Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

26 195 0
Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG - CHANTHASENG THANYPHONE XÂY DỰNG GIẢI PHÁP AN TOÀN MẠNG THÔNG TIN TRÊN IPV6 TẠI LTC CHUYÊN NGÀNH: KỸ THUẬT VIỄN THÔNG MÃ SỐ: 60.52.02.08 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI – 2017 Luận văn hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: TS NGUYỄN CHIẾN TRINH Phản biện 1: PGS.TS Bạch Nhật Hồng Phản biện 2: TS Ngô Đức Thiện Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Công nghệ Bưu Viễn thông Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Công nghệ Bưu Viễn thông MỞ ĐẦU Một vấn đề quan trọng mà công nghệ mạng giới phải nghiên cứu giải phát triển với tốc độ nhanh mạng lưới Internet toàn cầu Sự phát triển với tích hợp dịch vụ, triển khai dịch vụ mới, kết nối nhiều mạng với nhau, mạng di động với mạng Internet đặt vấn đề thiếu tài nguyên dùng chung Việc sử dụng hệ thống địa cho mạng Internet IPv4 đáp ứng phát triển mạng lưới Internet toàn cầu thời gian tới Ngày với phát triển bùng nổ công nghệ thông tin, hầu hết thống tin tổ chức, cá nhân lưu trữ hệ thống mạng an toàn IPv6, với phát triển tổ chức công ty doanh nghiệp, công ty LTC đòi hỏi ngày cao môi trường hoạt động cần phải chia sẻ thông tin mạng cho nhiều đối tượng khác thông qua mạng Việc bảo mật, rò rỉ thông tin ảnh hưởng nghiệm trọng đến tài nguyên thông tin tài chính, danh tiếng tổ chức, cá nhân Các phương thức công thông qua mạng IP ngày tinh vi, phức tạp đẫn đến mát thông tin, chí làm sụp đổ hoàn toàn hệ thống an toàn mạng thông tin LTCan toàn mạng thông tin nhiệm vụ quan trọng, nề khó đoán hệ thống thông tin Internet cho phép truy cập tới nơi giới thông qua số dịch vụ Ngồi trước máy tính biết thông tin toàn cầu, mà hệ thống máy tính bạn bị xâm nhập vào lúc mà bạn trước Do việc bảo vệ hệ thống thông tin vấn đề cần phải đảm bảo an toàn thông tin công ty LTC triển khai mạng IPv6 bắt buộc phải có IPsec tường lửa để bảo vệ hệ thống mạng thông tin Nhận thức rõ tầm quan trọng vấn đề, em định lựa chọn nghiên cứu đề tài “Xây dụng giải pháp an toàn mạng thông tin IPv6 LTC” Bài luận văn gồm chương với nội dung chủ yếu sau: Chương I- TỔNG QUAN VỀ CÔNG NGHỆ IPV6 1.1 Nguyên nhân phát triển IPv6 khác biệt IPv6 so với IPv4 1.1.1 Nguyên nhân phát triển IPv6 1.1.1.1 Sự cạn kiệt không gian địa IPv4 1.1.1.2 Hạn chế công nghệ nhược điểm IPv4 1.1.1.3 Giải pháp thay 1.1.2 Sự khác biệt IPv6 so với IPv4 Địa IPv6 có chiều dài gấp lần chiều dài địa IPv4, gồm 128 bít Trong việc đánh số thiết bị địa IPv6, so với địa IPv4 có hai điểm khác biệt sau 1.2 Mục tiêu thiết kế IPv6 1.3 Cấu trúc địa IPv6 1.3.1 Không gian địa IPv6 Hình 1.1 Kiến trúc IPv6 (IPv6 Architecture) 1.3.2 Biểu diễn địa IPv6 1.3.2.1 Biểu diễn địa Địa IPv6 dài 128 bit, chia làm nhóm, nhóm gồm 16 bit, ngăn cách với dấu hai chấm “:” Mỗi nhóm biểu diễn số hexa 1.3.2.2 Biểu diễn Address Prefixes 1.3.3 Định dạng gói tin IPv6 1.4 Phân loại địa IPv6 1.5 Một số quy trình hoạt động IPv6 1.5.1 Quy trình phân giải địa lớp hai (link layer) từ địa IPv6 lớp ba (network layer) 1.5.2 Kiểm tra trùng lặp địa đường kết nối (Duplicate Address Detection - DAD) 1.5.3 Kiểm tra tính kết nối tới node lân cận (Neighbor Unreachability Detection) 1.5.4 Tìm kiếm router đường kết nối (Router Discovery) 1.5.5 Đánh số lại thiết bị IPv6 1.6 Các giao thức liên quan đến IPv6 1.7 Kết luận chương Trong phần này, học viên trình bày lý đời không gian địa IPv6 thay không gian địa IPv4 vấn đề liên quan đến cấu trúc địa IPv6, dạng địa IPv6 Bên cạnh kiến thức tổng quan, học viên sâu phân tích, so sánh ưu điểm hệ địa IPv6 so với IPv4 Với vai trò vô quan trọng hệ thống Internet, không gian địa IPv4 bước vào giai đoạn cạn kiệt, việc phát triển, ứng dụng không gian địa IPv6 thay đảm bảo không gián đoạn mạng Internet toàn cầu vô cấp bách Trong chương học viên đề cập đến công nghệ hỗ trợ chuyển đổi hệ thống mạng cho tổ chức, doanh nghiệp từ hạ tầng IPv4 sang hạ tầng IPv6 CHƯƠNG II-TỔNG QUAN VÀ CƠ CHẾ HOẠT ĐỘNGAN TOÀN MẠNG THÔNG TIN TRÊN IPV6 2.1 Tổng quan giao thức bảo mật IPSec a) Mục đích IPSec IPSec giao thức thuật toán mã hóa cung cấp khả bảo mật lớp Internet (Internet Layre) mà không cần phải quan tâm đến ứng dụng gửi hay nhận liệu b) IPSec có mục đích c) Chống lại công bảo mật d) Do thám gói liệu (Packet Sniffing) e) Thay đổi liệu f) Nhận dạng giả mạo g) Tấn công ngang đường (man-in-the-middle attack) h) Tấn công từ chối dịch vụ (DoS) 2.1.1 Các tính bảo mật IPSec 2.1.1.1 Sự kết hợp bảo mật tự động 2.2 Các giao thức sử dụng IPSec 2.2.1 IP Security Protocol (IPSec) Authentication Header (AH): Cung cấp tính toàn vẹn phi kết nối chứng thực nguồn gốc liệu cho gói liệu IP bảo vệ chống lại công replay Encapsulation Security Protocol (ESP): Cung cấp tính bảo mật, chứng thực nguồn gốc liệu, tính toàn vẹn phi kết nối dịch vụ chống replay 2.2.2 Cấu trúc IPSec: Cấu trúc IPSec Giao thức ESP Giao thức AH Thuật toán mật mã Thuật toán xác thực Miền thực thi Quản lý khóa Hình 2.1: Cấu trúc IPSec 2.2.3 Ưu điểm IPSec 2.3 Sự khác biệt an toàn IPv4 IPv6 Nhà thiết kế IPv6 làm giảm phức tạp (sắp xếp hợp lý header) để làm cho dễ dàng cho router hệ thống mạng để xác minh gói chuyển tiếp sử dụng bảng định tuyến Mặc dù kiến trúc an toàn yêu cầu theo lớp phương pháp tiếp cận, phải quan tâm xem xét phương pháp so