1. Trang chủ
  2. » Luận Văn - Báo Cáo

Một số công nghệ bảo mật trên router và ứng dụng

87 324 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 87
Dung lượng 0,94 MB

Nội dung

MỤC LỤC MỤC LỤC MỞ ĐẦU CHƯƠNG 1: CƠ SỞ LÝ THUYẾT 1.1 – Tổng quan bảo mật mạng 1.1.1 – Sự cần thiết bảo mật mạng 1.1.2 – Những khuynh hướng ảnh hưởng đến bảo mật mạng 1.1.3 – Những mục tiêu bảo mật mạng 1.1.4 – Các yếu tố chủ yếu bảo mật mạng 10 1.2 – Những điểm yếu mối đe doạ mạng 11 1.2.1 – Những điểm yếu bảo mật mạng 11 1.2.2 – Những mối đe doạ mạng 14 1.2.3 – Do thám 15 1.2.4 – Nghe trộm 16 1.2.5 – Truy nhập 17 1.2.6 – Các dạng công truy nhập khác 20 1.2.7 – Từ chối dịch vụ 22 1.2.8 – Tấn công từ chối dịch vụ phân phát 24 1.2.9 – Tính dễ bị công- Các tầng mô hình OSI 26 1.3 – Cơ chế bảo mật mạng 29 1.3.1 – Bánh xe bảo mật 29 1.3.2 – Các vấn đề sách bảo mật 32 1.3.3 – Các loại sách bảo mật 35 1.4 – Các giải pháp sản phẩm bảo mật 37 1.4.1 – Nhận dạng 38 1.4.2 – Tường lửa 39 1.4.3 – Mạng riêng ảo(VPNs) 41 1.4.4 – Dò tìm xâm nhập 41 CHƯƠNG 2: BẢO MẬT MẠNG VỚI ACCESS CONTROL LIST 43 2.1 Những nguyên tắc ACLs 43 2.1.1 – Giới thiệu ACLs 43 2.1.2 – ACLs làm việc 45 2.1.3 – Tạo ACLs 48 2.1.4 – Chức Wildcard Mask 52 2.1.5 – Kiểm tra ACLs 53 2.2 – Danh sách kiểm tra truy nhập ACLs 55 2.2.1 – ACLs 55 2.2.2 – ACLs mở rộng 57 2.2.3 – ACLs đặt tên 62 2.2.4 – Vị trí đặt ACLs 64 2.3 – ACLs tầng 65 CHƯƠNG 3: THIẾT KẾ HỆ THỐNG MẠNG TRÊN PHẦN MỀM MÔ PHỎNG VÀ PHÂN TÍCH BÀI TOÁN BẢO MẬT 71 3.1 – Thiết kế hệ thống 71 3.2 – Các yêu cầu toán bảo mật 73 3.3 – Phân tích đưa giải pháp 73 CHƯƠNG 4: TRIỂN KHAI CÁC BIỆN PHÁP BẢO MẬT TRÊN HỆ THỐNG MẠNG ĐÃ THIẾT KẾ 75 4.1 – Cấu hình cho hệ thống 75 4.2 – Định tuyến 82 4.3 – Bảo mật cho hệ thống 83 Tài liệu tham khảo 87 MỞ ĐẦU Ngày Công nghệ thông tin đóng vai trò quan trọng đời sống kinh tế xã hội nhiều quốc gia giới, phần thiếu xã hội ngày đại hoá Mạng Internet ngày phát triển nhanh chóng, trở thành phần thiếu cá nhân, gia đình, doanh nghiệp Cùng với phát triển ấy, vấn đề bảo mật thông tin cho mạng Internet vấn đề quan tâm nhu cầu cấp thiết đặt Chính lần làm đồ án này, em thực đề tài: “Một số công nghệ bảo mật Router ứng dụng” Em xin chân thành cảm ơn thầy giáo Đỗ Đình Cường tận tình bảo, giúp đỡ em hoàn thành tốt đồ án Em mong đóng góp ý kiến thầy cô bạn Em xin chân thành cảm ơn Sinh viên thực Nguyễn Thị Mai Phương CHƯƠNG 1: CƠ SỞ LÝ THUYẾT 1.1 – Tổng quan bảo mật mạng Internet tiếp tục phát triển theo hàm số mũ Khi mà chương trình ứng dụng mang tính chất cá nhân ứng dụng thương mại ngày phổ biến internet ngày có nhiều lợi ích nhanh chóng tạo Tuy nhiên, ứng dụng dịch vụ đặt yêu cầu cần phải bảo vệ trước đe doạ trước mối nguy hiểm internet Thông tin tài sản cần phải bảo vệ Không bảo vệ đầy đủ, nhiều cá nhân, doanh nghiệp phủ phải đứng trước nguy việc bị mát tài sản Bảo mật mạng trình mà qua thông tin số bảo vệ Kết bảo mật tin cẩn, trì tính toàn vẹn thông tin, đảm bảo giá trị thông tin Đảm bảo tất mạng bảo vệ khỏi đe doạ tổn hại cách hợp lệ quan trọng giúp cho ứng dụng internet phát cách đầy đủ Những đe doạ truy nhập trái phép mạng internet hay thiết bị mạng Điển hình, đe doạ xuất từ phần cứng hay phần mềm bị lỗi, thiết kế mạng kém, tình trạng cỏi công nghệ hay thiếu cẩn thận người dùng Những mối nguy hiểm mạng bị loại trừ hay ngăn cản hoàn toàn Tuy nhiên, quản lý có hiệu lượng tiền bỏ hạn chế đáng kể tồn mối nguy hiểm Mức độ chấp nhận đe doạ phụ thuộc vào số lượng đe doạ mà doanh nghiệp sẵn sàng đảm đương 1.1.1 – Sự cần thiết bảo mật mạng Mục đích bảo mật mạng bảo vệ tài sản Hầu hết lịch sử điều có nghĩa xây dựng tường thật khoẻ để ngăn chặn người xấu thiết lập cánh cửa nhỏ để cung cấp truy nhập đảm bảo cho người tốt Chiến lược làm việc tốt với mạng khép kín, mạng tập trung Thông thường mạng khép kín bao gồm mạng thiết kế thực chung môi trường, cung cấp liên kết tới phần site biết mà không kết nối tới mạng chung Mô hình mạng khép kín thiết kế khứ phù hợp với với quan điểm lúc hầu hết thời điểm yêu cầu kết nối bên Với đời máy tính cá nhân, LANs, mạng internet, mạng ngày phát triển nhiều Thương mại điện tử ứng dụng internet tiếp tục phát triển, tìm cân cá nhân chung với khả phân biệt người tốt người xấu Hơn nữa, tăng trưởng phát triển thương mại di động mạng không dây súng thần công bắn vào tường, thành trì, đập tan mô hình cũ đòi hỏi khắt khe giải pháp bảo mật phải đạt yêu cầu: liên tục, suốt mềm dẻo Với tăng trưởng số lượng mạng LANs máy tính cá nhân, internet bắt đầu tạo số lượng khổng lồ đe doạ mạng Tường lửa phần mềm phần cứng mà cho phép truy nhập phép hai hay nhiều mạng đời phát triển Công nghệ tạo cân bảo mật truy nhập đơn giản bên tới internet Công nghệ sử dụng nhiều cho e-mail duyệt Web Tuy nhiên cân tồn khoảng thời gian ngắn mà extranet bắt đầu phát triển Các doanh nghiệp sớm nhận tiết kiệm giá trị to lớn kết nối quản lý nguồn liệu doanh nghiệp với đối tác kinh doanh họ kết nối hệ thống tự động hoá bán hàng tới nhân viên lưu động, cung cấp kết nối thương mại điện tử tới khách hàng người dùng doanh nghiệp Tường lửa bắt đầu bao gồm phát xâm nhập, xác thực, quyền hạn người dùng Ngày nay, công ty thành công có phương pháp bảo vệ khỏi công kẻ xấu cho phép người tốt truy cập Hầu hết người mong muốn có tiêu chuẩn đánh giá bảo mật để chắn yêu cầu sau đây: - Người dùng thực nhiệm vụ mà cho phép - Người dùng lấy thông tin mà cho phép - Người dùng gây nguy hiểm tới thông tin, ứng dụng hay môi trường hoạt động hệ thống Từ “security” có nghĩa bảo vệ chống lại công phá hoại từ bên ngoài, bao gồm điều khiển trường hợp bị lỗi thiết bị bị lỗi Bất mà bảo vệ chống lại công ngăn cản rủi ro ngẫu nhiên 1.1.2 – Những khuynh hướng ảnh hưởng đến bảo mật mạng Giống ngành công nghiệp phát triển nhanh nào, thay đổi mong đợi Nhiều khuynh hướng vấn đề thuộc luật pháp, vấn đề thuộc riêng tư cá nhân đặt yêu cầu bảo mật mạng Các vấn đề pháp luật vấn đề riêng tư cá nhân: Rất nhiều doanh nghiệp ngày nay, lý lớn để tạo thực sách bảo mật thực theo quy định pháp luật Bất doanh nghiệp có tiềm bị hacker virus làm gián đoạn hay hỏng hoạt động Tương tự, doanh nghiệp chạy chương trình thương mại điện tử chung bảo mật mạng công nghiêm trọng xảy làm suy yếu doanh nghiệp, việc kiện tụng xảy Trách nhiệm pháp lý trường hợp phụ thuộc vào công nghệ dùng để bảo mật lợi nhuận hợp lý mà công nghệ mang lại Chính điều dẫn đến tất thứ công nghệ tường lửa, công cụ phát xâm nhập, lọc nội dung, phân tích giao thông mạng riêng ảo có làm việc tốt để tiếp tục nghiên cứu đầy mạo hiểm rủi ro Tất nhiên, kiện tụng, tranh chấp không cân nhắc mặt pháp luật mà thương mại điện tử phải đương đầu ngày Những nhà làm luật lo lắng thiếu hụt bảo mật internet, đặc biệt nơi mà cản trở điều tốt riêng tư ngày tăng lên Năm 1998, Liên minh châu Âu thông qua luật riêng tư liệu(DPD) cách toàn diện cung cấp cho người dùng quản lý chặt chẽ liệu cá nhân họ Rất nhiều quốc gia bên Mỹ sử dụng tương tự nguyên tắc riêng tư Ở Mỹ có 1000 điều luật có liên quan đến riêng tư quan lập pháp quốc gia công bố năm 1999 2000, số lượng khổng lồ điều luật chờ xem xét giải Trong nước Mỹ, giáo dục, dịch vụ tài chính, phủ chăm sóc sức khỏe bị xáo trộn sách bảo mật mạng riêng tư quyền liên bang đưa Trong dịch vụ tài chính, có luật Gramm-Leach-Bliely(GLB), đưa vào năm 1999 Luật GLB xoá bỏ luật chống độc quyền tồn từ lâu đời mà ngăn cản ngân hàng, công ty bảo hiểm công ty an ninh kết hợp chia sẻ thông tin với Điều giúp công ty nhỏ liên minh với để cạnh tranh với công ty tài lớn Luật bao gồm điều khoản bảo vệ quyền riêng tư khách hàng Cụ thể là, công ty phải nói cho khách hàng họ biết loại liệu mà công ty định chia sẻ sau họ đưa cho khách hàng hội để chọn lựa liệu để chia sẻ Luật yêu cầu ngân hàng gửi tới khách hàng thông báo Chính phủ Mỹ đấu tranh với luật sửa đổi bảo mật thông tin phủ thông qua vào tháng 10 năm 2002, lệnh cho công ty có kế hoạch tăng cường bảo mật cho hệ thống họ Báo cáo GAO (General Accouting Office) tổ chức khác lên Quốc hội cho thấy tức giận công ty với sách bảo mật, công ty bị ảnh hưởng với phân phát vấn đề bảo mật Trên lĩnh vực bảo vệ sức khỏe, luật bảo hiểm sức khỏe (HIPAA) yêu cầu Y tế Mỹ đưa chuẩn quốc gia chăm sóc sức khỏe cung cấp bảo đảm thông tin bí mật bệnh nhân truyền tín hiệu điện an toàn hay an toàn ghi giấy Sự thực luật HIPAA ước tính hết khoảng tỉ USD Tài chính, nhiều viện giáo dục nước Mỹ phải tuân theo luật CIPA (Children Internet Protection Act) họ muốn nhận nguồn tài từ Liên bang Truy nhập không dây Việc tăng lượng sử dụng kết nối LAN không dây tăng trưởng nhanh chóng truy nhập internet từ điện thoại châu Âu châu Á đặt yêu cầu phương pháp bảo mật Kết nối RF không ý tới tường lửa kết nối sử dụng dây Hơn nữa, xử lý chậm, hình nhỏ, bàn phím điện thoại hỗ trợ điện tử số cá nhân (personal digital assistantsPDA) phá vỡ nhiều chuẩn truy nhập, xác thực cấp phép Sự thiếu hụt nguồn nhân lực công nghệ thông tin Sự thiếu hụt nguồn nhân lực công nghệ thông tin đặc biệt lĩnh vực bảo mật Để giải vấn đề này, có nhiều công trình sử dụng các công trình khác để tránh nhiệm vụ bảo mật Mô hình doanh nghiệp nhà cung cấp dịch vụ ứng dụng (ASP) phát triển nhanh chóng giới bảo mật Do đó, giải pháp bảo mật cần thiết để tăng khả quản lý mô hình outsourced Rõ ràng, cần có chuyên gia lĩnh vực bảo mật mạng 1.1.3 – Những mục tiêu bảo mật mạng Sự phụ thuộc doanh nghiệp tổ chức vào ứng dụng internet, với hội tụ liệu âm thanh, gia tăng nhu cầu ứng dụng chất lượng cao Thời gian chết hệ thống dẫn đến mát to lớn tiền của, thiếu tin cậy làm cho khách hàng không hài lòng Có mục tiêu bảo mật mạng: - Sự tin cậy - Tính toàn vẹn - Tính sẵn dùng Sự tin cậy: Sự tin cậy tức liệu bảo vệ khỏi truy nhập trái phép Dữ liệu liệu khách hàng hay liệu nội công ty, doanh nghiệp có trách nhiệm bảo vệ riêng tư liệu Tất khách hàng có quyền bảo vệ thông tin cá nhân Trong nhiều trường hợp yêu cầu hợp pháp Đây cách quan trọng để trì mối quan hệ tin cậy với khách hàng Những thông tin thuộc quyền sở hữu riêng công ty cần giữ bí mật Chỉ có phòng ban phận có quyền hạn truy nhập thông tin mà bảo mật Hơn nữa, việc truyền thông tin thực cách mã hoá để ngăn chặn truy nhập trái phép Tính toàn vẹn: Tính toàn vẹn đòi hỏi đảm bảo thông tin bị thay đổi hay phá huỷ cách trái phép Ví dụ, tính toàn vẹn trì tin nhận giống hệt tin gửi Sự không thay đổi liệu phải đánh giá đơn vị đo chuẩn để đảm bảo tính toàn vẹn liệu Tính sẵn dùng: Tính sẵn dùng định nghĩa hoạt động liên tục hệ thống máy tính Các chương trình ứng dụng yêu cầu mức độ sẵn dùng khác nhau, phụ thuộc vào tác động thời gian chết hệ thống doanh nghiệp Để ứng dụng sẵn dùng, tất thành phần phải cung cấp dịch vụ liên tục Những thành phần bao gồm ứng dụng máy chủ chạy sở liệu, thiết bị lưu trữ, the end-to-end network yêu cầu dường đơn giản Tuy nhiên, thách thức bảo mật mạng cho doanh nghiệp nhiệm vụ khó khăn Key elements of netw 1.1.4 – Các yếu tố chủ yếu bảo mật mạng Để công nghệ mạng sử dụng thành công cần thiết phải tăng cường bảo vệ liệu tài nguyên mạng khỏi mát bị xâm phạm Một giải pháp bảo mật bao gồm yếu tố chính: Tính đồng dạng Tính đồng dạng yêu cầu người dùng, host, ứng dụng, dịch vụ hay tài nguyên phải có nhận dạng đắn rõ ràng Các công nghệ chuẩn có khả xác minh bao gồm giao thức xác thực RADIUS (Remote access Dial-In User Service) TACACS+(Terminal Access Controller Access Control System Plus), Kerberos, công cụ OTP (one-time password) Những công nghệ chứng số, thẻ thông minh, dịch vụ thư mục bắt đầu đóng vai trò quan trọng giải pháp kiểm tra tính đồng dạng Bảo mật vành đai Yếu tố cung cấp khả điều khiển truy nhập tới ứng dụng mạng, liệu, dịch vụ nên có người dùng có quyền thông tin hợp pháp qua mạng Router switch có lọc liệu stateful firewalling thiết kế giống tường lửa Các công cụ bổ sung như: quét virus lọc nội dung giúp cho việc bảo mật vành đai Bí mật liệu Bí mật liệu đặt thông tin phải bảo vệ khỏi nghe trộm, khả cung cấp xác thực, truyền thông mật Quản lý sách Kích thước tính rắc rối, phức tạp mạng ngày tăng, nhu cầu công cụ quản lý sách ngày tăng Các công cụ tinh vi, phức tạp phân tích, giải thích làm sáng tỏ, định cấu hình quản lý trạng thái bảo 10 3.2 – Các yêu cầu toán bảo mật Trong hệ thống mạng WAN có hệ thống router hệ thống switch nhiều host, không áp dụng toán bảo mật, host có quyền ngang hàng nhau, người dùng sử dụng host lại thường quyền ngang với hệ thống mạng WAN Vì việc áp dụng Access-list, biện pháp bảo mật để phân quyền cho hệ thống sau số yêu cầm toán bảo mật: - Các phòng ban thuộc khoa CNTT trao đổi thông tin với - Máy Sinhvien truy nhập vào máy phòng ban khoa CNTT - Các máy phòng ban khoa CNTT truy nhập tới máy khác mô hình - Các máy thuộc trường khác truy nhập vào máy phòng ban khoa CNTT - Các truy nhập lại phép Trong thực tế dùng Access-list cho nhiều yêu cầu bảo mật khác việc cấp host hay nhóm host truy cập tới môt vài host hệ thống mạng, cấm toàn giao thức số giao thức tuỳ vào toán thực tế mà áp dụng linh hoạt 3.3 – Phân tích đưa giải pháp Để phòng ban khoa CNTT truyền thông với đồng thời máy sinh viên truy nhập vào phòng ban ta chia VLAN đồng thời ta gán cổng fastethernet nối với máy phòng ban sinh viên vào vlan khác Ta cấu hình đường trunk phép vlan giao tiếp với Đồng thời router, fastethernet 0/0 nối với switch SCNTT ta chia thành subinterface đặt địa thích hợp cho subinterface Ta dùng access control list mở rộng để ngăn cản host sinh 73 viên truy nhập vào phòng ban khoa CNTT ACL mở rộng đặt subinterface nối với host sinh viên Đối với host trường khác ta đặt fastethernet 0/0 ACL mở rộng ngăn cản truy nhập host tới phòng ban khoa CNTT Các truyền tin khác phép bình thường 74 CHƯƠNG 4: TRIỂN KHAI CÁC BIỆN PHÁP BẢO MẬT TRÊN HỆ THỐNG MẠNG ĐÃ THIẾT KẾ 4.1 – Cấu hình cho hệ thống Router KhoaCNTT Router>ena Router#conf t Router(config)#hostname KhoaCNTT KhoaCNTT(config)#ena pass class KhoaCNTT(config)#line vty KhoaCNTT(config-line)#pass cisco KhoaCNTT(config-line)#login KhoaCNTT(config-line)#exit KhoaCNTT(config)#interface fastethernet 0/0 KhoaCNTT(config-if)#no shutdown KhoaCNTT(confìg-if)#interface fa0/0.1 KhoaCNTT(config-subif)#encapsulation dot1q KhoaCNTT(config-subif)#ip add 192.168.9.1 255.255.255.0 KhoaCNTT(config-subif)#exit KhoaCNTT(config)#interface fa0/0.2 KhoaCNTT(config-subif)#encapsulation dot1q KhoaCNTT(config-subif)#ip add 192.168.10.1 255.255.255.0 KhoaCNTT(config-subif)#exit KhoaCNTT(config)#interface fa0/0.3 KhoaCNTT(config-subif)#encapsulation dot1q KhoaCNTT(config-subif)#ip add 192.168.11.1 255.255.255.0 KhoaCNTT(config-subif)#exit KhoaCNTT(config)#interface fa0/0.4 KhoaCNTT(config-subif)#encapsulation dot1q KhoaCNTT(config-subif)#ip add 192.168.12.1 255.255.255.0 75 KhoaCNTT(config-subif)#exit KhoaCNTT(config)#interface fa0/0.5 KhoaCNTT(config-subif)#encapsulation dot1q KhoaCNTT(config-subif)#ip add 192.168.13.1 255.255.255.0 KhoaCNTT(config-subif)#exit KhoaCNTT(config)#interface serial 1/0 KhoaCNTT(config-if)#ip add 192.168.1.1 255.255.255.0 KhoaCNTT(config-if)#clock rate 64000 KhoaCNTT(config-if)#no shutdown KhoaCNTT(config-if)#exit KhoaCNTT(config)# interface serial 1/1 KhoaCNTT(config-if)#ip add 192.168.5.1 255.255.255.0 KhoaCNTT(config-if)#clock rate 64000 KhoaCNTT(config-if)#no shutdown KhoaCNTT(config-if)#exit KhoaCNTT(config)#interface serial ½ KhoaCNTT(config-if)#ip add 192.168.4.2 255.255.255.0 KhoaCNTT(config-if)#clock rate 64000 KhoaCNTT(config-if)#no shutdown KhoaCNTT(config-if)#exit Router DHNL Router>ena Router#conf t Router(config)#hostname DHNL DHNL(config)#ena pass class DHNL(config)#line vty DHNL(config-line)#pass cisco DHNL(config-line)#login DHNL(config-line)#exit 76 DHNL(config)#interface fast 0/0 DHNL(config-if)#ip address 192.168.6.1 255.255.255.0 DHNL(config-if)#no shutdown DHNL(config-if)#exit DHNL(config)#inter serial 1/0 DHNL(config-if)#ip add 192.168.1.2 255.255.255.0 DHNL(config-if)#clock rate 64000 DHNL(config-if)#no shutdown DHNL(config-if)#exit DHNL(config)#inter serial 1/1 DHNL(config-if)#ip add 192.168.2.1 255.255.255.0 DHNL(config-if)#clock rate 64000 DHNL(config-if)#no shutdown DHNL(config-if)#exit DHNL(config)# Router KhoaKHTN Router>ena Router#conf t Router(config)#hostname KhoaKHTN KhoaKHTN (config)#ena pass class KhoaKHTN (config)#line vty KhoaKHTN (config-line)#pass cisco KhoaKHTN (config-line)#login KhoaKHTN (config-line)#exit KhoaKHTN (config)#interface fast 0/0 KhoaKHTN (config-if)#ip address 192.168.7.1 255.255.255.0 KhoaKHTN (config-if)#no shutdown KhoaKHTN (config-if)#exit KhoaKHTN (config)#inter serial 1/0 77 KhoaKHTN (config-if)#ip add 192.168.2.2 255.255.255.0 KhoaKHTN (config-if)#clock rate 64000 KhoaKHTN (config-if)#no shutdown KhoaKHTN (config-if)#exit KhoaKHTN(config)#inter serial 1/1 KhoaKHTN (config-if)#ip add 192.168.5.2 255.255.255.0 KhoaKHTN (config-if)#clock rate 64000 KhoaKHTN(config-if)#no shutdown KhoaKHTN (config-if)#exit KhoaKHTN (config)#inter serial 1/2 KhoaKHTN(config-if)#ip add 192.168.3.1 255.255.255.0 KhoaKHTN (config-if)#clock rate 64000 KhoaKHTN (config-if)#no shutdown KhoaKHTN (config-if)#exit KhoaKHTN (config)# Router DHKTCN Router>ena Router#conf t Router(config)#hostname DHKTCN DHKTCN (config)#ena pass class DHKTCN (config)#line vty DHKTCN (config-line)#pass cisco DHKTCN (config-line)#login DHKTCN (config-line)#exit DHKTCN (config)#interface fastethernet 0/0 DHKTCN (config-if)#ip address 192.168.8.1 255.255.255.0 DHKTCN (config-if)#no shutdown DHKTCN (config-if)#exit DHKTCN (config)#interface serial 1/0 78 DHKTCN (config-if)#ip add 192.168.3.2 255.255.255.0 DHKTCN (config-if)#clock rate 64000 DHKTCN (config-if)#no shutdown DHKTCN (config-if)#exit DHKTCN (config)# interface serial 1/1 DHKTCN (config-if)#ip add 192.168.4.1 255.255.255.0 DHKTCN (config-if)#clock rate 64000 DHKTCN (config-if)#no shutdown DHKTCN (config-if)#exit DHKTCN (config)# Switch SCNTT : Swich>ena Switch#conf t Switch(config)#hostname SCNTT SCNTT(config)#interface vlan SCNTT(config-if)#ip add 192.168.9.2 255.255.255.0 SCNTT(config-if)#ip default- gateway 192.168.9.1 SCNTT(config-if)#no shutdown SCNTT(config-if)#exit SCNTT(config)#exit SCNTT#vlan database SCNTT(vlan)#vlan SCNTT(vlan)#vlan SCNTT(vlan)#vlan SCNTT(vlan)#vlan SCNTT(vlan)#exit SCNTT#conf t SCNTT(config)#interface fastethernet 0/2 SCNTT(config-if)#switchport mode access 79 SCNTT(config-if)#switchport access vlan SCNTT(config-if)#exit SCNTT(config)#interface fastethernet 0/3 SCNTT(config-if)#switchport mode access SCNTT(config-if)#switchport access vlan SCNTT(config-if)#exit SCNTT(config)#interface fastethernet 0/4 SCNTT(config-if)#switchport mode access SCNTT(config-if)#switchport access vlan SCNTT(config-if)#exit SCNTT(config)#interface fastethernet 0/5 SCNTT(config-if)#switchport mode access SCNTT(config-if)#switchport access vlan SCNTT(config-if)#exit SCNTT(config)#interface fastethernet 0/1 SCNTT(config-if)#switchport mode trunk SCNTT(config-if)#switchport trunk encapsulation dot1q SCNTT(config-if)#exit SCNTT(config)# Đặt địa IP cho host sau: - host PTongho: IP: 192.168.10.2 Subnet mask: 255.255.255.0 Default gateway: 192.168.10.1 - host PQLHSS: IP: 192.168.11.2 Subnet mask: 255.255.255.0 Default gateway: 192.168.11.1 80 - host PDaotao: IP: 192.168.12.2 Subnet mask: 255.255.255.0 Default gateway: 192.168.12.1 - host Sinhvien: IP: 192.168.13.2 Subnet mask: 255.255.255.0 Default gateway: 192.168.13.1 - host May1: IP: 192.168.6.2 Subnet mask: 255.255.255.0 Default gateway: 192.168.6.1 - host May2: IP: 192.168.6.3 Subnet mask: 255.255.255.0 Default gateway: 192.168.6.1 - host May3: IP: 192.168.7.2 Subnet mask: 255.255.255.0 Default gateway: 192.168.7.1 - host May4: IP: 192.168.7.3 Subnet mask: 255.255.255.0 Default gateway: 192.168.7.1 - host May5: IP: 192.168.8.2 Subnet mask: 255.255.255.0 81 Default gateway: 192.168.8.1 - host May6: IP: 192.168.8.3 Subnet mask: 255.255.255.0 Default gateway: 192.168.8.1 4.2 – Định tuyến Router KhoaCNTT KhoaCNTT(config)#router eigrp 110 KhoaCNTT(config-router)#network 192.168.1.0 KhoaCNTT(config-router)#network 192.168.5.0 KhoaCNTT(config-router)#network 192.168.4.0 KhoaCNTT(config-router)#network 192.168.9.0 KhoaCNTT(config-router)#network 192.168.10.0 KhoaCNTT(config-router)#network 192.168.11.0 KhoaCNTT(config-router)#network 192.168.12.0 KhoaCNTT(config-router)#network 192.168.13.0 KhoaCNTT(config-router)#exit KhoaCNTT(config)# Router DHNL DHNL(config)#router eigrp 110 DHNL(config-router)#network 192.168.1.0 DHNL(config-router)#network 192.168.2.0 DHNL(config-router)#network 192.168.6.0 DHNL(config-router)#exit DHNL(config)# Router KhoaKHTN KhoaKHTN(config)#router eigrp 110 82 KhoaKHTN(config-router)#network 192.168.2.0 KhoaKHTN(config-router)#network 192.168.5.0 KhoaKHTN(config-router)#network 192.168.3.0 KhoaKHTN(config-router)#network 192.168.7.0 KhoaKHTN(config-router)#exit KhoaKHTN(config)# Router DHKTCN DHKTCN(config)#router eigrp 110 DHKTCN(config-router)#network 192.168.4.0 DHKTCN(config-router)#network 192.168.3.0 DHKTCN(config-router)#network 192.168.8.0 DHKTCN(config-router)#exit DHKTCN(config)# 4.3 – Bảo mật cho hệ thống Router KhoaCNTT KhoaCNTT(config)#access-list 101 deny ip host 192.169.13.2 host 192.168.10.2 KhoaCNTT(config)#access-list 101 deny ip host 192.168.13.2 host 192.168.11.2 KhoaCNTT(config)#access-list 101 deny ip host 192.168.13.2 host 192.168.12.2 KhoaCNTT(config)#access-list 101 permit ip any any KhoaCNTT(config)#interface fa0/0.5 KhoaCNTT(config-subif)#ip access-group 101 in KhoaCNTT(config-subif)#exit KhoaCNTT(config)# 83 Router DHNL DHNL(config)#access-list 104 deny ip host 192.168.6.2 host 104 deny ip host 192.168.6.2 host 104 deny ip host 192.168.6.2 host 104 deny ip host 192.168.6.3 host 104 deny ip host 192.168.6.3 host 104 deny ip host 192.168.6.3 host 192.168.10.2 DHNL(config)#access-list 192.168.11.2 DHNL(config)#access-list 192.168.12.2 DHNL(config)#access-list 192.168.10.2 DHNL(config)#access-list 192.168.11.2 DHNL(config)#access-list 192.168.12.2 DHNL(config)#access-list 104 permit ip any any DHNL(config)#interface fastethernet 0/0 DHNL(config-if)#ip access-group 104 in DHNL(config-if)#exit DHNL(config)# Router KhoaKHTN KhoaKHTN(config)#access-list 103 deny ip host 192.168.7.2 host 192.168.10.2 KhoaKHTN(config)#access-list 103 deny ip host 192.168.7.2 host 192.168.11.2 KhoaKHTN(config)#access-list 103 deny ip host 192.168.7.2 host 192.168.12.2 KhoaKHTN(config)#access-list 103 deny ip host 192.168.7.3 host 192.168.10.2 84 KhoaKHTN(config)#access-list 103 deny ip host 192.168.7.3 host 192.168.11.2 KhoaKHTN(config)#access-list 103 deny ip host 192.168.7.3 host 192.168.12.2 KhoaKHTN(config)#access-list 103 permit ip any any KhoaKHTN(config)#interface fastethernet 0/0 KhoaKHTN(config-if)#ip access-group 103 in KhoaKHTN(config-if)#exit KhoaKHTN(config)# Router DHKTCN DHKTCN(config)#access-list 102 deny ip host 192.168.8.2 host 192.168.10.2 DHKTCN(config)#access-list 102 deny ip host 192.168.8.2 host 192.168.11.2 DHKTCN(config)#access-list 102 deny ip host 192.168.8.2 host 192.168.12.2 DHKTCN(config)#access-list 102 deny ip host 192.168.8.3 host 192.168.10.2 DHKTCN(config)#access-list 102 deny ip host 192.168.8.3 host 192.168.11.2 DHKTCN(config)#access-list 102 deny ip host 192.168.8.3 host 192.168.12.2 DHKTCN(config)#access-list 102 permit ip any any DHKTCN(config)#interface fastethernet 0/0 DHKTCN(config-if)#ip access-group 102 in DHKTCN(config-if)#exit DHKTCN(config)# 85 KẾT LUẬN Trong trình làm đồ án tốt nghiệp em chọn đề tài: “Một số công nghệ bảo mật Router ứng dụng” Sau thời gian làm việc, với giúp đỡ giáo viên hướng dẫn đề tài em hoàn thành đồ án Tuy nhiên, thời gian làm đồ án có hạn nên em chưa tìm hiểu hết phương pháp bảo mật mạng mô hình thiết kế mạng mang tính chất mô Em dự định tìm hiểu thêm bảo mật mạng thời gian tới lĩnh vực thú vị Cuối em xin chân thành cảm ơn thầy giáo Đỗ Đình Cường tận tình hướng dẫn em suốt thời gian làm đồ án Em xin cảm ơn đóng góp ý kiến thầy cô để đồ án em hoàn chỉnh Sinh viên thực Nguyễn Thị Mai Phương 86 Tài liệu tham khảo Giáo trình CCNA – Cisco Fundamentals of network security- Cisco 87

Ngày đăng: 02/08/2016, 22:05

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN