Độ trễ Thấp Cao 3.6.3 So Sánh ACL Trên Router Và ACL Fi rewal l (ISA/TMG) ACL trên Router nó cũng gần giống với firewall cứng rồi nên ở đây ta sẽ so sánh ACL với firewall mềm có thể là ISA hay TMG ISA hay TMG thực chất là một chẳng qua nó có nhiều phiên bản, nói chung là không quan trọng chỉ cần nắm được cốt lõi của nó thì có phiên bản nào cũng hoạt động như nhau cả chỉ có điều là phiên bản mới có nhiều tính năng hơi khác so với phiên bản cũ bởi vậy chúng ta cần phải cập nhật thêm kiến thức mới Vậy ACL trên Router sẽ có những điểm khác nhau như thế nào so với firewall mềm thì xem bảng sau Bảng 3: So sánh giữa ACL Router và ACL Firewall mềm Nghiên cứu và triển k hai bảo mật hệ thống mạng với ACL trên Route Ti êu chí ACL (Router) GVHD:Nguyễn Kim Việt ACL (Fi rewal l mềm) Xử lý Khá là nhanh vì hoạt động lớp Chậm vì gói tin phải đưa Giao diện CLI – 3 (OSI) giao diện dòng lệnh GUI – giaolớp ứnghọa lên đến diện đồ dụng Hoạt động Bảo mật Chạy trực tiếp trên phần cứng Ứng dụng Phụ thuộc lý Chạy gián tiếp thông qua phần mềm cài đặt Tương đối Sử dụng để xử Khá là bảo mật vì gói tin được xét lớp ứng dụng Khó, đòi hỏi phải hiểu rõ và Khá thuộc lệnh dễ dàng, làm theo thuật sĩ Thường là ISP hay các công Công ty lớn hoặc vừa ty lớn Ví Không có dụ: ISP chặn facebook.com Phụ thuộc và hệ điều hành, hệ điều hành mà sập thì firewall sập luôn Cập nhật Khó nâng cấp Dễ dàng cập nhật, nâng cấp Rule Giới hạn rule Không giới hạn rule Linh hoạt Kém hơn do làm việc với các Linh động hơn làm việc được thiết bị phần cứng với AD ví dụ: có thể cho phép hay cấm một user nào đấy Trường Cao Đẳng Kinh Tế - Công Nghệ TP.HCM Trang 58 Nghiên cứu và triển k hai bảo mật hệ thống mạng với ACL trên Route GVHD:Nguyễn Kim Việt KẾT LUẬN NHỮNG VẤN ĐỀ ĐẠT ĐƯỢC QUA ĐỀ TÀI Để hiểu rõ về ACL cần nắm những vấn đề mấu chốt như: Inbound, Outbound, nguyên lý hoạt động của Standard ACL, Extended ACL, Thật ra việc cấu hình ACL trên Router thì khá là đơn giản nhưng chủ yếu là phải hiểu được nguyên lý hoạt động của nó, để có thể hiểu được đòi hỏi ta phải nghiên cứu sâu vào phần lý thuyết cũng như nắm rất rõ về ACL Như phần trên đã trình bày nếu chúng ta đặt sai vị trí của ACL thì dẫn đến một hậu quả khó mà lường trước được vậy để đặt vị trí của ACL đúng cách và hiệu quả thì cần phải hiểu rất rõ về ACL Qua đề tài này giúp em có thể nắm được các phần sau Thứ nhất là về mảng an ninh mạng với ACL thì chúng ta hoàn toàn có thể phòng chống một số hình thức tấn công cơ bản qua mạng Lan như ping of death, Có thể tận dụng Router có chức năng như một firewall cứng mặc dù không đầy đủ tính năng nhưng về cơ bản là được Thứ hai là về phần chuyển mạch định tuyến cũng giúp em ôn lại những câu lệnh cấu hình với Router cũng như Switch và đặc biệt là được trao đồi thêm kiến thức thiết kế một hệ thống mạng như thế nào cũng như nắm rõ nguyên lý hoạt động của ACL và từ đó mở rộng sang firewall từ đây có cái nhìn tổng quát về một hệ thống mạng hoàn chỉnh Thứ ba về tiếng anh không ít thì cũng nhiều biết thêm được vài chữ nữa khi dịch các tài liệu tiếng anh từ hãng sản xuất Router lớn nhất thế giới là Cisco Về phần demo thì em đã làm được ACL trên mô hình giả lập với phần mềm Packet Tracer cũng như trên các thiết bị thật ở phòng B106 (Router cũng như Switch) Và đã triển khai thành công ACL áp dụng cho VLAN sử dụng Switch Cisco 3560 Từ đấy thấy rõ được sự khác nhau giữa cấu hình trên phần mềm giả lập và các thiết bị thật HẠN CHẾ Hạn chế lớn của đề tài là chỉ mới triển khai được với mô hình giả lập nên vẫn chưa phát sinh ra nhiều lỗi, nếu được thì cần nghiên cứu triển khai trên thực tiễn áp dụng ACL cho một công ty hay doanh nghiệp nào đấy Về phần cấu hình demo thì chỉ mang tính chất minh họa vì chính sách truy cập của mỗi công ty hay mỗi doanh nghiệp là hoàn toàn khác nhau, nên phải dựa vào chính Trường Cao Đẳng Kinh Tế - Công Nghệ TP.HCM Trang 59 Nghiên cứu và triển k hai bảo mật hệ thống mạng với ACL trên Route GVHD:Nguyễn Kim Việt sách truy cập của công ty hay doanh nghiệp đấy để cấu hình triển khai ACL Tuy là demo hạn chế nhưng cũng đã đạt được các tiêu chí của đề tài đặt ra HƯỚNG PHÁT TRIỂN ĐỀ TÀI Đây là đề tài tốt nghiệp ra trường của em, với mức độ của đề tài là vừa phải và có tính thực tế cao Nếu còn có cơ hội để làm đề tài này thì lần sau em sẽ cải tiến một số vấn đề sau:  Thực hiện áp dụng ACL ra ngoài thực tiễn ví dụ như ACL cho trường Việt Hàn hay các doanh nghiệp  Tìm hiểu sâu phần ACL được áp dụng cho các VLAN để có thể áp dụng cho trường Việt Hàn  Nghiên cứu phần port security để kết hợp với ACL trở thành cặp đôi hoàn hảo trong việc bảo mật hạ tầng hệ thống mạng  Trong thời gian tiếp tục nghiên cứu và đề ra các giải pháp khác kết hợp với ACL để có thể bảo mật hệ thống mạng hơn Trường Cao Đẳng Kinh Tế - Công Nghệ TP.HCM Trang 60 TÀI LIỆU THAM KHẢO Ti ếng Vi ệt [1] Giáo trình chuyền mạch và định tuyến trường CĐ CNTT Hữu Nghị Việt Hàn [2] Giáo trình CCNA tiếng việt trung tâm VNPRO [3] Giáo trình CCNA tiếng việt trung tâm Trường Tân [4] Giáo trình CCNA tiếng việt trung tâm Nhất Nghệ Ti ếng Anh [1] Giáo trình CCNA Exploration v4.0, Cisco Websi te [1] http://t ailie u.vn [2] http://www vnpro vn [3] http://www.truo ngt an.ed u vn [4] http://www nhatnghe co m [5] http://www.sinhvie nit.net [6] http://2 mit.org [7] http://c isco co m [8] http://www wi kipe dia co m TRƯỜNG CAO ĐẲNG KT-CN TP.HCM KHOA CÔNG NGHỆ THÔNG TIN CÔNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM ĐỘC LẬP – TỰ D0 – HẠNH PHÚC - - - - NHẬN XÉT ĐÁNH GIÁ CỦA GIẢNG VIÊN HƯỚNG DẪN ĐỀ TÀI: Sinh viên: MSSV: Chuyên ngành: Nhận xét của giáo viên: Điểm bằng số: Điểm bằng chữ: TP.HCM, ngày tháng năm 2012 Giáo viên (Ký và ghi rõ họ tên) ... Nghệ TP.HCM Trang 12 Nghiên cứu triển k hai bảo mật hệ thống mạng với ACL Router Trường Cao Đẳng Kinh Tế - Công Nghệ TP.HCM GVHD:Nguyễn Kim Việt Trang 13 Nghiên cứu triển k hai bảo mật hệ thống. .. Standard ACL Extended ACL 56 So sánh ACL Router ACL Firewall mềm 57 Trang viii Nghiên cứu triển k hai bảo mật hệ thống mạng với ACL Router GVHD:Nguyễn Kim Việt MỞ ĐẦU Để hiểu rõ đề tài mục giúp... TP.HCM Trang Nghiên cứu triển k hai bảo mật hệ thống mạng với ACL Router GVHD:Nguyễn Kim Việt Khả điều khiển truy nhập (Access Control) Trong hệ thống mạng coi bảo mật, an tồn người quản trị viên

Ngày đăng: 23/10/2014, 07:52

HÌNH ẢNH LIÊN QUAN

Hình  3.46 Kết quả  VLAN  1 không  thể truy  cập máy  chủ - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.46 Kết quả VLAN 1 không thể truy cập máy chủ (Trang 12)
Hình  1.1: Thống  kê tội phạm  internet của tổ chức  IC3. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 1.1: Thống kê tội phạm internet của tổ chức IC3 (Trang 17)
Hình  2.4: Mô hình  ví  dụ Extended  ACL. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 2.4: Mô hình ví dụ Extended ACL (Trang 31)
Hình  2.6: Mô hình  hoạt  động Dynamic  ACL. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 2.6: Mô hình hoạt động Dynamic ACL (Trang 37)
Hình  2.7: Ví  dụ về  Reflexive  ACL. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 2.7: Ví dụ về Reflexive ACL (Trang 38)
Hình  3.1: Mô hình  tổng  quan  về hệ thống  mạng. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.1: Mô hình tổng quan về hệ thống mạng (Trang 44)
Hình  3.2: Mô hình  cấu  hình  Standard  ACL. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.2: Mô hình cấu hình Standard ACL (Trang 45)
Hình  3.6: Gói tin xuất  phát  từ May06  với  ip 192.168.3.20. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.6: Gói tin xuất phát từ May06 với ip 192.168.3.20 (Trang 47)
Hình  3.9: Gói tin xuất  phát  từ máy  Admin. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.9: Gói tin xuất phát từ máy Admin (Trang 49)
Hình  3.12: Gói tin xuất  phát  từ May06. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.12: Gói tin xuất phát từ May06 (Trang 50)
Hình  3.17: Gói tin đã đến được đích thành  công. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.17: Gói tin đã đến được đích thành công (Trang 52)
Hình  3.18: Cấu  hình  Standard  ACL  tại Router Hà Nội. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.18: Cấu hình Standard ACL tại Router Hà Nội (Trang 53)
Hình  3.21: Mô hình  cấu  hình  Extended  ACL. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.21: Mô hình cấu hình Extended ACL (Trang 54)
Hình  3.22: Gói tin xuất  phát  từ site Sài Gòn. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.22: Gói tin xuất phát từ site Sài Gòn (Trang 55)
Hình  3.24: Gói tin bị chặn  được  thông  báo lại. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.24: Gói tin bị chặn được thông báo lại (Trang 56)
Hình  với  Named.  Thật  ra  thì  cấu  hình  với  Number  hay  Named  gì  cũng  như  nhau  cả. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh với Named. Thật ra thì cấu hình với Number hay Named gì cũng như nhau cả (Trang 59)
Hình  3.29: Cấu  hình  chặn  gói ping  từ site Sài Gòn đến các máy  chủ. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.29: Cấu hình chặn gói ping từ site Sài Gòn đến các máy chủ (Trang 59)
Hình  3.32: Site Sài Gòn  truy cập WEB  không  được. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.32: Site Sài Gòn truy cập WEB không được (Trang 61)
Hình  3.34: Show cấu  hình  ACL  Extended. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.34: Show cấu hình ACL Extended (Trang 62)
Hình  3.36: Mô hình  cấu  hình  ACL  trên VLAN. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.36: Mô hình cấu hình ACL trên VLAN (Trang 64)
Hình  3.37: Kiểm tra thông  tin VLAN  tại Switch  3560. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.37: Kiểm tra thông tin VLAN tại Switch 3560 (Trang 65)
Hình  3.38: Ping từ VLAN  1 đến VLAN  2. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.38: Ping từ VLAN 1 đến VLAN 2 (Trang 65)
Hình  3.40: Show cấu hình  ACL. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.40: Show cấu hình ACL (Trang 66)
Hình  3.42: Cấu  hình  cho phép  VLAN  1 truy cập máy  chủ WEB  tại VLAN  3. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.42: Cấu hình cho phép VLAN 1 truy cập máy chủ WEB tại VLAN 3 (Trang 67)
Hình  3.46: Kết quả VLAN  1 không  thể truy cập máy  chủ FTP  tại VLAN  4. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.46: Kết quả VLAN 1 không thể truy cập máy chủ FTP tại VLAN 4 (Trang 69)
Hình  3.47: Kết quả ping  đến VLAN  4 và  VLAN  3. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.47: Kết quả ping đến VLAN 4 và VLAN 3 (Trang 70)
Hình  3.48: Kết quả ping  đến VLAN  2 và  VLAN  1. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
nh 3.48: Kết quả ping đến VLAN 2 và VLAN 1 (Trang 70)
Bảng  2: So sánh  giữa Standard  ACL  và  Extended  ACL. - Báo cáo kết quả thực tập tốt nghiệp đề tài nghiên cứu và triển khai bảo mật hệ thống mạng với ACL trên ROUTER
ng 2: So sánh giữa Standard ACL và Extended ACL (Trang 71)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w