1. Trang chủ
  2. » Luận Văn - Báo Cáo

Network operating system (nos)

130 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đồ Án Mạng
Người hướng dẫn Th.S Đỗ Phi Hưng
Trường học Đại Học Ngoại Ngữ - Tin Học TP. Hồ Chí Minh
Chuyên ngành An Ninh Mạng
Thể loại Đồ án
Năm xuất bản 2021 - 2022
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 130
Dung lượng 44,16 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • 1. NETWORK OPERATING SYSTEM (NOS) (12)
    • 1.1. Đ ÁNH GIÁ CÁC LOẠI NOS (12)
      • 1.1.1. So sánh và đánh giá các loại NOS (Windows, Linux, MacOS,…) (6)
      • 1.1.2. Lựa chọn NOS phù hợp với dự án (12)
      • 1.1.3. Các dịch vụ mạng cần triển khai (network services: File Storage, Backup, Firewall, IDS, SMNP,…) (6)
        • 1.1.3.1. File Storage (13)
        • 1.1.3.2. Backup (13)
        • 1.1.3.3. Firewall (14)
        • 1.1.3.4. IDS (14)
        • 1.1.3.5. SNMP (15)
    • 1.2. K HẢ NĂNG DỰ PHÒNG PHỤC HỒI HỆ TH ỐNG HOẠT , ĐỘNG LIÊN TỤC (15)
      • 1.2.1. Các kiểu backup, RAID (15)
      • 1.2.2. Các dịch vụ tường lửa (16)
      • 1.2.3. Các hệ thống phát hiện xâm nhập (17)
  • 2. LÊN KẾ HOẠCH TRIỂN KHAI (19)
    • 2.1. T HIẾT KẾ HỆ THỐNG (6)
      • 2.1.1. Các phần mềm cần triển khai và chức năng (File, Backup, Firewall, IDS, PRTG…) (6)
      • 2.1.2. Thiết bị cần có (20)
      • 2.1.3. Logical Topology và Physical Topology (6)
    • 2.2. Đ ÁNH GIÁ VÀ KIỂM CHỨNG KẾ HOẠCH (23)
    • 2.3. Q UY HOẠCH ĐỊA CHỈ IP (25)
  • 3. TRIỂN KHAI (26)
    • 3.1. T RIỂN KHAI VÀ SETUP HỆ THỐNG (6)
      • 3.1.1. Cấu hình các thiết bị mạng (26)
        • 3.1.1.1. Khởi Tạo VLAN, config Trunking ( Core Switch ) (26)
        • 3.1.1.2. Đặt IP cho các Inter VLAN (28)
        • 3.1.1.3. Tạo VLAN trên SW1, SW2; Trunking tới Core Switch (30)
        • 3.1.1.4. Tạo VLAN trên SW3, SW4, SW5; Trunking tới Core Switch (32)
      • 3.1.2. Cấu hình DHCP server trên Core Switch (36)
        • 3.1.2.1. Cấu hình DHCP cấp cho phòng Nhân Viên (36)
        • 3.1.2.2. Cấu hình DHCP cấp cho phòng LAB (37)
      • 3.1.3. Cấu hình Access-List cấm Ping giữa các VLAN (37)
        • 3.1.3.1. Cấm Ping dãy IP của phòng Nhân Viên tới phòng LAB (37)
        • 3.1.3.2. Cho phép tất cả IP khác có thể ping tới phòng LAB (38)
        • 3.1.3.3. Chọn VLAN 10 thuộc phòng Nhân Viên làm hướng in (38)
      • 3.1.4. Cấu hình thiết bị ra Internet (39)
        • 3.1.4.1. Router R1 (39)
        • 3.1.4.2. Core Switch (40)
        • 3.1.4.3. Cấu hình định tuyến (40)
        • 3.1.4.3. a. R1 ( Router 1 ) (40)
        • 3.1.4.3. b. Core Switch (41)
        • 3.1.4.4. Cấu hình NAT Overload (41)
        • 3.1.4.5. Cấu hình NAT (42)
        • 3.1.4.6. Khai báo Access-List cho phép các dãy IP private ra Internet (43)
      • 3.1.5. Cấu hình Domain Controller (45)
        • 3.1.5.1. DC1 (45)
        • 3.1.5.2. PC1 phòng Nhân Viên (50)
      • 3.1.6. Quản trị Users trên Domain Controller (52)
        • 3.1.6.1. Tạo OU, Group, Users (52)
        • 3.1.6.2. Add các Users vào các Group phù hợp (52)
        • 3.1.6.3. User nv1 thuộc group Marketing & Giáo Vụ (53)
        • 3.1.6.4. User Giam Doc và ql1 thuộc group Quản Lý Cấp Cao (53)
        • 3.1.6.5. User qtm1 thuộc group Quản Trị Mạng (54)
      • 3.1.7. Cấu hình dịch vụ lưu trữ tập chung, phân quyền thư mục (54)
        • 3.1.7.1. Tạo thư mục DATA chứa tất cả các thư mục chung (54)
        • 3.1.7.2. Tạo các thư mục chứa dữ liệu của riêng từng phòng ban (55)
        • 3.1.7.3. Phân quyền thư mục cho các group (55)
        • 3.1.7.3. a. Bật share thư mục giảng viên và thiết lập quyền cho group GR_GiangVien (55)
        • 3.1.7.3. b. Bật share thư mục Marketing & Giáo Vụ và thiết lập quyền cho group GR_NVMarketing & GiaoVu (57)
        • 3.1.7.3. c. Bật share thư mục Quản lý Đào Tạo và thiết lập quyền cho group GR_QuanLyCaoCap (58)
        • 3.1.7.3. d. Bật share thư mục DATA và thiết lập quyền cho user GiamDoc (60)
      • 3.1.8. Cấu hình DNS và Web-Server (61)
        • 3.1.8.1. Pre Configure (61)
        • 3.1.8.2. Triển khai Web-Server (63)
        • 3.1.8.2. a. Cài tool IIS Internet Information Service (63)
        • 3.1.8.2. b. Tạo thư mục web chứa source code website của trường (63)
        • 3.1.8.2. c. Mở giao diện tool IIS, Add new site huflit (64)
        • 3.1.8.2. d. Tạo xong chọn mục Default Document, add source code html vào và move up lên trên đầu (0)
      • 3.1.9. Cấu hình Backup bằng Tool Windows Server Backup (66)
        • 3.1.9.1. Cấu hình lập lịch backup cho thư mục DATA (66)
        • 3.1.9.2. Chọn tùy chọn 3 lưu file cấu hình vào thư mục share folder (67)
        • 3.1.9.3. Tạo thư mục share-backup để chứa file backup với quyền full control cho Huflit\Administrator (68)
        • 3.1.9.4. Trỏ đường dẫn share của thư mục chứa file backup (68)
        • 3.1.9.5. Điền username và password để dùng cho việc lập lịch backup (69)
        • 3.1.9.6. Cấu hình xong khung Status thể hiện Next Backup sẽ tự động vào 9:00 tối (70)
      • 3.1.10. Cấu hình Group Policy cho Domain (71)
        • 3.1.10.1. Cấm Users dùng Command Prompt (71)
        • 3.1.10.2. Cấm Users dùng Controll Panel (71)
        • 3.1.10.3. Cấm Users chỉnh sửa Registry (72)
        • 3.1.10.4. Cấm Users tự ý cài các phần mềm (72)
        • 3.1.10.5. Danh sách các GPO của Domain Huflit (73)
      • 3.1.11. Cấu hình Firewall With Security Advanced (73)
      • 3.1.12. Cấu hình hệ thống phát hiện xâm nhập - Snort IDS (74)
        • 3.1.12.1. Tải NpCap trên trang chủ https://npcap.com và cài đặt (74)
        • 3.1.12.2. Tải NotePad ++ trên trang https://notepad-plus-plus.org (74)
        • 3.1.12.3. Tải file Snort2.9.19 Installer.x64.exe và file nén snortrules-snapshot-29190.tar cùng phiên bản trên trang chủ https://www.snort.org (75)
        • 3.1.12.4. Cài đặt Snort (75)
        • 3.1.12.5. Giải nén file snortrules-snapshot-29190.tar (76)
        • 3.1.12.6. Copy 4 thư mục vừa giải nén tới đường dẫn C:\Snort và replace những thư mục bị trùng (76)
        • 3.1.12.7. Cấu hình file snort.conf (77)
      • 3.1.13. Cấu hình mạng không dây ( Access Point ) (85)
        • 3.1.13.1. Preconfigure (85)
        • 3.1.13.2. Exclude IP của DHCP và cấp phát cho Wireless Controller (Wifi Adapter Controller) (87)
        • 3.1.13.3. Cấu hình Wireless cho từng tầng (88)
      • 3.1.14. Cấu hình phần mềm giám sát lưu lượng mạng PRTG (89)
    • 3.2. C ẤU HÌNH VÀ TEST LỖI (98)
      • 3.2.1. Kiểm tra DHCP của PC1 thuộc phòng Nhân Viên (98)
      • 3.2.2. Kiểm tra DHCP của PC5 thuộc phòng LAB (98)
      • 3.2.3. Ping từ PC1 phòng Nhân Viên tới PC5 phòng LAB (99)
      • 3.2.4. Ping từ PC5 phòng LAB tới PC1 phòng Nhân Viên (99)
      • 3.2.5. Ping từ PC1 phòng Nhân Viên tới Server DC1 (100)
      • 3.2.6. Ping từ PC5 Phòng LAB tới Server DC1 (100)
      • 3.2.7. Kiểm tra kết quả sau khi cấu hình Access-List cấm Ping giữa 2 phòng Nhân Viên và LAB (101)
      • 3.2.8. Ping từ Router R1 tới google.com (102)
      • 3.2.9. Ping từ Core Switch tới google.com (102)
      • 3.2.10. Kiểm tra kết nối Internet ở end user: Ping từ PC1 phòng Nhân Viên tới google.com (103)
      • 3.2.11. Kiểm tra kết nối Internet ở end user: Ping từ PC5 phòng LAB tới google.com (103)
      • 3.2.12. User gv1 truy cập thư mục Giang Vien (104)
      • 3.2.13. User gv1 truy cập thư mục Marketing & Giao Vu, Quan Ly Dao Tao (104)
      • 3.2.14. User nv1 truy cập thư mục Marketing & Giao Vu (105)
      • 3.2.15. User nv1 truy cập thư mục Giang Vien, Quan Ly Dao Tao (106)
      • 3.2.16. User ql1 truy cập thư mục Quan Ly Dao Tao (107)
      • 3.2.17. User ql1 truy cập thư mục Marketing & Giao Vu, Giang Vien (107)
      • 3.2.18. User Giam Doc truy cập toàn bộ thư mục DATA (108)
      • 3.2.19. Nslookup huflit.edu.vn (110)
      • 3.2.20. Truy cập website http://huflit.edu.vn (110)
      • 3.2.21. Test khôi phục thư mục DATA (111)
      • 3.2.22. Kiểm Tra Các Chính Sách GPO (117)
      • 3.2.23. Kiểm Tra Ping Sau Khi Cấu Hình Windows Firewall (119)
      • 3.2.24. Kiểm Tra Phần Mềm Snort IDS (120)
    • 3.3. Đ ÁNH GIÁ KẾT QUẢ THỰC HIỆN (122)
  • 4. QUẢN TRỊ HỆ THỐNG (6)
    • 4.1. Đ ÁNH GIÁ VÀ LỰA CHỌN NETWORK MONITORING TOOL (SNMP, PRTG…) (125)
    • 4.2. T UI C ÁC BÁO CÁO NHẬN ĐƯỢC (0)
      • 4.2.1. Sơ Đồ Thể Hiện Các Thiết Bị Đang Hoạt Động (125)
      • 4.2.2. Sơ Đồ Tổng Quát Các Cảnh Báo Của PRTG (126)
      • 4.2.3. Kiểm Tra Trạng Thái Down Của Tất Cả Sensor (127)
      • 4.2.4. Kiểm Tra Trạng Thái Warning Của Các Sensor (129)
      • 4.2.5. Kiểm Tra Các Sensor Trong Trạng Thái Up (130)
  • 5. REFERENCES LIST (130)

Nội dung

Viện Giáo Dục yêu cầu triển khai hệ thống Mạng đáp ứng số người dùng như trên, Lưutrữ tập trung, có khả năng Backup và Restore dữ liệu, Phủ sóng Wifi toàn bộ 3 tầng, có hệthống tường lửa

NETWORK OPERATING SYSTEM (NOS)

Đ ÁNH GIÁ CÁC LOẠI NOS

1.1.1 So sánh và đánh giá các loại NOS (Windows, Linux, MacOS,…)

Kiến trúc Windows NT Linux kernel MacOS base system

Riêng RedHat và SUSE thì có phí 34.000.000 VNĐ

Chế độ hoạt động GUI Command-line, GUI GUI

Dung lượng ổ cứng 50GB 20GB 20GB

1.1.2 Lựa chọn NOS phù hợp với dự án

Sau khi nghiên cứu và tìm hiểu về các hệ điều hành mạng, nhóm em đã quyết định chọn Windows Server để thực hiện đồ án của mình.

Lý do: giao diện thân thiện, dễ thao tác, dễ dàng tiếp cận cho người mới và tương thích với nhiều loại phần cứng khác nhau.

1.1.3 Các dịch vụ mạng cần triển khai (network services: File Storage, Backup, Firewall, IDS, SMNP,…)

Dịch vụ trên máy chủ Windows Server cung cấp cho quản trị viên hệ thống mạng khả năng quản lý dung lượng lưu trữ, kích hoạt tính năng nhân bản file và quản lý tài nguyên chia sẻ Nó cũng cho phép các máy tính UNIX truy cập tài nguyên trên các hệ thống Windows, tạo điều kiện thuận lợi cho việc tích hợp và chia sẻ dữ liệu giữa các nền tảng khác nhau.

Các công việc có thể thực hiện:

 Di chuyển người dùng cục bộ và groups sang máy chủ mới.

 Di chuyển bộ nhớ từ các cluster (cụm) dự phòng.

 Di chuyển bộ nhớ (các storage) từ các máy chủ Linux sử dụng Samba.

 Azure File Sync giúp đồng bộ dễ dàng hơn thông qua dịch vụ Azure.

 Tạo quota để giới hạn dung lượng ổ cứng cho user.

Sao lưu (backup) là quá trình tạo ra một hoặc nhiều bản sao dữ liệu gốc từ các thiết bị như máy chủ, máy tính cá nhân, điện thoại và các thiết bị IoT, nhằm lưu trữ an toàn thông tin quan trọng Việc sao lưu giúp giảm thiểu rủi ro cho cá nhân và doanh nghiệp khi hệ thống gặp sự cố như tấn công mạng, mất điện hoặc hỏng ổ cứng Khi xảy ra sự cố, dữ liệu đã được sao lưu có thể được sử dụng để khôi phục lại (restore) hệ thống một cách nhanh chóng và hiệu quả.

Các công việc có thể thực hiện:

Với Windows Server, hiện tại chúng ta cũng được cung cấp tính năng backup có thể sao lưu:

 Full Server (All Volume) : Sao lưu toàn bộ Server (tất cả các volume)

 Selected Volume : Sao lưu một volume xác định

 System State : trạng thái hiện hành của Server (bao gồm cả Active Directory)

 File và Folder : Sao lưu những File và Folder do nhà quản trị mạng xác định

 Bare-metal Recovery : tạo bản sao lưu phục hồi bare-metal

Tường lửa (Firewall) là thiết bị phần cứng, phần mềm, hoặc sự kết hợp của cả hai, được cấu hình cẩn thận với các chính sách nhằm ngăn chặn truy cập trái phép vào tài nguyên nội bộ của doanh nghiệp, tổ chức hoặc cơ quan chính phủ.

Các công việc có thể thực hiện:

 Cho phép, hoặc cấm các dịch vụ truy cập ra bên ngoài.

 Cho phép, hoặc cấm các dịch vụ từ ngoài truy cập vào trong.

 Giám sát luồng dữ liệu giữa môi trường intranet và internet.

 Cấm hoặc cho phép từng địa chỉ cụ thể truy xuất tài nguyên bên trong.

 Kiểm soát người dùng và việc truy cập của người dùng.

 Kiểm soát nội dung thông tin, gói tin trong một hệ thống mạng.

 Ghi log toàn bộ hoạt động của toàn hệ thống.

An Intrusion Detection System (IDS) is a crucial security mechanism designed to monitor and identify unauthorized access to computer networks There are three primary types of IDS: Network IDS, Node Network IDS, and Host IDS While Network IDS and Node Network IDS focus on monitoring network traffic, Host IDS specifically targets access to files on a server.

Các công việc có thể thực hiện:

 IDS thích hợp để thu thập số liệu, chứng cứ phục vụ cho công tác điều tra và ứng cứu sự cố.

 Đem đến cái nhìn bao quát và mạch lạc dành cho hệ thống mạng.

 Khi được cấu hình một cách kĩ lưỡng và hợp lý, công cụ sẽ thích hợp cho việc kiểm tra các sự số trong hệ thống mạng.

SNMP (Simple Network Management Protocol) là giao thức quan trọng giúp kiểm tra và quản lý hiệu quả các thiết bị mạng như router, switch và server Ngoài việc giám sát tình trạng hoạt động của các thiết bị, SNMP còn cho phép quản lý từ xa, nâng cao hiệu suất vận hành Hệ thống SNMP bao gồm hai thành phần chính: SNMP Manager và SNMP Agent, đảm bảo việc quản lý mạng diễn ra thuận lợi và hiệu quả.

Các công việc có thể thực hiện:

 Nhận response từ các agent

 Đặt các biến trong Agent

 Xác nhận các sự kiện không đồng bộ từ các agent

 Thu thập thông tin quản lý về các chỉ số hoạt động của các thiết bị

 Lưu trữ và truy xuất thông tin quản lý như được định nghĩa trong MIB

 Báo cáo các sự kiện cho trình quản lý

 Hoạt động như một proxy cho một số node mạng không quản lý được

K HẢ NĂNG DỰ PHÒNG PHỤC HỒI HỆ TH ỐNG HOẠT , ĐỘNG LIÊN TỤC

Có 4 kiểu Backup: Full Backup, Differential Backup, Incremental Backup, Mirror Backup

Full Backup mất nhiều thời gian và chiếm dụng một lượng lớn dung lượng lưu trữ, dẫn đến chi phí đầu tư ban đầu và phát sinh cho các thiết bị lưu trữ cao Tuy nhiên, phương pháp này đảm bảo tính an toàn cao cho dữ liệu.

Differential backup captures all changes made since the last full backup, requiring two backup files for data restoration: the most recent full backup and the corresponding differential backup at the time of recovery.

 Increment Backup: là một bản sao lưu chỉ các file và dữ liệu đã được thay đổi kể từ khi bản sao lưu trước đó được thực hiện.

1.2.2 Các dịch vụ tường lửa

Tường lửa là một giải pháp bảo mật được triển khai ở cấp độ phần cứng hoặc phần mềm nhằm bảo vệ hệ thống khỏi lưu lượng độc hại Tùy thuộc vào cấu hình, tường lửa có thể bảo vệ một máy tính riêng lẻ hoặc toàn bộ mạng lưới Thiết bị này thực hiện việc kiểm tra lưu lượng truy cập vào và ra theo các quy tắc đã được xác định trước.

Tường lửa phần mềm (Software Firewalls) được cài đặt trực tiếp trên máy tính hoặc server và sử dụng tài nguyên của hệ thống để hoạt động, dẫn đến việc tiêu tốn RAM và CPU Một trong những ưu điểm nổi bật của tường lửa phần mềm là khả năng phân biệt giữa các chương trình, cho phép lọc lưu lượng đến và đi một cách hiệu quả Nhờ đó, tường lửa có thể từ chối quyền truy cập vào một chương trình trong khi vẫn cho phép chương trình khác truy cập.

Hardware Firewalls (Appliance Firewalls): Không tiêu tốn tài nguyên như

Tường lửa phần cứng là một thiết bị vật lý quan trọng, hoạt động như cổng kiểm soát lưu lượng truy cập vào và ra từ mạng nội bộ Thiết bị này thường được các doanh nghiệp lớn sử dụng, đặc biệt là những nơi có nhiều máy tính hoạt động trong cùng một mạng, nhằm bảo vệ và quản lý an ninh mạng hiệu quả.

Tường lửa lọc gói (Packet-Filtering Firewalls) được cài đặt và cấu hình trực tiếp trên router hoặc switch, giúp giám sát lưu lượng bằng cách lọc các gói từ bên ngoài vào hệ thống mạng Loại tường lửa này tiêu tốn ít tài nguyên hệ thống, có chi phí hợp lý và hoạt động hiệu quả.

Tường lửa cấp cửa ngõ (Circuit-Level Gateways) hoạt động ở tầng session của mô hình OSI, giám sát kết nối TCP và phiên kết nối TCP để đảm bảo các kết nối được thiết lập an toàn Loại tường lửa này thường được tích hợp trong phần mềm hoặc các phần mềm đã có sẵn, giúp ngăn chặn các cuộc tấn công mạng không mong muốn Tuy nhiên, nhược điểm của tường lửa cấp cửa ngõ là không có khả năng lọc nội dung và không bảo mật ở tầng Application, đồng thời yêu cầu quyền sửa đổi phần mềm để hoạt động hiệu quả.

Tường lửa điều tra trạng thái (Stateful Inspection Firewalls) theo dõi trạng thái của các kết nối bằng cách giám sát quy trình bắt tay 3 bước (TCP 3-ways handshake) Loại tường lửa này cung cấp một lớp bảo mật bổ sung, thực hiện nhiều kiểm tra hơn và an toàn hơn so với các bộ lọc truyền thống Tuy nhiên, chúng yêu cầu nhiều tài nguyên hệ thống và có chi phí cao hơn do khả năng kiểm tra dữ liệu thực tế trên nhiều gói thay vì chỉ kiểm tra các header.

Tường lửa proxy hoạt động như một thiết bị trung gian, kết nối các hệ thống nội bộ với Internet Khi người dùng gửi yêu cầu truy cập một trang web, tất cả lưu lượng truy cập sẽ được lọc qua proxy trước khi nhận phản hồi từ máy chủ.

Tường lửa thế hệ tiếp theo (NGFW) là một thiết bị bảo mật tiên tiến, kết hợp nhiều chức năng của các tường lửa truyền thống NGFW không chỉ kiểm tra thông tin header mà còn phân tích sâu vào tải trọng thực tế của gói tin Điều này cho phép nó theo dõi toàn bộ giao tiếp dữ liệu, bao gồm cả quy trình bắt tay 3 bước, và thực hiện kiểm tra kỹ lưỡng từng gói tin để đảm bảo an ninh mạng tốt hơn.

Tường lửa đám mây, hay còn gọi là tường lửa dưới dạng dịch vụ (FaaS), là giải pháp bảo vệ mạng dựa trên nền tảng đám mây, được duy trì và vận hành bởi các nhà cung cấp bên thứ ba trên Internet Người dùng thường sử dụng tường lửa đám mây như một máy chủ proxy, với cấu hình có thể điều chỉnh theo nhu cầu cụ thể Một trong những lợi thế nổi bật của tường lửa đám mây là khả năng mở rộng linh hoạt, cho phép tăng cường dung lượng tường lửa tùy theo lưu lượng tải mà không phụ thuộc vào tài nguyên vật lý.

1.2.3 Các hệ thống phát hiện xâm nhập

Snort là phần mềm phát hiện xâm nhập (IDS) do Martin Roesh phát triển, thuộc dạng mã nguồn mở Ban đầu, Snort được viết và chạy trên hệ điều hành Unix, nhưng sau này đã được mở rộng sang nhiều nền tảng khác.

Mô hình kiến trúc của hệ thống snort được chia thành 4 phần:

 Module Decoder: Xử lý giải mã các gói tin

 Module Preprocessors: Tiền xử lý

 Module Detection Engine: Phát hiện

 Module Logging and Alerting System: Lưu Log và cảnh báo

Suricata là một giải pháp IDS/IPS mã nguồn mở hiệu quả, thích hợp cho các hệ thống mạng chưa được trang bị các giải pháp thương mại Được xây dựng từ nhiều thành phần khác nhau, hiệu suất của Suricata phụ thuộc vào cấu hình và cài đặt của hệ thống Chế độ mặc định của nó được coi là tối ưu cho việc phát hiện các dạng tấn công mạng.

Suricata có thể hoạt động theo hai cơ chế chính: phát hiện xâm nhập (IDS) và ngăn chặn xâm nhập (IPS) Khi triển khai theo cơ chế IPS, toàn bộ dữ liệu trong mạng sẽ được định cấu hình để đi qua thiết bị thu thập log thông qua hai cổng mạng, đồng thời sử dụng IPtables để đảm bảo việc chuyển tiếp dữ liệu an toàn.

Dữ liệu vào hệ thống mạng được tiếp nhận qua cổng mạng thứ 1, nơi hệ thống thực hiện phân tích gói tin và thực hiện các xử lý như Pass, Drop, Reject, Alert cho chế độ IPS, và Pass, Alert, Log cho chế độ IDS.

LÊN KẾ HOẠCH TRIỂN KHAI

T HIẾT KẾ HỆ THỐNG

2.1.1 Các phần mềm cần triển khai và chức năng (File, Backup, Firewall, IDS, PRTG…)

2.1.3 Logical Topology và Physical Topology

2.2 Đánh giá và kiểm chứng kế hoạch

3.1 Triển khai và setup hệ thống

3.2 Cấu hình và test lỗi

3.3 Đánh giá kết quả thực hiện

4 Quản trị hệ thống (2 điểm)

4.1 Đánh giá và lựa chọn network monitoring tool (SNMP, PRTG, …)

4.2 Các báo cáo nhận được

1.1 Đ ÁNH GIÁ CÁC LOẠI NOS 7

1.1.1 So sánh và đánh giá các loại NOS (Windows, Linux, MacOS,…) 7

1.1.2 Lựa chọn NOS phù hợp với dự án 7

1.1.3 Các dịch vụ mạng cần triển khai (network services: File Storage, Backup, Firewall, IDS, SMNP,…) 8

Các công việc có thể thực hiện: 8

Các công việc có thể thực hiện: 8

Các công việc có thể thực hiện: 9

Các công việc có thể thực hiện: 9

Các công việc có thể thực hiện: 10

1.2 K HẢ NĂNG DỰ PHÒNG PHỤC HỒI HỆ TH ỐNG HOẠT , ĐỘNG LIÊN TỤC 10

1.2.2 Các dịch vụ tường lửa 11

1.2.3 Các hệ thống phát hiện xâm nhập 12

2 LÊN KẾ HOẠCH TRIỂN KHAI 14

2.1.1 Các phần mềm cần triển khai và chức năng (File, Backup, Firewall, IDS, PRTG…) 14

2.1.3 Logical Topology và Physical Topology 15

2.2 Đ ÁNH GIÁ VÀ KIỂM CHỨNG KẾ HOẠCH 17

2.3 Q UY HOẠCH ĐỊA CHỈ IP 19

3.1 T RIỂN KHAI VÀ SETUP HỆ THỐNG 20

3.1.1 Cấu hình các thiết bị mạng 20

3.1.1.1 Khởi Tạo VLAN, config Trunking ( Core Switch ) 20

3.1.1.2 Đặt IP cho các Inter VLAN 22

3.1.1.3 Tạo VLAN trên SW1, SW2; Trunking tới Core Switch 24

3.1.1.4 Tạo VLAN trên SW3, SW4, SW5; Trunking tới Core Switch 26

3.1.2 Cấu hình DHCP server trên Core Switch 30

3.1.2.1 Cấu hình DHCP cấp cho phòng Nhân Viên 30

3.1.2.2 Cấu hình DHCP cấp cho phòng LAB 31

3.1.3 Cấu hình Access-List cấm Ping giữa các VLAN 31

3.1.3.1 Cấm Ping dãy IP của phòng Nhân Viên tới phòng LAB 31

3.1.3.2 Cho phép tất cả IP khác có thể ping tới phòng LAB 32

3.1.3.3 Chọn VLAN 10 thuộc phòng Nhân Viên làm hướng in 32

3.1.4 Cấu hình thiết bị ra Internet 33

3.1.4.6 Khai báo Access-List cho phép các dãy IP private ra Internet 37

3.1.5.2 PC1 phòng Nhân Viên 44 o PC1 44 o PC2 44 o PC3 45 o PC4 45

3.1.6 Quản trị Users trên Domain Controller 46

3.1.6.2 Add các Users vào các Group phù hợp 46

3.1.6.3 User nv1 thuộc group Marketing & Giáo Vụ 47

3.1.6.4 User Giam Doc và ql1 thuộc group Quản Lý Cấp Cao 47

3.1.6.5 User qtm1 thuộc group Quản Trị Mạng 48

3.1.7 Cấu hình dịch vụ lưu trữ tập chung, phân quyền thư mục 48

3.1.7.1 Tạo thư mục DATA chứa tất cả các thư mục chung 48

3.1.7.2 Tạo các thư mục chứa dữ liệu của riêng từng phòng ban 49

3.1.7.3 Phân quyền thư mục cho các group 49

3.1.7.3.a Bật share thư mục giảng viên và thiết lập quyền cho group GR_GiangVien 49

3.1.7.3.b Bật share thư mục Marketing & Giáo Vụ và thiết lập quyền cho group GR_NVMarketing & GiaoVu 51

3.1.7.3.c Bật share thư mục Quản lý Đào Tạo và thiết lập quyền cho group GR_QuanLyCaoCap 52

3.1.7.3.d Bật share thư mục DATA và thiết lập quyền cho user GiamDoc 54

3.1.8 Cấu hình DNS và Web-Server 55

3.1.8.2.a Cài tool IIS Internet Information Service 57

3.1.8.2.b Tạo thư mục web chứa source code website của trường 57

3.1.8.2.c Mở giao diện tool IIS, Add new site huflit 58

3.1.8.2.d Tạo xong chọn mục Default Document, add source code html vào và move up lên trên đầu 59

3.1.9 Cấu hình Backup bằng Tool Windows Server Backup 60

3.1.9.1 Cấu hình lập lịch backup cho thư mục DATA 60

3.1.9.2 Chọn tùy chọn 3 lưu file cấu hình vào thư mục share folder 61

3.1.9.3 Tạo thư mục share-backup để chứa file backup với quyền full control cho Huflit\Administrator 62

3.1.9.4 Trỏ đường dẫn share của thư mục chứa file backup 62

3.1.9.5 Điền username và password để dùng cho việc lập lịch backup 63

3.1.9.6 Cấu hình xong khung Status thể hiện Next Backup sẽ tự động vào 9:00 tối 64

3.1.10 Cấu hình Group Policy cho Domain 65

3.1.10.1 Cấm Users dùng Command Prompt 65

3.1.10.2 Cấm Users dùng Controll Panel 65

3.1.10.3 Cấm Users chỉnh sửa Registry 66

3.1.10.4 Cấm Users tự ý cài các phần mềm 66

3.1.10.5 Danh sách các GPO của Domain Huflit 67

3.1.11 Cấu hình Firewall With Security Advanced 67

3.1.12 Cấu hình hệ thống phát hiện xâm nhập - Snort IDS 68

3.1.12.1.Tải NpCap trên trang chủ https://npcap.com và cài đặt 68

3.1.12.2.Tải NotePad ++ trên trang https://notepad-plus-plus.org 68

3.1.12.3.Tải file Snort2.9.19 Installer.x64.exe và file nén snortrules-snapshot-29190.tar cùng phiên bản trên trang chủ https://www.snort.org 69

3.1.12.5 Giải nén file snortrules-snapshot-29190.tar 70

3.1.12.6 Copy 4 thư mục vừa giải nén tới đường dẫn C:\Snort và replace những thư mục bị trùng 70

3.1.12.7 Cấu hình file snort.conf 71

3.1.13 Cấu hình mạng không dây ( Access Point ) 79

3.1.13.2 Exclude IP của DHCP và cấp phát cho Wireless Controller (Wifi Adapter Controller) 81

3.1.13.3 Cấu hình Wireless cho từng tầng 82

Cấu hình Wireless Controller cho tầng trệt 82

Cấu hình Wireless Controller cho tầng 1 82

Cấu hình Wireless Controller cho tầng 2 ( tầng 3 nếu tính tầng 1 là tầng trệt ) 83

3.1.14 Cấu hình phần mềm giám sát lưu lượng mạng PRTG 83

Tải công cụ trên paessler.com 83

Chọn vào shortcut của PRTG để trỏ tới trang giám sát 86

Thêm thiết bị giám sát 87

3.2 C ẤU HÌNH VÀ TEST LỖI 92

3.2.1 Kiểm tra DHCP của PC1 thuộc phòng Nhân Viên 92

3.2.2 Kiểm tra DHCP của PC5 thuộc phòng LAB 92

3.2.3 Ping từ PC1 phòng Nhân Viên tới PC5 phòng LAB 93

3.2.4 Ping từ PC5 phòng LAB tới PC1 phòng Nhân Viên 93

3.2.5 Ping từ PC1 phòng Nhân Viên tới Server DC1 94

3.2.6 Ping từ PC5 Phòng LAB tới Server DC1 94

3.2.7 Kiểm tra kết quả sau khi cấu hình Access-List cấm Ping giữa 2 phòng Nhân Viên và LAB 95

3.2.8 Ping từ Router R1 tới google.com 96

3.2.9 Ping từ Core Switch tới google.com 96

3.2.10 Kiểm tra kết nối Internet ở end user: Ping từ PC1 phòng Nhân Viên tới google.com 97

3.2.11 Kiểm tra kết nối Internet ở end user: Ping từ PC5 phòng LAB tới google.com 97

3.2.12 User gv1 truy cập thư mục Giang Vien 98

3.2.13 User gv1 truy cập thư mục Marketing & Giao Vu, Quan Ly Dao Tao 98

3.2.14 User nv1 truy cập thư mục Marketing & Giao Vu 99

3.2.15 User nv1 truy cập thư mục Giang Vien, Quan Ly Dao Tao 100

3.2.16 User ql1 truy cập thư mục Quan Ly Dao Tao 101

3.2.17 User ql1 truy cập thư mục Marketing & Giao Vu, Giang Vien 101

3.2.18 User Giam Doc truy cập toàn bộ thư mục DATA 102

3.2.20 Truy cập website http://huflit.edu.vn 104

3.2.21 Test khôi phục thư mục DATA 105

Tiến hành Recover thư mục DATA 105

Thư mục đã được phục hồi 110

3.2.22 Kiểm Tra Các Chính Sách GPO 111

Cấm User dùng Command Prompt 111

Cấm User dùng Control Panel 111

User cài đặt phần mềm phải thông qua Administrator 112

3.2.23 Kiểm Tra Ping Sau Khi Cấu Hình Windows Firewall 113

Ping từ phòng Nhân Viên tới Server 113

Ping từ phòng LAB tới Server 113

3.2.24 Kiểm Tra Phần Mềm Snort IDS 114

Kiểm tra rule phát hiện ping đã hoạt động 114

Kiểm tra rule quét PORT của NMAP đã hoạt động 114

Kiểm tra sau khi triển khai PRTG 115

3.3 Đ ÁNH GIÁ KẾT QUẢ THỰC HIỆN 116

4.1 Đ ÁNH GIÁ VÀ LỰA CHỌN NETWORK MONITORING TOOL (SNMP, PRTG…) 119

4.2 T UI C ÁC BÁO CÁO NHẬN ĐƯỢC 119

4.2.1 Sơ Đồ Thể Hiện Các Thiết Bị Đang Hoạt Động 119

4.2.2 Sơ Đồ Tổng Quát Các Cảnh Báo Của PRTG 120

4.2.3 Kiểm Tra Trạng Thái Down Của Tất Cả Sensor 121

4.2.4 Kiểm Tra Trạng Thái Warning Của Các Sensor 123

4.2.5 Kiểm Tra Các Sensor Trong Trạng Thái Up 124

1.1.Đánh giá các loại NOS

1.1.1 So sánh và đánh giá các loại NOS (Windows, Linux, MacOS,…)

Kiến trúc Windows NT Linux kernel MacOS base system

Riêng RedHat và SUSE thì có phí 34.000.000 VNĐ

Chế độ hoạt động GUI Command-line, GUI GUI

Dung lượng ổ cứng 50GB 20GB 20GB

1.1.2 Lựa chọn NOS phù hợp với dự án

Sau quá trình tìm hiểu về các hệ điều hành mạng, nhóm em đã quyết định chọn Windows Server làm nền tảng cho đồ án của mình.

Lý do: giao diện thân thiện, dễ thao tác, dễ dàng tiếp cận cho người mới và tương thích với nhiều loại phần cứng khác nhau.

1.1.3 Các dịch vụ mạng cần triển khai (network services: File Storage, Backup, Firewall, IDS, SMNP,…)

Dịch vụ trên máy chủ Windows Server cung cấp cho quản trị viên hệ thống khả năng quản lý dung lượng lưu trữ, kích hoạt tính năng nhân bản file và quản lý tài nguyên chia sẻ Nó còn cho phép các máy tính UNIX truy cập tài nguyên trên các hệ thống Windows, nâng cao tính tương tác và hiệu quả trong quản lý mạng.

Các công việc có thể thực hiện:

 Di chuyển người dùng cục bộ và groups sang máy chủ mới.

 Di chuyển bộ nhớ từ các cluster (cụm) dự phòng.

 Di chuyển bộ nhớ (các storage) từ các máy chủ Linux sử dụng Samba.

 Azure File Sync giúp đồng bộ dễ dàng hơn thông qua dịch vụ Azure.

 Tạo quota để giới hạn dung lượng ổ cứng cho user.

Sao lưu (backup) là quá trình tạo ra một hoặc nhiều bản sao của dữ liệu gốc từ các máy chủ, máy tính cá nhân, điện thoại và thiết bị IoT, lưu trữ trên các phương tiện có khả năng chứa dữ liệu Việc sao lưu giúp giảm thiểu rủi ro cho cá nhân và doanh nghiệp khi hệ thống gặp sự cố như tấn công mạng, mất điện hoặc hỏng ổ cứng Khi xảy ra sự cố, dữ liệu đã được sao lưu có thể được sử dụng để khôi phục lại hệ thống.

Các công việc có thể thực hiện:

Với Windows Server, hiện tại chúng ta cũng được cung cấp tính năng backup có thể sao lưu:

 Full Server (All Volume) : Sao lưu toàn bộ Server (tất cả các volume)

 Selected Volume : Sao lưu một volume xác định

 System State : trạng thái hiện hành của Server (bao gồm cả Active Directory)

 File và Folder : Sao lưu những File và Folder do nhà quản trị mạng xác định

 Bare-metal Recovery : tạo bản sao lưu phục hồi bare-metal

Tường lửa (Firewall) có thể là thiết bị phần cứng hoặc phần mềm, hoặc kết hợp cả hai, được cấu hình cẩn thận với các chính sách nhằm ngăn chặn truy cập trái phép vào tài nguyên nội bộ của doanh nghiệp, tổ chức, hoặc cơ quan chính phủ.

Các công việc có thể thực hiện:

 Cho phép, hoặc cấm các dịch vụ truy cập ra bên ngoài.

 Cho phép, hoặc cấm các dịch vụ từ ngoài truy cập vào trong.

 Giám sát luồng dữ liệu giữa môi trường intranet và internet.

 Cấm hoặc cho phép từng địa chỉ cụ thể truy xuất tài nguyên bên trong.

 Kiểm soát người dùng và việc truy cập của người dùng.

 Kiểm soát nội dung thông tin, gói tin trong một hệ thống mạng.

 Ghi log toàn bộ hoạt động của toàn hệ thống.

An Intrusion Detection System (IDS) is designed to detect unauthorized access to a network or system There are three primary types of IDS: Network IDS, Node Network IDS, and Host IDS While Network IDS and Node Network IDS focus on monitoring network traffic, Host IDS specifically targets access to files on a server.

Các công việc có thể thực hiện:

 IDS thích hợp để thu thập số liệu, chứng cứ phục vụ cho công tác điều tra và ứng cứu sự cố.

 Đem đến cái nhìn bao quát và mạch lạc dành cho hệ thống mạng.

 Khi được cấu hình một cách kĩ lưỡng và hợp lý, công cụ sẽ thích hợp cho việc kiểm tra các sự số trong hệ thống mạng.

SNMP (Simple Network Management Protocol) là giao thức quan trọng giúp giám sát và quản lý các thiết bị mạng như router, switch và server, đảm bảo chúng hoạt động hiệu quả Bên cạnh việc kiểm tra trạng thái hoạt động, SNMP còn cho phép quản lý thiết bị từ xa, tối ưu hóa hiệu suất mạng Hệ thống SNMP bao gồm hai thành phần chính: SNMP Manager và SNMP Agent.

Các công việc có thể thực hiện:

 Nhận response từ các agent

 Đặt các biến trong Agent

 Xác nhận các sự kiện không đồng bộ từ các agent

 Thu thập thông tin quản lý về các chỉ số hoạt động của các thiết bị

 Lưu trữ và truy xuất thông tin quản lý như được định nghĩa trong MIB

 Báo cáo các sự kiện cho trình quản lý

 Hoạt động như một proxy cho một số node mạng không quản lý được

1.2 Khả năng dự phòng, phục hồi hệ thống hoạt động liên tục

Có 4 kiểu Backup: Full Backup, Differential Backup, Incremental Backup, Mirror Backup

Full Backup tốn nhiều thời gian và dung lượng lưu trữ, đồng thời yêu cầu chi phí đầu tư ban đầu lớn cho các thiết bị lưu trữ Tuy nhiên, phương pháp này đảm bảo tính an toàn cao cho dữ liệu.

Differential backup captures changes made since the most recent full backup To restore data, two backup files are required: the latest full backup and the corresponding differential backup from the desired recovery point.

 Increment Backup: là một bản sao lưu chỉ các file và dữ liệu đã được thay đổi kể từ khi bản sao lưu trước đó được thực hiện.

1.2.2 Các dịch vụ tường lửa

Tường lửa là một giải pháp bảo mật quan trọng, có thể được triển khai dưới dạng phần cứng hoặc phần mềm, nhằm bảo vệ hệ thống khỏi lưu lượng độc hại Tùy thuộc vào cấu hình, tường lửa có khả năng bảo vệ một máy tính đơn lẻ hoặc toàn bộ mạng lưới Thiết bị này thực hiện việc kiểm tra lưu lượng truy cập vào và ra theo các quy tắc đã được xác định trước.

Tường lửa phần mềm (Host Firewall) được cài đặt trực tiếp trên máy tính hoặc server, sử dụng tài nguyên của hệ thống để hoạt động, dẫn đến việc tiêu tốn RAM và CPU Ưu điểm nổi bật của tường lửa phần mềm là khả năng phân biệt giữa các chương trình, cho phép lọc lưu lượng đến và đi một cách hiệu quả Nhờ đó, nó có thể từ chối quyền truy cập của một chương trình trong khi vẫn cho phép chương trình khác truy cập, đảm bảo an ninh mạng tốt hơn.

Hardware Firewalls (Appliance Firewalls): Không tiêu tốn tài nguyên như

RAM và CPU của hệ thống là những thành phần quan trọng trong việc vận hành tường lửa phần cứng, thiết bị vật lý này đóng vai trò là cổng kiểm soát lưu lượng truy cập vào và ra khỏi mạng nội bộ Tường lửa phần cứng thường được sử dụng bởi các doanh nghiệp lớn với nhiều máy tính hoạt động trong cùng một mạng, giúp bảo vệ dữ liệu và quản lý an ninh mạng hiệu quả.

Tường lửa lọc gói (Packet-Filtering Firewalls) được cài đặt và cấu hình trực tiếp trên router hoặc switch, có chức năng giám sát lưu lượng bằng cách lọc các gói từ bên ngoài vào hệ thống mạng Loại tường lửa này tiêu tốn ít tài nguyên hệ thống, có chi phí hợp lý và hoạt động hiệu quả.

Circuit-Level Gateways là một loại tường lửa hoạt động ở tầng session của mô hình OSI, có nhiệm vụ giám sát các kết nối TCP và phiên kết nối TCP để đảm bảo tính an toàn Loại tường lửa này thường được tích hợp trong các phần mềm hiện có Tuy nhiên, nhược điểm của nó là không lọc nội dung, không cung cấp bảo mật ở tầng Application và yêu cầu quyền sửa đổi phần mềm.

Tường lửa điều tra trạng thái (Stateful Inspection Firewalls) theo dõi trạng thái của kết nối thông qua quy trình bắt tay TCP ba bước Loại tường lửa này cung cấp một lớp bảo mật bổ sung, thực hiện nhiều kiểm tra hơn và an toàn hơn so với các bộ lọc truyền thống Tuy nhiên, chúng yêu cầu nhiều tài nguyên hệ thống và có chi phí cao hơn do khả năng kiểm tra dữ liệu thực tế trên nhiều gói, thay vì chỉ kiểm tra các header.

Tường lửa proxy hoạt động như một thiết bị trung gian giữa các hệ thống nội bộ và bên ngoài trên Internet Khi một Client gửi yêu cầu truy cập trang web hoặc thực hiện một truy vấn, tất cả lưu lượng truy cập sẽ được lọc qua proxy trước khi phản hồi được gửi lại cho người dùng.

Đ ÁNH GIÁ VÀ KIỂM CHỨNG KẾ HOẠCH

TEST KẾT QUẢ MONG ĐỢI

1 Kiểm tra DHCP của PC1 thuộc phòng Nhân Viên DHCP đã yêu cầu thành công

2 Kiểm tra DHCP của PC5 thuộc phòng LAB DHCP đã yêu cầu thành công

3 Ping từ PC1 phòng nhân viên tới PC5 phòng LAB Ping thành công

4 Ping từ PC5 phòng LAB tới PC1 phòng Nhân Viên Ping thành công

5 Ping từ PC1 phòng Nhân Viên tới Server DC1 Ping thành công

6 Ping từ PC5 Phòng LAB tới Server DC1 Ping thành công

7 Kiểm tra Access-list giữa phòng Nhân Viên và phòng

8 Ping từ Router R1 tới google.com Ping thành công

9 Ping từ CORE SWITCH tới google.com Ping thành công

10 Kiểm tra kết nối Internet ở end user: Ping từ PC1 phòng

Nhân Viên tới google.com Ping thành công

11 Kiểm tra kết nối Internet ở end user: Ping từ PC5 phòng

LAB tới google.com Ping thành công

12 User gv1 truy cập thư mục Giang Vien Truy cập thành công

13 User gv1 truy cập thư mục Marketing & Giao Vu, Quan

Truy cập không thành công

14 User nv1 truy cập thư mục Marketing & Giao Vu Truy cập thành công

15 User nv1 truy cập thư mục Giang Vien, Quan Ly Dao

Tao Truy cập không thành công

16 User ql1 truy cập thư mục Quan Ly Dao Tao Truy cập thành công

17 User ql1 truy cập thư mục Marketing & Giao Vu, Giang

Vien Truy cập không thành công

18 User Giam Doc truy cập toàn bộ thư mục DATA Truy cập thành công

19 Nslookup huflit.edu.vn Thành công.

20 Truy cập website http://huflit.edu.vn Thành công

21 Test khôi phục thư mục DATA Khôi phục thành công

22 Kiểm tra các chính sách đã đặt Group Policy

23 Kiểm tra các quy tắc đã đặt cho Windows Firewall with

Q UY HOẠCH ĐỊA CHỈ IP

IP RANGE Địa chỉ mạng lấy làm quy hoạch 192.168.1.0/24

TRIỂN KHAI

T RIỂN KHAI VÀ SETUP HỆ THỐNG

3.2 Cấu hình và test lỗi

3.3 Đánh giá kết quả thực hiện

4 Quản trị hệ thống (2 điểm)

4.1 Đánh giá và lựa chọn network monitoring tool (SNMP, PRTG, …)

4.2 Các báo cáo nhận được

1.1 Đ ÁNH GIÁ CÁC LOẠI NOS 7

1.1.1 So sánh và đánh giá các loại NOS (Windows, Linux, MacOS,…) 7

1.1.2 Lựa chọn NOS phù hợp với dự án 7

1.1.3 Các dịch vụ mạng cần triển khai (network services: File Storage, Backup, Firewall, IDS, SMNP,…) 8

Các công việc có thể thực hiện: 8

Các công việc có thể thực hiện: 8

Các công việc có thể thực hiện: 9

Các công việc có thể thực hiện: 9

Các công việc có thể thực hiện: 10

1.2 K HẢ NĂNG DỰ PHÒNG PHỤC HỒI HỆ TH ỐNG HOẠT , ĐỘNG LIÊN TỤC 10

1.2.2 Các dịch vụ tường lửa 11

1.2.3 Các hệ thống phát hiện xâm nhập 12

2 LÊN KẾ HOẠCH TRIỂN KHAI 14

2.1.1 Các phần mềm cần triển khai và chức năng (File, Backup, Firewall, IDS, PRTG…) 14

2.1.3 Logical Topology và Physical Topology 15

2.2 Đ ÁNH GIÁ VÀ KIỂM CHỨNG KẾ HOẠCH 17

2.3 Q UY HOẠCH ĐỊA CHỈ IP 19

3.1 T RIỂN KHAI VÀ SETUP HỆ THỐNG 20

3.1.1 Cấu hình các thiết bị mạng 20

3.1.1.1 Khởi Tạo VLAN, config Trunking ( Core Switch ) 20

3.1.1.2 Đặt IP cho các Inter VLAN 22

3.1.1.3 Tạo VLAN trên SW1, SW2; Trunking tới Core Switch 24

3.1.1.4 Tạo VLAN trên SW3, SW4, SW5; Trunking tới Core Switch 26

3.1.2 Cấu hình DHCP server trên Core Switch 30

3.1.2.1 Cấu hình DHCP cấp cho phòng Nhân Viên 30

3.1.2.2 Cấu hình DHCP cấp cho phòng LAB 31

3.1.3 Cấu hình Access-List cấm Ping giữa các VLAN 31

3.1.3.1 Cấm Ping dãy IP của phòng Nhân Viên tới phòng LAB 31

3.1.3.2 Cho phép tất cả IP khác có thể ping tới phòng LAB 32

3.1.3.3 Chọn VLAN 10 thuộc phòng Nhân Viên làm hướng in 32

3.1.4 Cấu hình thiết bị ra Internet 33

3.1.4.6 Khai báo Access-List cho phép các dãy IP private ra Internet 37

3.1.5.2 PC1 phòng Nhân Viên 44 o PC1 44 o PC2 44 o PC3 45 o PC4 45

3.1.6 Quản trị Users trên Domain Controller 46

3.1.6.2 Add các Users vào các Group phù hợp 46

3.1.6.3 User nv1 thuộc group Marketing & Giáo Vụ 47

3.1.6.4 User Giam Doc và ql1 thuộc group Quản Lý Cấp Cao 47

3.1.6.5 User qtm1 thuộc group Quản Trị Mạng 48

3.1.7 Cấu hình dịch vụ lưu trữ tập chung, phân quyền thư mục 48

3.1.7.1 Tạo thư mục DATA chứa tất cả các thư mục chung 48

3.1.7.2 Tạo các thư mục chứa dữ liệu của riêng từng phòng ban 49

3.1.7.3 Phân quyền thư mục cho các group 49

3.1.7.3.a Bật share thư mục giảng viên và thiết lập quyền cho group GR_GiangVien 49

3.1.7.3.b Bật share thư mục Marketing & Giáo Vụ và thiết lập quyền cho group GR_NVMarketing & GiaoVu 51

3.1.7.3.c Bật share thư mục Quản lý Đào Tạo và thiết lập quyền cho group GR_QuanLyCaoCap 52

3.1.7.3.d Bật share thư mục DATA và thiết lập quyền cho user GiamDoc 54

3.1.8 Cấu hình DNS và Web-Server 55

3.1.8.2.a Cài tool IIS Internet Information Service 57

3.1.8.2.b Tạo thư mục web chứa source code website của trường 57

3.1.8.2.c Mở giao diện tool IIS, Add new site huflit 58

3.1.8.2.d Tạo xong chọn mục Default Document, add source code html vào và move up lên trên đầu 59

3.1.9 Cấu hình Backup bằng Tool Windows Server Backup 60

3.1.9.1 Cấu hình lập lịch backup cho thư mục DATA 60

3.1.9.2 Chọn tùy chọn 3 lưu file cấu hình vào thư mục share folder 61

3.1.9.3 Tạo thư mục share-backup để chứa file backup với quyền full control cho Huflit\Administrator 62

3.1.9.4 Trỏ đường dẫn share của thư mục chứa file backup 62

3.1.9.5 Điền username và password để dùng cho việc lập lịch backup 63

3.1.9.6 Cấu hình xong khung Status thể hiện Next Backup sẽ tự động vào 9:00 tối 64

3.1.10 Cấu hình Group Policy cho Domain 65

3.1.10.1 Cấm Users dùng Command Prompt 65

3.1.10.2 Cấm Users dùng Controll Panel 65

3.1.10.3 Cấm Users chỉnh sửa Registry 66

3.1.10.4 Cấm Users tự ý cài các phần mềm 66

3.1.10.5 Danh sách các GPO của Domain Huflit 67

3.1.11 Cấu hình Firewall With Security Advanced 67

3.1.12 Cấu hình hệ thống phát hiện xâm nhập - Snort IDS 68

3.1.12.1.Tải NpCap trên trang chủ https://npcap.com và cài đặt 68

3.1.12.2.Tải NotePad ++ trên trang https://notepad-plus-plus.org 68

3.1.12.3.Tải file Snort2.9.19 Installer.x64.exe và file nén snortrules-snapshot-29190.tar cùng phiên bản trên trang chủ https://www.snort.org 69

3.1.12.5 Giải nén file snortrules-snapshot-29190.tar 70

3.1.12.6 Copy 4 thư mục vừa giải nén tới đường dẫn C:\Snort và replace những thư mục bị trùng 70

3.1.12.7 Cấu hình file snort.conf 71

3.1.13 Cấu hình mạng không dây ( Access Point ) 79

3.1.13.2 Exclude IP của DHCP và cấp phát cho Wireless Controller (Wifi Adapter Controller) 81

3.1.13.3 Cấu hình Wireless cho từng tầng 82

Cấu hình Wireless Controller cho tầng trệt 82

Cấu hình Wireless Controller cho tầng 1 82

Cấu hình Wireless Controller cho tầng 2 ( tầng 3 nếu tính tầng 1 là tầng trệt ) 83

3.1.14 Cấu hình phần mềm giám sát lưu lượng mạng PRTG 83

Tải công cụ trên paessler.com 83

Chọn vào shortcut của PRTG để trỏ tới trang giám sát 86

Thêm thiết bị giám sát 87

3.2 C ẤU HÌNH VÀ TEST LỖI 92

3.2.1 Kiểm tra DHCP của PC1 thuộc phòng Nhân Viên 92

3.2.2 Kiểm tra DHCP của PC5 thuộc phòng LAB 92

3.2.3 Ping từ PC1 phòng Nhân Viên tới PC5 phòng LAB 93

3.2.4 Ping từ PC5 phòng LAB tới PC1 phòng Nhân Viên 93

3.2.5 Ping từ PC1 phòng Nhân Viên tới Server DC1 94

3.2.6 Ping từ PC5 Phòng LAB tới Server DC1 94

3.2.7 Kiểm tra kết quả sau khi cấu hình Access-List cấm Ping giữa 2 phòng Nhân Viên và LAB 95

3.2.8 Ping từ Router R1 tới google.com 96

3.2.9 Ping từ Core Switch tới google.com 96

3.2.10 Kiểm tra kết nối Internet ở end user: Ping từ PC1 phòng Nhân Viên tới google.com 97

3.2.11 Kiểm tra kết nối Internet ở end user: Ping từ PC5 phòng LAB tới google.com 97

3.2.12 User gv1 truy cập thư mục Giang Vien 98

3.2.13 User gv1 truy cập thư mục Marketing & Giao Vu, Quan Ly Dao Tao 98

3.2.14 User nv1 truy cập thư mục Marketing & Giao Vu 99

3.2.15 User nv1 truy cập thư mục Giang Vien, Quan Ly Dao Tao 100

3.2.16 User ql1 truy cập thư mục Quan Ly Dao Tao 101

3.2.17 User ql1 truy cập thư mục Marketing & Giao Vu, Giang Vien 101

3.2.18 User Giam Doc truy cập toàn bộ thư mục DATA 102

3.2.20 Truy cập website http://huflit.edu.vn 104

3.2.21 Test khôi phục thư mục DATA 105

Tiến hành Recover thư mục DATA 105

Thư mục đã được phục hồi 110

3.2.22 Kiểm Tra Các Chính Sách GPO 111

Cấm User dùng Command Prompt 111

Cấm User dùng Control Panel 111

User cài đặt phần mềm phải thông qua Administrator 112

3.2.23 Kiểm Tra Ping Sau Khi Cấu Hình Windows Firewall 113

Ping từ phòng Nhân Viên tới Server 113

Ping từ phòng LAB tới Server 113

3.2.24 Kiểm Tra Phần Mềm Snort IDS 114

Kiểm tra rule phát hiện ping đã hoạt động 114

Kiểm tra rule quét PORT của NMAP đã hoạt động 114

Kiểm tra sau khi triển khai PRTG 115

3.3 Đ ÁNH GIÁ KẾT QUẢ THỰC HIỆN 116

4.1 Đ ÁNH GIÁ VÀ LỰA CHỌN NETWORK MONITORING TOOL (SNMP, PRTG…) 119

4.2 T UI C ÁC BÁO CÁO NHẬN ĐƯỢC 119

4.2.1 Sơ Đồ Thể Hiện Các Thiết Bị Đang Hoạt Động 119

4.2.2 Sơ Đồ Tổng Quát Các Cảnh Báo Của PRTG 120

4.2.3 Kiểm Tra Trạng Thái Down Của Tất Cả Sensor 121

4.2.4 Kiểm Tra Trạng Thái Warning Của Các Sensor 123

4.2.5 Kiểm Tra Các Sensor Trong Trạng Thái Up 124

1.1.Đánh giá các loại NOS

1.1.1 So sánh và đánh giá các loại NOS (Windows, Linux, MacOS,…)

Kiến trúc Windows NT Linux kernel MacOS base system

Riêng RedHat và SUSE thì có phí 34.000.000 VNĐ

Chế độ hoạt động GUI Command-line, GUI GUI

Dung lượng ổ cứng 50GB 20GB 20GB

1.1.2 Lựa chọn NOS phù hợp với dự án

Sau khi tìm hiểu về các hệ điều hành mạng, nhóm em đã quyết định chọn Windows Server để thực hiện đồ án của mình.

Lý do: giao diện thân thiện, dễ thao tác, dễ dàng tiếp cận cho người mới và tương thích với nhiều loại phần cứng khác nhau.

1.1.3 Các dịch vụ mạng cần triển khai (network services: File Storage, Backup, Firewall, IDS, SMNP,…)

Dịch vụ trên máy chủ Windows Server cung cấp cho quản trị viên hệ thống mạng khả năng quản lý dung lượng lưu trữ, kích hoạt tính năng nhân bản file và quản lý tài nguyên chia sẻ Ngoài ra, dịch vụ này còn cho phép các máy tính UNIX truy cập vào tài nguyên trên các hệ thống Windows.

Các công việc có thể thực hiện:

 Di chuyển người dùng cục bộ và groups sang máy chủ mới.

 Di chuyển bộ nhớ từ các cluster (cụm) dự phòng.

 Di chuyển bộ nhớ (các storage) từ các máy chủ Linux sử dụng Samba.

 Azure File Sync giúp đồng bộ dễ dàng hơn thông qua dịch vụ Azure.

 Tạo quota để giới hạn dung lượng ổ cứng cho user.

Sao lưu (backup) là quá trình tạo ra một hoặc nhiều bản sao của dữ liệu gốc trên các thiết bị như máy chủ, máy tính cá nhân, điện thoại và các thiết bị IoT, nhằm lưu trữ an toàn các dữ liệu này Việc sao lưu giúp giảm thiểu rủi ro cho cá nhân và doanh nghiệp khi gặp phải sự cố như tấn công mạng, mất điện hoặc hỏng ổ cứng Khi xảy ra sự cố, dữ liệu đã được sao lưu có thể được khôi phục (restore) một cách dễ dàng và nhanh chóng.

Các công việc có thể thực hiện:

Với Windows Server, hiện tại chúng ta cũng được cung cấp tính năng backup có thể sao lưu:

 Full Server (All Volume) : Sao lưu toàn bộ Server (tất cả các volume)

 Selected Volume : Sao lưu một volume xác định

 System State : trạng thái hiện hành của Server (bao gồm cả Active Directory)

 File và Folder : Sao lưu những File và Folder do nhà quản trị mạng xác định

 Bare-metal Recovery : tạo bản sao lưu phục hồi bare-metal

Tường lửa (Firewall) là một thiết bị phần cứng hoặc phần mềm, hoặc cả hai, được cấu hình cẩn thận để thiết lập các chính sách nhằm ngăn chặn truy cập trái phép vào tài nguyên nội bộ của doanh nghiệp, tổ chức và cơ quan chính phủ.

Các công việc có thể thực hiện:

 Cho phép, hoặc cấm các dịch vụ truy cập ra bên ngoài.

 Cho phép, hoặc cấm các dịch vụ từ ngoài truy cập vào trong.

 Giám sát luồng dữ liệu giữa môi trường intranet và internet.

 Cấm hoặc cho phép từng địa chỉ cụ thể truy xuất tài nguyên bên trong.

 Kiểm soát người dùng và việc truy cập của người dùng.

 Kiểm soát nội dung thông tin, gói tin trong một hệ thống mạng.

 Ghi log toàn bộ hoạt động của toàn hệ thống.

An Intrusion Detection System (IDS) is a security mechanism designed to identify unauthorized access attempts There are three primary types of IDS: Network IDS, Node Network IDS, and Host IDS Network IDS and Node Network IDS focus on monitoring network traffic, while Host IDS is dedicated to tracking access to files on a server.

Các công việc có thể thực hiện:

 IDS thích hợp để thu thập số liệu, chứng cứ phục vụ cho công tác điều tra và ứng cứu sự cố.

 Đem đến cái nhìn bao quát và mạch lạc dành cho hệ thống mạng.

 Khi được cấu hình một cách kĩ lưỡng và hợp lý, công cụ sẽ thích hợp cho việc kiểm tra các sự số trong hệ thống mạng.

SNMP (Simple Network Management Protocol) là một giao thức quan trọng giúp kiểm tra và quản lý hiệu quả các thiết bị mạng như router, switch và server Nó không chỉ cho phép theo dõi tình trạng hoạt động của các thiết bị mà còn hỗ trợ quản lý từ xa, tối ưu hóa hiệu suất vận hành SNMP bao gồm hai thành phần chính: SNMP Manager và SNMP Agent.

Các công việc có thể thực hiện:

 Nhận response từ các agent

 Đặt các biến trong Agent

 Xác nhận các sự kiện không đồng bộ từ các agent

 Thu thập thông tin quản lý về các chỉ số hoạt động của các thiết bị

 Lưu trữ và truy xuất thông tin quản lý như được định nghĩa trong MIB

 Báo cáo các sự kiện cho trình quản lý

 Hoạt động như một proxy cho một số node mạng không quản lý được

1.2 Khả năng dự phòng, phục hồi hệ thống hoạt động liên tục

Có 4 kiểu Backup: Full Backup, Differential Backup, Incremental Backup, Mirror Backup

Full Backup mất nhiều thời gian và chiếm dụng dung lượng lưu trữ lớn, dẫn đến chi phí đầu tư ban đầu cao và phát sinh cho các thiết bị lưu trữ Tuy nhiên, phương pháp này đảm bảo tính an toàn cao cho dữ liệu.

A differential backup captures all changes made since the last full backup, requiring two backup files for data restoration: the most recent full backup and the corresponding differential backup at the time of recovery.

 Increment Backup: là một bản sao lưu chỉ các file và dữ liệu đã được thay đổi kể từ khi bản sao lưu trước đó được thực hiện.

1.2.2 Các dịch vụ tường lửa

Tường lửa là một giải pháp bảo mật quan trọng, được triển khai ở cấp độ phần cứng hoặc phần mềm để bảo vệ hệ thống khỏi lưu lượng độc hại Tùy thuộc vào cấu hình, tường lửa có thể bảo vệ một máy tính đơn lẻ hoặc toàn bộ mạng lưới Thiết bị này kiểm soát và giám sát lưu lượng dữ liệu vào và ra dựa trên các quy tắc đã được thiết lập trước đó.

Tường lửa phần mềm (Host Firewall) được cài đặt trực tiếp trên máy tính hoặc server và sử dụng tài nguyên của hệ thống để hoạt động, dẫn đến việc chiếm dụng RAM và CPU Ưu điểm nổi bật của tường lửa phần mềm là khả năng phân biệt giữa các chương trình khi lọc lưu lượng truy cập, cho phép từ chối quyền truy cập vào một chương trình trong khi vẫn cho phép chương trình khác hoạt động bình thường.

Hardware Firewalls (Appliance Firewalls): Không tiêu tốn tài nguyên như

Tường lửa phần cứng là thiết bị vật lý quan trọng, hoạt động như cổng kiểm soát lưu lượng truy cập giữa mạng nội bộ và bên ngoài Thiết bị này thường được các doanh nghiệp lớn sử dụng để bảo vệ nhiều máy tính hoạt động trong cùng một mạng, đảm bảo an ninh và hiệu suất cho hệ thống.

Tường lửa lọc gói (Packet-Filtering Firewalls) được cài đặt và cấu hình trực tiếp trên router hoặc switch, có nhiệm vụ giám sát và lọc lưu lượng gói từ bên ngoài vào hệ thống mạng Loại tường lửa này tiêu tốn ít tài nguyên hệ thống, có chi phí hợp lý và hoạt động hiệu quả.

Circuit-Level Gateways là tường lửa hoạt động ở tầng session của mô hình OSI, có nhiệm vụ giám sát và bảo đảm an toàn cho các kết nối TCP Loại tường lửa này thường được tích hợp trong phần mềm hiện có Tuy nhiên, nhược điểm của nó là không lọc nội dung, không bảo vệ ở tầng Application và yêu cầu quyền sửa đổi phần mềm.

Tường lửa điều tra trạng thái (Stateful Inspection Firewalls) theo dõi trạng thái của kết nối thông qua quy trình bắt tay TCP 3 bước, cung cấp một lớp bảo mật bổ sung hiệu quả hơn so với các bộ lọc đơn giản Loại tường lửa này thực hiện nhiều kiểm tra sâu hơn, đảm bảo an toàn hơn cho hệ thống Tuy nhiên, chúng yêu cầu nhiều tài nguyên hệ thống và có chi phí cao hơn do khả năng kiểm tra dữ liệu thực tế trên nhiều gói tin thay vì chỉ kiểm tra các header.

Tường lửa proxy hoạt động như một thiết bị trung gian, kết nối các hệ thống nội bộ với Internet Khi một Client gửi yêu cầu truy cập trang web, tất cả lưu lượng truy cập sẽ được lọc qua proxy trước khi nhận phản hồi từ máy chủ.

C ẤU HÌNH VÀ TEST LỖI

3.2.1 Kiểm tra DHCP của PC1 thuộc phòng Nhân Viên.

3.2.2 Kiểm tra DHCP của PC5 thuộc phòng LAB.

3.2.3 Ping từ PC1 phòng Nhân Viên tới PC5 phòng LAB.

3.2.4 Ping từ PC5 phòng LAB tới PC1 phòng Nhân Viên

3.2.5 Ping từ PC1 phòng Nhân Viên tới Server DC1.

3.2.6 Ping từ PC5 Phòng LAB tới Server DC1.

3.2.7 Kiểm tra kết quả sau khi cấu hình Access-List cấm Ping giữa 2 phòng Nhân Viên và LAB.

3.2.8 Ping từ Router R1 tới google.com

3.2.9 Ping từ Core Switch tới google.com

3.2.10.Kiểm tra kết nối Internet ở end user: Ping từ PC1 phòng Nhân Viên tới google.com

3.2.11.Kiểm tra kết nối Internet ở end user: Ping từ PC5 phòng LAB tới google.com.

3.2.12.User gv1 truy cập thư mục Giang Vien.

3.2.13.User gv1 truy cập thư mục Marketing & Giao Vu, Quan Ly Dao Tao

3.2.14.User nv1 truy cập thư mục Marketing & Giao Vu

3.2.15.User nv1 truy cập thư mục Giang Vien, Quan Ly Dao Tao

3.2.16.User ql1 truy cập thư mục Quan Ly Dao Tao

3.2.17.User ql1 truy cập thư mục Marketing & Giao Vu, Giang Vien

3.2.18.User Giam Doc truy cập toàn bộ thư mục DATA.

3.2.20.Truy cập website http://huflit.edu.vn

3.2.21.Test khôi phục thư mục DATA

 Tiến hành Recover thư mục DATA

 Thư mục đã được phục hồi

3.2.22.Kiểm Tra Các Chính Sách GPO

 Cấm User dùng Command Prompt.

 Cấm User dùng Control Panel.

 User cài đặt phần mềm phải thông qua Administrator.

3.2.23.Kiểm Tra Ping Sau Khi Cấu Hình Windows Firewall

 Ping từ phòng Nhân Viên tới Server.

 Ping từ phòng LAB tới Server.

3.2.24.Kiểm Tra Phần Mềm Snort IDS

 Kiểm tra rule phát hiện ping đã hoạt động.

 Kiểm tra rule quét PORT của NMAP đã hoạt động.

 Kiểm tra sau khi triển khai PRTG

QUẢN TRỊ HỆ THỐNG

Ngày đăng: 11/02/2025, 16:11

HÌNH ẢNH LIÊN QUAN

4.2.2. Sơ Đồ Tổng Quát Các Cảnh Báo Của PRTG - Network operating system (nos)
4.2.2. Sơ Đồ Tổng Quát Các Cảnh Báo Của PRTG (Trang 126)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w