sánh an toàn ngược lại IPv4 môi trường IPv6 Nhưng biết, tính chất an toàn sở dịch vụ an toàn dung để bảo mật giữ gìn sở hạ tầng mạng liệu qua mạng hai môi trường IPv4 IPv6 Sự so sánh IPv4 IPv6 phân tích đe dọa Darrin Miller Sean Convery thực cho thấy điểm tương đồng có đe dọa kỹ thuật giảm hai loại hệ thống mạng Tài liệu hướng dẫn an toàn IPv6 bảo hành từ đầu không cung cấp bổ sung triển khai IPv4 Quan trọng phải nhận tiến bảo mật kết hợp vào base IPv6 kỹ thuật giao thức RFC 2406 lợi bổ sung việc giới thiệu lại mô hình bảo mật đầu cuối đến đầu cuối mà số hạn chế kế thừa mạng IPv4 Các nhà thiết kế giao thức IPv6 biết xem xét lỗ hổng bảo mật mạng IPv4 ảnh hưởng đến thời điểm kiến trúc giải pháp giảm thiếu nhiều rủi ro lỗ hổng biết Các vấn bão pháp song, công phân mảnh dịch vụ bảo mật thiết bị xác thực, toàn vẹn liệu bảo mật Mạng IPv4 dễ bị ảnh hưởng nhiều loại công khác Các tiêu chuẩn IPv6 cung cấp tốt giảm nhẹ phân mảnh công yêu cầu rằng: Sự phân mảnh bị cấm thiết bị trung gian điều có lợi ích tinh tế xác định rõ ràng số người giao tiếp mà giao thông bi phân mảnh sử dụng Không cho phép chồng chéo mảnh điều nghĩa cách xác định có quy định cụ thể tạo lưu lượng phân mảnh Thiết bị yêu cầu bỏ lắp ráp gói tin nhỏ 1280 byte tối thiểu MTU Khuếch đại truyền tin mối quan tâm khác mạng IPv4 Đặc điểm IPv6 loại bỏ khái niệm truyền tin dành riêng từ giao thức:”ICPMv6 gói tin không nên tạo phản ứng đến gói với địa đích multicast IPv6, lớp liên kết multicast địa lớp liên kết địa truyền tin” Tiêu chuẩn IPv6 bắt buộc tất thiết bị hỗ trợ IPv6, hỗ trợ IPSec cung cấp dịch vụ xác thực, tính toàn vẹn bảo mật dịch vụ lớp mạng Trong giao thức IPv4 phải trang bị thêm tiêu đề IPSec vào nguyên cấu tạo IPv4, IPv6 có khả hỗ trợ IPSec cấu trúc gói tin định nghĩa sử dụng mở rộng tiêu đề 2.4 Mô hình cuối tới cuối [4] 2.5 IPv6 Security 2.5.1 ICMPv6 2.5.1.1 ICMPv6 messages Hình 2.3: Đóng gói ICMP ICMPv6 message lớp thông tin ICMPv6 (như ICMPv4), có hai loại tin: a) Error messages: b) Information messages: 2.5.1.2 Tấn công ICMP ICMPv6 sử dụng nút IPv6 để báo cáo lỗi gặp xử lý gói tin, để thực tất chức lớp mạng, với chẩn đoán (ICMP “ping”) ICMPv6 phần toàn IPv6, sở giao thức (tất thông tin đối đải theo yêu cầu đặc tả này) phải thực đầy đủ nút IPv6  Neighbor Discovery Protocol (NDP) Neighbor Advertisement (NA) Neighbor Solicitation (NS)  Router Advertisements (RA) and Router Solicitation (RS)  Path MTU Discovery (PMTUD)  Multicast Listener Discovery (MLD)  Multicast Router Discovery (MRD) 2.6.1.3 Cấu hình tự dộng IPv6 Send me Router Advertisement FE80::310:BAFF:FE64:1D Title 2001:1234:1:1/64 network Router Advertisement Assign 2001:1234:1:1:310:BAFF:F E64:1D Hình 2.5: Cầu hình tự động IPv6 [3]  Máy chủ gủi yêu cầu Router Solitation (RS) yêu cầu đến nhóm đa truy nhập định tuyến (FF02::0)  Bộ định tuyến trả lại Routing Advertisement (RA)  Máy chủ tim hiểu đầu vào mạng 2001:1234:1:1:/64  Máy chủ định địa mạng phần đầu+giao diện ID 2001:1234:1:1:310:BAFF:FE64:1D 2.6 Phân tán tường lửa 1.4.1 2.6.1 Lọc tường lửa 2.6.1.1 Phân loại lọc tường lửa     Tường lửa cá nhân hay tường lửa hệ thống: Tường lửa dựa phần mềm hay phần cứng: Lọc tầng mạng hay tầng ứng dụng: Tường lửa dùng công nghệ lọc gói hay dò trạng thái 2.6.1.2 Vị trí lắp đặt Firewall hệ thống 2.6.1.3 Các phân vùng mạng kết nối vào Firewall 2.6.1.4 Các tính mở rộng thường tích hợp vào tường lửa  Phát chống công:  Mạng riêng ảo (VPN):  Bộ đệm web (Proxy): 2.6.2.5 Nguy sử dụng tường lửa 2.7 Kết luận chương Trong chương cập đến giao thức bảo mật IPsec IPv6, nguyên tắt an toàn mô hình cuối tới cuối Trong thời gian phát triển, bảo đảm hệ thống thông tin.IPSec phương thức chuẩn để cung cấp dịch vụ bảo mật cho gói IP IPSec tảng cho việc phát triển sử dụng công cụ bảo mật khác mạnh sau Nó giúp ta bảo vệ liệu người dùng nguồn tài nguyên mạng IPSec thực chất sử dụng mẫu bảo mật có sẵn lại có khả bảo mật cao hiệu Hơn thực tế vấn đề bảo mật thông tin mạng lưới cần phải có hệ thống tường lửa quan sát đảm bảo hệ thống chặn thông tin mà không hợp lệ, để giảm thời gian nhiệm vụ quản trị viên Để quan sát đảm bảo hệ thống từ công thông tin giả mạo Trên công nghệ phục vụ việc an ninh mạng IPv6 để đảm bảo hệ thống mạng hoạt động không gián đoạn Trong chương 3, tác giá trình bày mô hình thử nghiệm an toàn mạng thông tin IPv6 LTC kết thử nghiệm hệ thống mạng IPv6 LTC CHƯƠNG III-MÔ HÌNH THỬ NGHIỆM VÀ ĐÁNH GIÁ GIẢI PHÁP AN TOÀN MẠNG THÔNG TIN TRÊN IPV6 CHO LTC 3.1 Lịch sử công ty LTC Trước năm 1993 phủ Cộng hòa Dân chủ Nhân dân Lào tiếp tục pháp triển triển khai hệ thống truyền thông Bưu Viễn thông Lào theo quy hoạch tổng thể (Master 10 3.2 Hướng dẫn thực hành tốt để triển khai an toàn thông tin IPv6 Tunnel Brocker IPv4 IPv6 Dual Stack IPv4/IPv6 Backbone Tunnel Endpoit for IPv4 Noc IPv6 NetFlow, SNMP Syslog,TFTP,AAA,DNS, SMTP IPv6 Hình 3.1: Mẫu kiến trúc IPv6 [4] 3.2.1 Hướng dẫn sách an toàn 3.3 Kế hoạch triển khai an toàn mạng thông tin LTC 3.3.1 Mục tiêu yêu cầu 3.3.2 Nhiệm vụ công tác trọng tâm 3.3.3 Tổ chức thực 3.4 Giải pháp an toàn hệ thống mạng IPv6 LTC 3.4.1 Giải pháp an toàn IPv6 LTC 3.4.2 Giải pháp tường lửa cho LTC INTERNET FIREWALL Hình 3.2: Hệ thông tường lửa mạng HOME NETWORK 11 Giải pháp firewall cứng sử dụng thiết bị phần cứng chuyên dụng: Cisco, Fortiget, HP, Juniper Giải pháp firewall mềm sử dụng phần mềm chạy server (máy tính) để thực chức quản lý kiểm soát vào internet mạng nội Có nhiều phần mềm firewall tiếng: ISA, TMG 3.4.2.1 Giải pháp tường lửa nâng cao 3.4.3 Để xuất mô hình triển khai an toàn mạng LTC internet FIREWALL WIFI WAN PC LAN SERVER DNZ Hình 3.4: Quy hoạch mạng firewall LTC Nhiều giải pháp bảo mật thiếu khả biến hóa chủ động phản ứng thời gian thực mối đe dọa thay đổi liên tục Ngoài ra, việc thiếu liên kết chặt chẽ thiết bị bảo mật, tường lửa (Firewalls) hệ thống chống xâm nhập IPS (Intrusion Prevention Systems), kết hợp với tính riêng rẽ tương ứng với vị trí mạng, chế bảo vệ khác môi trường mạng văn phòng chi nhánh nhỏ, môi trường mạng quy mô lớn hay trung tâm Data Center, tạo thách thức cho việc xác định lỗ hổng bảo mật tương ứng Các giải pháp trộn lẫn sản phẩm, công nghệ khác liên kết chặt chẽ nên nhà quản trị phải đối mặt với thách thức việc hiểu quản lý nhiều thiết bị bảo mật quản lý hệ thống Thách thức tăng lên theo cấp số nhân người muốn xác định nguyên nhân cốt lõi công, cần phải 12 xem báo cáo file logs từ nhiều hệ thống hàng 12 ram thiết bị trải dài nhiều địa điểm khác Điều làm cho việc phân tích trở nên khó khăn làm tăng lỗ hổng bảo mật hệ thống mạng, dẫn tới ngưng trệ hệ thống dịch vụ 3.5 Thử nghiệm giải pháp an toàn LTC 3.5.1 Thử nghiệm IPSec IPv6 GNS3 Như công ty LTC chưa triển khai áp dụng IPv6, số liệu hay chưa có đầy đủ tự tìm nguyên cứu để xây hệ thống nên khó để tạo mô hình hệ thống an toàn mạng thực tế sau mô hình thử nghiệm để áp dụng IPSec VPN IPv6 cho LTC sau: INTERNET LTC NETWORK ISP SERVER Mạng dịch vụ SERVER LTC SERVICE CLient LTC NETWORK Hình 3.5: Mô hình triển khai an toàn mạng Tại LTC 3.5.1.1 Hoạt động thử nghiệm IPSec VPN IPv6 site to site Cấu hình IPv6 IPSec VPN            Cấu hình access-list: Tạo ISAKMP Policy: IKE policy encryption: IKE policy hash IKE key exchance IKE lifetime IKE authentication Tạo Pre Shared Key Pre-shared keys RSA signature RSA encrypted nonces 13    Cấu hình IPSec transform set Creating the crypto map Apply crypto map to an interface Tạo đường truyền quan trọng phân tích IPSec đường hầm đồng nghiệp Hình 3.6: Lab cấu hình IPsec VPN 3.5.1.2 Kết thử nghiệm Kết cổng kết nối  Đã kết nối mạng thử nghiệm IPSec VPN hạ tầng IPv6 việc kêt nối hai nút mạng  Kiểm tra kết nối (ping) hai Host cài đặt địa IPv6 kết hoạt động tốt  Tạo thành công Tunnel IPv6 Ipsec Sau thử nghiệm triển khai cấu hình hệ thống sơ đồ, xuất phát từ host hai đầu cuối, học viện thực lệnh ping kiểm tra kết nối đến host từ host A đến B kết hình Hình 3.7: Kết nối từ nút A đến B Trong hình kiểm tra trạng thái isakmp 14 Hình 3.8: Kiểm tra trạng thái isakmp Hình 3.9: kiểm tra trạng thái IPSes Hình 3.10: Kiểm tra trạng thái Peer Sau cấu hình bước thiết lập, trạng thái kiểm tra sử dụng tunnel – group để khởi tạo thiết lập riêng biệt tunnel, tunnel mô hình site to 15 site, Set peer nên sử dụng địa IP peer làm group – name đương kết nối khởi tạo tunnel IPSec 1.4.2 3.5.2 Thử nghiệm tường lửa phần mềm PFSense 3.5.2.1 Hoạt động dịch vụ thử nghiệm công Trong cách công thông qua mạng IPv6 trước tường lửa em sử dụng BT5 r3 (Backtrack r3) để công DOS (là viết tắt từ chối dịch vụ công) Khi hacker gửi nhiều lưu lượng truy cập rác đến máy chủ, số tiền để giao thông thật tiêu thụ tất tài nguyên máy chủ cụ làm cho không sử dụng cho người sử dụng hợp pháp trường hợp xấu gây máy chủ để đóng cửa tạm thời gọi công DOS Hình 3.11: Lab mô hình công Host Các bước thử nghiệm công: Bước 1: Cài đặt Backtrack r3 phần mềm VMware Hình 3.12: IOS BT5r3 Bước 2: Sau tim địa IP cần công sử dụng IOS BT5 r3 16 Hình 3.13: Ping6 đến máy cần công Bước 3: Mở terminal đánh thông tin sau đây: #cd /usr/local/bin/ #flood_router6 eth0 Bước 4: Xem máy trước sau bị công thực sau Hình 3.14: Trước công Trước công thấy Windown Task manager nguyên CPU vấn sử dụng bình thường 17 Hình 3.15: Sâu công Sau máy bị công thông qua công giao diện IPv6 thể hình CUP lên cao đến 100% sử dụng thông thường Hình 3.16: Packet LAN công IPv6 Tuy nhiên xem bảng packet thấy IPv6 em1 (LAN) tăng lên nhiều so với em2 3.5.2.2 Xây dựng tường lửa phần mềm sử dụng PFSence Để xây dụng hệ thống tường lửa mạng PFSense cần phải cài phần mềm PFSense như: Snort, Rules pfBlocker… INTERNET modem Tường lửa Server Mạng LAN Hình 3.17: Hệ thống mạng tường lửa 18 Hình 3.18: PFSense Web Browser Ở tạo WAN server LAN cho đường truyền mạng cung cấp để sử dụng LAN1 làm công vào LAN2 Sau cài đặt cấu hình tường lửa có thông tin công có cảnh báo Log thông tin xẩy hình PFSense Log IP Hình 3.19: Hiện thị Log IP Hình 3.20: Log Firewall 19 Hình 3.20: Log Firewall gói tin ICMPv6 thông qua từ máy IP 2406:6400:c000::6 máy BT5r3 gửi tin vào Hình 3.21: Cài đặt Snort PFSense Service –>Snort–> nhập Add chọn WAN LAN cần cho Snort giám sát, kiểm tra, chặn thông tin mà không hợp lệ 20 Hình 3.22: Cấu hình giao diện Snort Giao diện bổ sung cho mạng WAN LAN Snort không chạy Bấm vào chữ thập (add) nút bắt đầu dịch vụ ids snort giao diện mạng WAN LAN Thông báo cảnh báo hiển thị hình Do snort quy tắc nên thêm vào sau quy tắc thông tin cập nhật bước 21 Màn hình sau xuất sau nhập vào toàn cầu thiết thực đơn cài đặt quy tắc snort Hình 3.23: Tạo giao diện Snort Như thể ảnh chụp snort sau chạy giao diện mạng WAN LAN Hình ảnh sau xuất sau nhập vào toàn cầu thiết thực đơn cài đặt quy tắc snort Hình 3.24: Cấu hình chức ngăn chặn cho Snort Sau nhấp vào nút chỉnh sửa, chọn thể loại LAN tùy chọn cho quy tắc snort Hãy chọn quy tắc mong muốn từ danh sách toàn diện cho giao diện mạng LAN WAN 22 Hình 3.25: System Log Trên hình ảnh cảnh báo Alert system log môđun quan trọng Snort Nó chịu trách nghiệm phát dấu hiệu xâm nhập Môđun phát sử dụng Rules định nghĩa trước để so sánh với liệu thu thập từ xác định xem cho hợp lệ hay không Hình 3.26: System Log NTP 23 Hình 3.27: Gói tin bị chặn công BT5r3 3.6 Đánh giá an toàn mạng 3.7 Kết luận chương Chương III em thử nghiệm cấu hình IPSec IPv6 xây dựng tường lửa để khảo sát bắt thông tin công ICMPv6 xây dựng tường lửa để bảo vệ thông tin PFSense 2.3.4 sử dụng Snort IPv6 Security tính ưu viê ̣t bật IPv6 Nó giúp phần làm tăng cường tính an toàn an ninh thông tin trao đổi, giao dịch mạng Internet IPv6sec lựa chọn giao thức bảo mật sử dụng mạng riêng ảo thích hợp việc đảm bảo kết nối 24 KẾT LUẬN Qua thời gian nguyên cứu nội dung: “ An toàn mạng thông tin IPv6” trình làm luận văn cố gắng tránh khỏi thiếu sót Rất mong nhận ý kiến giúp đỡ thầy cô để làm tốt để luận văn tài liệu để khai hệ thống mạng Công nghệ thông tin truyền thông đóng vài trò ngày quan trọng vấn đề bảo mật thông tin mạng IP, làm biển đổi sâu sắc cách xây dựng hệ thống an toàn mạng IPv6 Vì để đảm bảo an toàn thông tin cần phải tìm hiểu, nguyên cứu nguy an toàn thông tin mạng IPv6 như: An toàn IP, hệ thống tường lửa phân cứng phần mềm sử dụng biện pháp bảo vệ an toàn thông tin Hơn nữa, nhiều ứng dụng mạng IPV6 đường truyền bắt buộc phải có an toàn mạng thông tin IPSec bắt buộc phải có IPv6 để đảm bảo thông tin tryuền dẫn, đánh giá chất lượng vấn đề an toàn thông tin sử dụng IPv6 Lao Telecom Luận văn dự kiến kết đạt được:      Tổng hợp khái niệm IPv6, làm rõ ưu điểm hệ địa IPv6 Tìm hiệu giao thức bảo mật, an toàn mạng thông tin Ipv6 Tìm hiểu, đánh giá thử nghiệm an toàn mạng thông tin IPv6 Xây dựng mô hình thử nghiệm hệ thống tường lửa Đánh giá kết an toàn mạng thông tin IPv6 ... nghiệm an toàn mạng thông tin IPv6 LTC kết thử nghiệm hệ thống mạng IPv6 LTC CHƯƠNG III-MÔ HÌNH THỬ NGHIỆM VÀ ĐÁNH GIÁ GIẢI PHÁP AN TOÀN MẠNG THÔNG TIN TRÊN IPV6 CHO LTC 3.1 Lịch sử công ty LTC. .. toàn mạng thông tin LTC 3.3.1 Mục tiêu yêu cầu 3.3.2 Nhiệm vụ công tác trọng tâm 3.3.3 Tổ chức thực 3.4 Giải pháp an toàn hệ thống mạng IPv6 LTC 3.4.1 Giải pháp an toàn IPv6 LTC 3.4.2 Giải pháp tường... an toàn thông tin mạng IPv6 như: An toàn IP, hệ thống tường lửa phân cứng phần mềm sử dụng biện pháp bảo vệ an toàn thông tin Hơn nữa, nhiều ứng dụng mạng IPV6 đường truyền bắt buộc phải có an

Ngày đăng: 23/10/2017, 11:03

Hình ảnh liên quan

Hình 1.1. Kiến trúc IPv6 (IPv6 Architecture) - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 1.1..

Kiến trúc IPv6 (IPv6 Architecture) Xem tại trang 4 của tài liệu.
Hình 2.1: Cấu trúc của IPSec - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 2.1.

Cấu trúc của IPSec Xem tại trang 7 của tài liệu.
2.4. Mô hình cuối tới cuối [4] 2.5.  IPv6 Security  - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

2.4..

Mô hình cuối tới cuối [4] 2.5. IPv6 Security Xem tại trang 8 của tài liệu.
2.6.1.3. Cấu hình tự dộng IPv6 - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

2.6.1.3..

Cấu hình tự dộng IPv6 Xem tại trang 9 của tài liệu.
Hình 3.1: Mẫu kiến trúc IPv6 [4] - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.1.

Mẫu kiến trúc IPv6 [4] Xem tại trang 12 của tài liệu.
Hình 3.2: Hệ thông tường lửa mạng - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.2.

Hệ thông tường lửa mạng Xem tại trang 12 của tài liệu.
3.4.3. Để xuất mô hình triển khai an toàn mạng tại LTC - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

3.4.3..

Để xuất mô hình triển khai an toàn mạng tại LTC Xem tại trang 13 của tài liệu.
Hình 3.5: Mô hình triển khai an toàn mạng Tại LTC - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.5.

Mô hình triển khai an toàn mạng Tại LTC Xem tại trang 14 của tài liệu.
 Cấu hình IPSec transform set Creating  the crypto map - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

u.

hình IPSec transform set Creating the crypto map Xem tại trang 15 của tài liệu.
Hình 3.11: Lab mô hình tấn công Host Các bước thử nghiệm tấn công:   - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.11.

Lab mô hình tấn công Host Các bước thử nghiệm tấn công: Xem tại trang 17 của tài liệu.
Hình 3.12: IOS BT5r3 - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.12.

IOS BT5r3 Xem tại trang 17 của tài liệu.
Hình 3.13: Ping6 đến máy cần tấn công Bước 3:  Mở terminal và  đánh  thông  tin sau đây:  - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.13.

Ping6 đến máy cần tấn công Bước 3: Mở terminal và đánh thông tin sau đây: Xem tại trang 18 của tài liệu.
Hình 3.14: Trước khi tấn công - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.14.

Trước khi tấn công Xem tại trang 18 của tài liệu.
Hình 3.15: Sâu khi tấn công - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.15.

Sâu khi tấn công Xem tại trang 19 của tài liệu.
Sau khi máy bị tấn công thông qua công giao diện IPv6 sẽ thể hiện trên hình CUP sẽ lên cao đến 100% và  không thể sử dụng  được thông thường - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

au.

khi máy bị tấn công thông qua công giao diện IPv6 sẽ thể hiện trên hình CUP sẽ lên cao đến 100% và không thể sử dụng được thông thường Xem tại trang 19 của tài liệu.
Sau khi cài đặt cấu hình tường lửa khi có thông tin tấn công sẽ có cảnh báo trên Log thông tin xẩy  ra trên màn hình PFSense Log IP  - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

au.

khi cài đặt cấu hình tường lửa khi có thông tin tấn công sẽ có cảnh báo trên Log thông tin xẩy ra trên màn hình PFSense Log IP Xem tại trang 20 của tài liệu.
Hình 3.18: PFSense trên Web Browser - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.18.

PFSense trên Web Browser Xem tại trang 20 của tài liệu.
Hình 3.20: Log Firewall sẽ thế hiện các gói tin ICMPv6 thông qua từ máy IP 2406:6400:c000::6 là máy BT5r3 đã gửi tin vào - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.20.

Log Firewall sẽ thế hiện các gói tin ICMPv6 thông qua từ máy IP 2406:6400:c000::6 là máy BT5r3 đã gửi tin vào Xem tại trang 21 của tài liệu.
Hình 3.22: Cấu hình giao diện trên Snort - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.22.

Cấu hình giao diện trên Snort Xem tại trang 22 của tài liệu.
Hình 3.23: Tạo giao diện trên Snort - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.23.

Tạo giao diện trên Snort Xem tại trang 23 của tài liệu.
Màn hình sau đây xuất hiện sau khi nhập vào toàn cầu thiết thực đơn cài đặt quy tắc của snort - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

n.

hình sau đây xuất hiện sau khi nhập vào toàn cầu thiết thực đơn cài đặt quy tắc của snort Xem tại trang 23 của tài liệu.
Hình 3.25: System Log - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.25.

System Log Xem tại trang 24 của tài liệu.
Trên hình ảnh trên cảnh báo Alert trên system log đây là môđun quan trọng nhất của Snort - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

r.

ên hình ảnh trên cảnh báo Alert trên system log đây là môđun quan trọng nhất của Snort Xem tại trang 24 của tài liệu.
Hình 3.27: Gói tin bị chặn tấn công trên BT5r3 - Xây dụng giải pháp an toàn mạng thông tin trên IPv6 tại LTC (tt)

Hình 3.27.

Gói tin bị chặn tấn công trên BT5r3 Xem tại trang 25 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan