MỤC LỤC MỤC LỤC HÌNH ẢNH MỞ ĐẦU CHƯƠNG GIỚI THIỆU VỀ AN NINH MẠNG .5 1.1 Sự cần thiết an ninh mạng 1.2 Các nguy tiềm ẩn an ninh mạng 1.3 Các mối đe dọa công mạng máy tính 1.3.1 Các mối đe dọa mạng máy tính 1.3.2 Các công mạng máy tính 1.4 Một số ví dụ công mạng 11 CHƯƠNG CÁC CHÍNH SÁCH VÀ KẾ HOẠCH AN NINH MẠNG 15 2.1 Bàn luận an ninh mạng Cisco 15 2.2 Bảo vệ quản lý điểm cuối 16 2.3 Bảo vệ quản lý mạng 17 2.4 Kiến trúc an ninh 19 2.5 An ninh Router 19 2.5.1 Điều khiển truy nhập thiết bị mạng 19 2.5.2 Cấu hình từ xa sử dụng SSH (Secure Shell) 21 2.5.3 Mật Router 22 2.5.4 Các tài khoản chế độ đặc quyền Router 23 2.5.5 Các dịch vụ mạng IOS 23 2.5.6 Chứng thực giao thức định tuyến lọc cập nhật 25 CHƯƠNG THIẾT BỊ AN NINH PIX FIREWALL 26 3.1 Giới thiệu chung 26 3.2 Các model thiết bị an ninh Pix 27 3.3 Nguyên tắc hoạt động 30 3.4 Pix translation 32 3.4.1 Dịch chuyển địa tĩnh (Static address translation) 33 3.4.2 Dịch chuyển địa động (Dynamic address translation) 34 3.5 Truy cập vào Pix 35 3.6 Cấu hình Pix 36 3.6.1 Các giao tiếp người dùng 36 3.6.2 Các câu lệnh cấu hình 37 CHƯƠNG 4:THIẾT KẾ MẠNG AN TOÀN DÙNG PIX CHO BƯU ĐIỆN TỈNH PHÚ THỌ 46 4.1 Thực trạng hệ thống mạng 46 4.2 Thiết kế mạng an toàn dùng Pix 48 4.2.1 Giải pháp bảo mật 48 4.2.2 Các thiết bị sử dụng 49 4.2.3 Mô hình hệ thống 50 4.2.4 Cấp phát địa 51 4.3 Cấu hình mô hệ thống mạng 53 4.3.1 Phần mềm WinPCap, Dynamips/Dynagen, vpcs-0.14g 53 4.3.2 Cấu hình 54 4.4 Đánh giá hệ thống 59 KẾT LUẬN 61 TÀI LIỆU THAM KHẢO 62 PHỤ LỤC 63 MỤC LỤC HÌNH ẢNH Hình 1.0 Mô hình tường lửa mạng nội Internet Hình 1.1 Các mối đe dọa mạng máy tính Hình 1.2 Các kiểu công vào mạng máy tính Hình 1.3 Tấn công “sâu máy tính” 11 Hình 1.4 Các kiểu công thăm dò 12 Hình 2.0 “Bánh lái an ninh” 16 Hình 2.1 VPN theo điều khiển truy cập từ xa 18 Hình 2.2 VPN theo kiểu điểm – điểm 18 Hình 2.3 Các thành phần SSH 21 Hình 3.0 : PIX firewall family 27 Hình 3.1 PIX 501 27 Hình 3.2 PIX 506E 28 Hình 3.3 PIX 515 29 Hình 3.4 PIX 525 29 Hình 3.5 PIX 535 30 Hình 3.6 Quá trình NAT 34 Hình 3.7 Quá trình PAT 35 Hình 3.8 Lệnh interface 39 Hình 3.9 Lệnh nameif 39 Hình 3.10 Lệnh ip address 40 Hình 3.11.Lệnh nat 42 Hình 3.12 Lệnh global 43 Hình 3.13 Lệnh route 44 Hình 4.0 Sơ đồ trạng hệ thống mạng Bưu điện tỉnh Phú Thọ 46 Hình 4.1 Sơ đồ hệ thống mạng dùng Pixfirewall 50 Hình 4.2 Sơ đồ chia VLAN 51 Hình 4.3 Màn hình dynamips server 55 Hình 4.4 Màn hình Pemu server 55 Hình 4.5 Màn hình Dynagen hiển thị thiết bị 56 Hình 4.6 Màn hình Telnet đến Pix firewall 56 MỞ ĐẦU Chúng ta sống thời đại mới, thời đại phát triển rực rỡ công nghệ thông tin, đặc biệt mạng Internet Sự đời mạng Internet dịch vụ mang lại cho người nhiều lợi ích to lớn, góp phần thúc đẩy kinh tế phát triển mạnh mẽ Cùng với phát triển tiện lợi Internet, việc lấy cắp thông tin mật, chương trình liệu quan trọng, việc thâm nhập bất hợp pháp phá hoại thông qua Internet gia tăng số lượng, loại hình kỹ xảo Internet hệ thống mạng mở nên chịu công từ nhiều phía kể vô tình hữu ý Các nội dung thông tin lưu trữ lưu truyền mạng đối tượng công Nguy mạng bị công người sử dụng truy nhập từ xa Do thông tin xác thực người sử dụng mật khẩu, bí danh phải truyền mạng Những kẻ xâm nhập tìm cách giành thông tin từ xa truy nhập vào hệ thống Nhiệm vụ bảo mật bảo vệ mà nặng nề khó đoán định trước Do đó, song song với việc phát triển khai thác dịch vụ Internet, cần nghiên cứu giải vấn đề đảm bảo an ninh mạng an ninh tổ chức Nhận yêu cầu cấp bách đó, thời gian làm đồ án tốt nghiệp, em tìm hiểu nghiên cứu an ninh mạng giải pháp đảm bảo an toàn cho mạng, đặc biệt quan tâm tới giải pháp an toàn Cisco Cụ thể, em khảo sát phân tích trạng hệ thống mạng bưu điện tỉnh Phú Thọ Từ đó, tìm điểm yếu an toàn mạng hệ thống mạng bưu điện cần thay đổi Và đồ án “ Xây dựng hệ thống an ninh mạng cho bưu điện tỉnh Phú Thọ sử dụng thiết bị an ninh PIX firewall ” góp phần giải vấn đề an ninh mạng tổ chức, doanh nghiệp Đồ án bao gồm nội dung sau: Chương 1: Giới thiệu an ninh mạng Chương 2: Các sách kế hoạch an ninh mạng Chương 3: Thiết bị an ninh PIX Firewall Chương 4: Thiết kế mạng an toàn dùng PIX cho bưu điện tỉnh Phú Thọ CHƯƠNG GIỚI THIỆU VỀ AN NINH MẠNG 1.1 Sự cần thiết an ninh mạng An ninh mạng vấn đề quan tâm cá nhân doanh nghiệp có ứng dụng IT Bởi giữ an toàn thông tin không gian mạng Không gian mạng máy tính gồm thành phần bản: người, thiết bị công nghệ, liệu thông tin, môi trường pháp lý… Nguy an toàn thông tin đến từ thành phần Bản chất Internet không an toàn, kỹ thuật tội phạm mạng ngày cao tinh vi Thông tin phát triển nguy tổn thất hiểm họa mạng máy tính ngày lớn Với tốc độ phát triển công nghệ thông tin thiệt hại an toàn mạng tăng vô nhanh ảnh hưởng nghiêm trọng đến phát triển kinh tế - xã hội công tác đảm bảo an ninh mạng không triển khai mức Do vậy, vấn đề đặt khả đảm bảo an ninh mạng yếu tố sống Để giải vấn đề trên, giải pháp đưa sử dụng thiết bị tường lửa ( firewall ), công nghệ giúp cho doanh nghiệp khả thi bảo mật thông tin truy cập Internet Các doanh nghiệp trả khoản tiền lớn cho công việc như: kết nối thông tin người quản lý hệ thống tài nguyên, hệ thống tài nguyên doanh nghiệp với đối tác doanh nghiệp, kết nối hệ thống bán hàng tự động tới người mua hàng sử dụng hệ thống, tạo môi trường thương mại điện tử doanh nghiệp khách hàng…Do công nghệ bảo mật sử dụng thiết bị tường lửa trở nên quan trọng yêu cầu cần thiết phải có chức dò tìm, chứng thực, cho phép sử dụng tài nguyên hay ngăn cấm sử dụng tài nguyên Ngày yêu cầu đặt cho hệ thống bảo mật bao gồm : Người sử dụng thực thi quyền lợi cấp phép Người sử dụng có thông tin, liệu cho phép Người sử dụng phá hủy liệu, thông tin hay ứng dụng mà hệ thống sử dụng Hình 1.0 Mô hình tường lửa mạng nội Internet 1.2 Các nguy tiềm ẩn an ninh mạng Việc phân tích rủi ro xác định mối nguy mạng, tài nguyên mạng liệu mạng Mục đích việc làm xác định thành phần mạng, đánh giá tầm quan trọng thành phần sau áp dụng mức độ bảo mật phù hợp Xác định tài sản mạng Trước thực thi bảo mật cho mạng, thành phần riêng mạng cần xác định Mỗi quan hay tổ chức nên tiến hành kiểm kê tài sản tồn mạng mình.Các tài sản bao gồm thiết bị mạng điểm cuối ( endpoint ) host, server Đánh giá điểm yếu hệ thống Các thành phần mạng máy tính luôn đứng trước nguy bị công từ kẻ xấu Nguyên nhân yếu công nghệ, cấu hình sách an ninh chưa thỏa đáng Tuy nhiên, hạn chế hay khống chế công nhiều phương thức khác như: sử dụng phần mềm, cấu hình lại thiết bị mạng, triển khai biện pháp đối phó ( Firewall, phần mềm Anti-virus ) Xác định mối đe dọa Một lời đe dọa kiện mang lại lợi cho công mạng máy tính nguyên nhân tác động không tốt mạng Vì vậy, việc xác định mối đe dọa tiềm ẩn mạng quan trọng, công liên quan cần lưu ý để hạn chế, giảm bớt mức độ nguy hiểm 1.3 Các mối đe dọa công mạng máy tính 1.3.1 Các mối đe dọa mạng máy tính Có mối đe dọa an toàn mạng máy tính Hình 1.1 Các mối đe dọa mạng máy tính Các mối đe dọa cấu trúc - Unstructured Threats Đây lời đe dọa cá nhân thiếu kinh nghiệm việc sử dụng công cụ hack sẵn có, ví dụ kịch hay công cụ crack mật Các mối đe dọa cấu trúc thực thi với chủ ý kiểm tra thử thách kĩ hacker gây thiệt hại nghiêm trọng cho môt công ty hay tổ chức Các mối đe dọa có cấu trúc - Structured Threats Các mối đe dọa có cấu trúc tạo hacker thành thạo công nghệ Những người nắm nguy hệ thống, có khả hiểu phát triển đoạn mã hay kịch phục vụ cho công vào mạng Họ có kinh nghiệm sử dụng kĩ xảo tinh vi để thâm nhập vào quan, tổ chức, doanh nghiệp Các mối đe dọa bên - External Threats Các mối đe dọa bên xuất từ cá nhân hay tổ chức làm việc bên công ty hay tổ chức Họ không phép truy nhập vào hệ thống mạng máy tính công ty, tổ chức Họ làm theo cách họ để xâm nhập vào hệ thống mạng, chủ yếu từ Internet dịch vụ truy nhập quay số ( dialup ) Các mối đe dọa bên - Internal Threats Các mối đe dọa bên xảy phép truy nhập vào hệ thống mạng với tài khoản Server truy nhập vật lý tới mạng Theo báo cáo tổ chức FBI, việc truy nhập sử dụng sai tài khoản chiếm từ 60% đến 80% 1.3.2 Các công mạng máy tính Có kiểu công vào mạng máy tính Hình 1.2 Các kiểu công vào mạng máy tính Sự thăm dò – Reconnaisance Sự thăm dò trình khám phá trái phép, dựa vào lập sơ đồ hệ thống, dịch vụ tìm điểm không an toàn (dễ bị công ) Thăm dò biết đến việc thu thập thông tin hầu hết trường hợp thực trước truy nhập thật hay trước công DoS( Denial of Service ) Thăm dò tương tự việc tên trộm vai người hàng xóm đột nhập vào nhà để tìm cách phá hoại Truy nhập - Access Truy nhập hệ thống khả mà kẻ xâm nhập bất hợp pháp giành quyền truy nhập tới thiết bị mạng tài khoản hay mật Cấm dịch vụ (DoS) - Denial of Service Đây kiểu công làm tê liệt hệ thống, làm khả cung cấp dịch vụ (Denial of Service - DoS) không cho hệ thống thực chức mà thiết kế Kiểu công khó ngăn chặn phương tiện dùng để tổ chức công lại phương tiện dùng để làm việc truy cập thông tin mạng Một thí dụ trường hợp xảy người mạng sử dụng chương trình đẩy gói tin yêu cầu trạm Khi nhận gói tin, trạm luôn phải xử lý tiếp tục thu gói tin đến sau đệm đầy, dẫn tới tình trạng nhu cầu cung cấp dịch vụ máy khác đến trạm không phục vụ Điều đáng sợ kiểu công DoS cần sử dụng tài nguyên giới hạn mà làm ngưng trệ dịch vụ site lớn phức tạp Do loại hình công gọi kiểu công không cân xứng (asymmetric attack) Chẳng hạn kẻ công cần máy tính PC thông thường với modem tốc độ chậm công làm ngưng trệ máy tính mạnh hay mạng có cấu hình phức tạp Worms, Virus Trojan Horses Worm ( sâu máy tính ) loại virus máy tính chuyên tìm kiếm liệu nhớ đĩa, làm thay đổi liệu mà gặp Hành động thay đổi chuyển ký tự thành số trao đổi byte lưu trữ nhớ Những liệu bị hỏng thường không khôi phục Virus hay chương trình virus chương trình máy tính thiết kế dạng trò chơi khăm hay phá hoại ngầm Chúng tự lây lan cách gắn vào chương trình khác tiến hành thao tác vô ích, vô nghĩa, phá hoại Giống virus người, tác hại virus máy tính chưa phát vòng vài ngày hay vài tuần Trong thời gian đó, đĩa đưa vào hệ thống máy mang theo ẩn virus đó-các đĩa bị nhiễm virus Khi virus phát tác chúng gây nhiều hậu nghiêm trọng: từ thông báo sai lệch đến tác động làm lệch lạc khả thực phần mềm hệ thống xóa thông tin đĩa cứng Trojan Horse ( ngựa thành Troa ) chương trình xuất để thực chức có ích, đồng thời có chứa mã lệnh ẩn gây hỏng hệ máy chạy Các phần mềm nguy hiểm cài đặt vào máy tính nhằm phá hủy, hư hại hệ thống ngăn chặn dịch vụ, truy nhập tới mạng Bản chất mức độ nguy hiểm mối đe dọa thay đổi theo thời gian Những virus đơn giản từ năm 80 trở nên phức tạp virus phá hủy, công cụ công hệ thống năm gần Khả tự lan rộng “sâu máy tính” đem lại mối nguy hiểm mới, chẳng hạn Slammer, Blaster hay công DoS Nếu trước chúng cần tới vài ngày hay vài tuần để tự lan rộng ngày chúng lan rộng toàn giới vòng vài phút Một ví dụ “sâu” Slammer tháng 01/2003, nhân rộng toàn giới 10 phút Người ta cho hệ virus công vài giây Những loại “sâu máy tính” virus làm nhiều nhiệm vụ 10 [[7200]] image = D:\thuc hanh chuan\IOS\c7200-is-mz.122-25.S8.bin idlepc = 0x608d7118 ghostios = false sparsemem = True [[3640]] image =D:\thuc hanh chuan\IOS\c3640-jk9o3s-mz.123-14.T7.BIN ram = 128 mmap = False autostart = False idlepc = 0x604edc54 chassis = 3640 [[ROUTER R]] # Outside autostart = False model = 7200 console = 4000 #slot1= NM-4E slot1 = PA-2FE-TX f1/0 = FW e1 f1/1=NIO_udp:30000:127.0.0.1:20000 # 203.162.0.2 pc1 [[ROUTER SW3560]] # Inside autostart = True model = 3640 console = 2003 slot1 = NM-16ESW f1/0 = FW e0 [[ROUTER SW2950]] # DMZ autostart = False model = 3640 console = 2004 slot1 = NM-16ESW 57 f1/0 = FW e2 [[ROUTER sw1]] # switch inside autostart = False model = 3640 console = 2005 slot1 = NM-16ESW f1/0 = SW3560 f1/1 [[ROUTER sw2]] # switch inside autostart = False model = 3640 console = 2006 slot1 = NM-16ESW f1/0 = SW3560 f1/2 [[ROUTER sw3]] # switch inside autostart = False model = 3640 console = 2007 slot1 = NM-16ESW f1/0 = SW3560 f1/3 [pemu localhost] workingdir = D:\thuc hanh chuan\workingdir [[525]] image = D:\thuc hanh chuan\IOS\pix802.bin serial = 0x301D10D9 key = 0x5236f5a7,0x97def6da,0x732a91f5,0xf5deef57 [[fw FW]] console = 2005 autostart = True e0 =SW3560 f1/0 e1=R f1/0 e2 =SW2950 f1/0 58 4.4 Đánh giá hệ thống Hệ thống trước triển khai giải pháp an ninh hoạt động thiếu bảo vệ Các nguy công từ Internet hacker thường xuyên xảy ra, bên cạnh vấn đề virut lây lan nhanh chóng hệ thống mạng nội Server làm nhân viên quản trị mạng bưu điện phải tốn thời gian tiền bạc để khắc phục Bên cạnh việc an toàn liệu không làm lòng tin ban giám đốc đội ngũ nhân viên quản trị mạng mà làm lòng tin khách hàng vào dịch vụ bưu điện Bởi nói vấn đề an ninh cho hệ thống mạng bưu điện Phú Thọ vấn đề cấp thiết cần khắc phục kịp thời Sau phân tích, đưa giải pháp triển khai cấu hình hệ thống an ninh cho bưu điện Phú Thọ ta thấy đựơc hiệu rõ nét, cụ thể : Về hệ thống mạng nội bộ: chia thành nhiều miền quảng bá, phòng ban chia mạng lan ảo riêng, tăng nhiều tốc độ truy cập, chia sẻ liệu máy mạng với Ngoài việc chia nhỏ giúp quản trị viên phân vùng, cách ly để khắc phục mạng có máy bị nhiễm virut Không nhờ chức NAT IP PIX mà máy tính mạng nội truy cập Internet hay Server Bưu điện thay IP khác việc phát IP máy tính mạng nội ( trừ nhân viên quản trị mạng)… Với hệ thống Web Server Mail Server tương tự Các Server NAT sang IP khác truy cập Internet, nguy bị công khó Ngoài có người dùng Internet truy cập đến hệ thống Server bị kiểm tra lọc kỹ danh sách kiểm tra truy cập ACLs dịch vụ khác PIX firewall Tóm lại hệ thống mạng bưu điện Phú Thọ bảo vệ an toàn nhiều sau triển khai hệ thống an ninh với thiết bị bảo mật, đặc biệt Pix firewall Điều không đem lại lòng tin nhân viên bưu 59 điện với vấn đề an toàn liệu mà đem lại lòng tin khách hàng với dịch vụ Bưu điện nói chung Và góp phần quan trọng vào thành công phát triển bền vững bưu điện tình Phú Thọ 60 KẾT LUẬN Với bùng nổ ngày mạnh mẽ mạng máy tính Internet, quốc gia, tổ chức, công ty tất người dường xích lại gần Từ máy tính cá nhân PC, mạng cục LAN, mạng diện rộng WAN, … kết nối vào Internet để khai thác truyền bá thông tin Ở Việt Nam ta nay, với gia nhập Internet, việc ứng dụng tin học vào quản lý công tác nghiên cứu, học tập ngày phổ biến, đặc biệt việc tra cứu, tìm kiếm trao đổi thông tin Chính thông tin có tầm quan trọng lớn nên việc bảo vệ, làm nguồn tài nguyên thông tin mạng đã, vấn đề cần thiết chuyên gia an ninh mạng mà với tất người tham gia vào mạng máy tính Internet Nghiên cứu an ninh mạng phương thức đảm bảo an toàn cho hệ thống mạng đề tài có tính chất thực tế Đồng thời mảng kiến thức rộng tương đối mẻ sinh viên Đồ án “Xây dựng hệ thống an ninh mạng cho bưu điện tỉnh Phú Thọ sử dụng thiết bị an ninh PIX firewall” đồ án xây dựng hệ thống an ninh mạng dựa sở lý thuyết nghiên cứu thực tế Nhận thấy ưu điểm mà thiết bị an ninh PIX firewall mang lại cho hệ thống mạng lớn Nhưng thời gian có hạn kiến thức thâm nhập thực tế non yếu nên khuôn khổ đồ án này, em trình bày phần kiến thức an ninh mạng thiết bị PIX firewall Đồ án không tránh khỏi thiếu sót, em mong nhận góp ý bảo nhiệt tình từ phía thầy cô bạn để nâng cao khả chuyên môn hoàn thiện kiến thức Em xin chân thành cám ơn thầy giáo Th.s Dương Chính Cương tận tình hướng dẫn, giúp đỡ em hoàn thành đồ án Sinh viên thực Vũ Thị Thuỳ Linh 61 TÀI LIỆU THAM KHẢO Tài liệu tiếng anh [1] Cisco Secure PIX Firewall Advanced - CSPFA Student Guide V3.2 - Cisco system, Inc 170 Web Tasman Drive, San Jose, CA 951347-106 USA [2] Cisco Pix 6.0 Firewall - Configuration Guide- All contents are copyright © 1992 2001 Cisco Systems, Inc Các trang Web [1] http://www.vnpro.org.vn [2] http://www.dynamips.cn [3] http://www.cisco.com 62 PHỤ LỤC Cấu hình PIX firewall PIX# show startup-config : Saved : Written by enable_15 at 04:56:57.928 UTC Tue Dec 30 2008 ! PIX Version 7.0(7) ! hostname PIX enable password 8Ry2YjIyt7RRXU24 encrypted names dns-guard ! interface Ethernet0/0 nameif inside security-level 100 ip address 192.168.2.1 255.255.255.0 ! interface Ethernet0/1 nameif dmz security-level 50 ip address 172.16.2.1 255.255.255.0 ! interface Ethernet0/2 nameif outside security-level ip address 10.10.10.1 255.255.255.0 ! interface Management0/0 < - More -> shutdown no nameif no security-level no ip address ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive access-list acl_in extended permit icmp any any access-list acl_in extended permit ip any any access-list acl_out extended permit icmp any any access-list acl_out extended permit ip any any access-list acl_dmz extended permit ip any any access-list acl_dmz extended permit icmp any any access-list acl-out extended permit tcp any host 10.10.10.3 eq www access-list acl-out extended permit tcp any host 10.10.10.4 eq smtp 63 pager lines 24 mtu inside 1500 mtu outside 1500 mtu dmz 1500 no asdm history enable arp timeout 14400 nat-control global (dmz) 172.16.2.12 global (dmz) 172.16.2.13 global (dmz) 172.16.2.14 < - More -> nat (inside) 192.168.3.0 255.255.255.0 nat (inside) 192.168.4.0 255.255.255.0 nat (inside) 192.168.5.0 255.255.255.0 static (dmz,outside) 10.10.10.3 172.16.2.150 netmask 255.255.255.255 static (dmz,outside) 10.10.10.4 172.16.2.151 netmask 255.255.255.255 access-group acl_in in interface inside access-group acl_out in interface outside access-group acl_dmz in interface dmz route outside 0.0.0.0 0.0.0.0 10.10.10.2 route inside 192.168.0.0 255.255.0.0 192.168.2.2 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart telnet timeout ssh timeout console timeout ! class-map inspection_default match default-inspection-traffic ! ! policy-map global_policy class inspection_default inspect dns maximum-length 512 < - More -> inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh 64 inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp ! service-policy global_policy global Cryptochecksum:5e8953e4382f951e61494f121e9944e5 Cấu hình Router R R#show startup-config Using 777 out of 129016 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname R ! boot-start-marker boot-end-marker ! ip subnet-zero ip cef ! call rsvp-sync ! interface FastEthernet0/0 no ip address shutdown duplex half no clns route-cache ! interface FastEthernet1/0 ip address 10.10.10.2 255.255.255.0 duplex auto speed auto no clns route-cache ! interface FastEthernet1/1 ip address 203.162.0.1 255.255.255.0 duplex auto 65 speed auto no clns route-cache ! router rip network 10.0.0.0 network 203.162.0.0 ! ip classless ! no ip http server ! control-plane ! dial-peer cor custom ! gatekeeper shutdown ! line stopbits line aux stopbits line vty no login ! end R# Cấu hình SW3560, SW2950 SW3560.conf Current configuration : 1469 bytes ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname SW3560 boot-start-marker boot-end-marker no aaa new-model resource policy ! memory-size iomem ip subnet-zero ! ip cef 66 no ip dhcp use vrf connected ! interface FastEthernet1/0 no switchport ip address 192.168.2.2 255.255.255.0 ! interface FastEthernet1/1 switchport mode trunk ! interface FastEthernet1/2 switchport mode trunk ! interface FastEthernet1/3 switchport mode trunk ! interface FastEthernet1/4 ! interface FastEthernet1/5 ! interface FastEthernet1/6 switchport access vlan ! interface FastEthernet1/7 switchport access vlan ! interface FastEthernet1/8 ! interface FastEthernet1/9 ! interface FastEthernet1/10 ! interface FastEthernet1/11 ! interface FastEthernet1/12 ! interface FastEthernet1/13 ! interface FastEthernet1/14 ! interface FastEthernet1/15 interface Vlan1 ip address 192.168.1.1 255.255.255.0 ! interface Vlan2 ip address 192.168.3.1 255.255.255.0 ! 67 interface Vlan3 ip address 192.168.4.1 255.255.255.0 ! interface Vlan4 ip address 192.168.5.1 255.255.255.0 ! ip http server ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.2.1 control-plane ! line line aux line vty login ! End SW2950.conf Current configuration : 1090 bytes !version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname SW2950 ! boot-start-marker boot-end-marker no aaa new-model resource policy memory-size iomem ip subnet-zero ip cef no ip dhcp use vrf connected ! interface FastEthernet1/0 switchport mode trunk ! interface FastEthernet1/1 switchport mode trunk ! interface FastEthernet1/2 switchport mode trunk ! 68 interface FastEthernet1/3 switchport mode trunk ! interface FastEthernet1/4 ! interface FastEthernet1/5 ! interface FastEthernet1/6 ! interface FastEthernet1/7 ! interface FastEthernet1/8 ! interface FastEthernet1/9 ! interface FastEthernet1/10 ! interface FastEthernet1/11 ! interface FastEthernet1/12 ! interface FastEthernet1/13 ! interface FastEthernet1/14 ! interface FastEthernet1/15 ! interface Vlan1 no ip address ! ip http server ip classless control-plane ! line line aux line vty login ! End 69 THUẬT NGỮ VIẾT TẮT Từ viết tắt ADSL Từ đầy đủ Ý nghĩa Asymmetric Digital Subscriber Dịch vụ thuê bao số bất đối xứng Line DNS Domain Name System IP Internet Protocol Hệ thống phân giải tên miền Giao thức liên mạng Gồm hệ thống IP_Sec Internet Protocol Security giao thức để truyền thông tin tảng Internet Nhà cung cấp dịch vụ ISP Internet Service Provider IT Information Technology Công nghệ thông tin LAN Local Area Network Mạng máy tính cục NAT Network Address Translation PAT Port Address Translation PC Personal Computer Là kỹ thuật dịch đổi địa mạng Là kỹ thuật dịch đổi địa cổng (port number) Máy tính cá nhân Tên thiết bị tường lửa PIX QoS Internet Chất lượng dịch vụ Quality of Service Là giao thức ngăn STP Spanning Tree Protocol chặn vòng lặp, cho phép bridge truyền thông với TCP Transmission Control Protocol UDP User Datagram Protocol 70 Giao thức điều khiển truy cập Là giao thức truyền tải cốt lõi bên cạnh TCP VLAN Virtual Local Area Network Mạng LAN ảo VPN Virtual Private Network Mạng riêng ảo WAN Wide Area Network Mạng diện rộng WLAN Wireless Local Area Network Mạng không dây nội 71