1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu và triển khai bảo mật hệ thống mạng với acl và post security

42 17 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Và Triển Khai Bảo Mật Hệ Thống Mạng Với ACL Và Port Security
Tác giả Hoàng Anh Tài
Người hướng dẫn ThS. Phạm Thị Thu Hiền
Trường học Trường Đại Học Vinh
Chuyên ngành Công Nghệ Thông Tin
Thể loại Đồ Án Tốt Nghiệp
Năm xuất bản 2012
Thành phố Nghệ An
Định dạng
Số trang 42
Dung lượng 1,82 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các lỗ hổng cũng có thể xuất hiện ngay trong hạ tầng mạng hoặc nằm ngay trên các dịch vụ cung cấp như sendmail, wed, fpt… Ngoài ra các lỗ hổng còn tồn tại ngay chính các hệ điều hành như

Trang 1

KHOA CÔNG NGHỆ THÔNG TIN

Trang 2

KHOA CÔNG NGHỆ THÔNG TIN

Giáo viên hướng dẫn: ThS Phạm Thị Thu Hiền

Sinh viên thực hiện: Hoàng Anh Tài

Mã số SV: 0851070236

Nghệ An, tháng 12 năm 2012

Trang 3

LỜI CẢM ƠN

Em xin gửi lời cảm ơn chân thành tới quý thầy, cô giáo khoa Công nghệ Thông tin, trường Đại Học Vinh đã tận tâm, nhiệt tình hướng dẫn và tạo điều

kiện cho em trong suốt quá trình học tại trường

Em xin chân thành cảm ơn cô giáo ThS Phạm Thị Thu Hiền và thầy giáo Nguyễn Thanh Sơn đã giúp em rất nhiều trong việc góp ý cũng như chỉ ra

hướng đi của đề tài

Lời cảm ơn chân thành và sâu sắc, em xin gửi đến gia đình và bạn bè đã luôn sát cánh và động viên em trong những giai đoạn khó khăn nhất

Mặc dù em đã cố gắng hoàn thành đề tài với tất cả nỗ lực của bản thân nhưng chắc chắn sẽ không tránh khỏi những thiếu sót Em kính mong nhận được

sự cảm thông và nhận được sự đóng góp của quý thầy cô và các bạn

Em xin chân thành cảm ơn!

Vinh, tháng 12 năm 2012

Sinh viên thực hiện

Hoàng Anh Tài

Trang 4

MỤC LỤC

MỞ ĐẦU 2

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 3

1.1 Giới thiệu về an ninh mạng 3

1.1.1 An ninh mạng là gì ? 3

1.1.2 Lỗ hổng bảo mật 4

1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống mạng 4

1.2.1 Phương diện vật lý 5

1.2.2 Phương diện logic 5

CHƯƠNG 2: TRIỂN KHAI ACESS CONTROL LIST TRÊN ROUTER 7

2.1 Giới thiệu về ACL 7

2.1.1 Standard Access Control List 8

2.1.2 Extended Access Control List 10

2.1.3 Một số loại ACL khác 12

2.2 Nguyên lý hoạt động của ACL 15

2.2.1 Inbound 15

2.2.2 Outbound 16

2.2.3 Giới thiệu Wildcard Mask 16

2.2.4 So sánh giữa Subnet Mask và Wildcard Mask 18

2.3 Xây dựng mô hình hệ thống và triển khai cấu hình ACL 18

2.3.1 Tổng quan mô hình hệ thống 18

2.3.2 Phân tích mô hình hệ thống 19

2.3.3 Cấu hình Standard Access Control List 19

2.3.4 Cấu hình Extended Access Control List 24

2.3.5 Cấu hình Access Control List trên Vlan 28

2.3.6 So sánh ACL trên Router và ACL Firewall (ISA/TMG) 29

CHƯƠNG 3: BẢO MẬT SWITCH VỚI PORT SECURITY 30

3.1 Giới thiệu Port Security 30

3.2 Các bước cấu hình Port Security trên Switch 31

3.3 Khôi phục port về trạng thái bình thường khi bị lỗi 32

3.4 Triển khai cấu hình Port Security trên Switch 33

KẾT LUẬN 37

TÀI LIỆU THAM KHẢO 39

Trang 5

MỞ ĐẦU

 Lý do chọn đề tài

Nói đến bảo mật thì người ta phân thành 2 phần bảo vệ: bảo mật lớp thấp và bảo

vệ lớp cao Trong mô hình OSI lớp thấp nhất bao gồm: lớp vật lý, lớp liên kết dữ liệu

và lớp mạng Lớp cao bao gồm: lớp vận chuyển, lớp phiên, lớp trình diễn và cuối cùng

là lớp ứng dụng

Hiện nay, các doanh nghiệp chỉ chú trọng bảo mật ở lớp cao và không quan tâm đến việc bảo mật ở các lớp thấp Mà đa số các cuộc tấn công phổ biến lại rơi vào ở lớp thấp nên hệ thống mạng chưa được bảo mật tốt Chính vì yếu tố này nên em đã chọn

đề tài tốt nghiệp về Access Control List và Port Security để bảo mật một cách hoàn chỉnh nhất

 Mục đích nghiên cứu

Nắm rõ nguyên lý hoạt động chung của Access Control List, Port Seurity và các lệnh cấu hình cơ bản Từ đấy mở rộng dần dần ra, có thể hiểu được nguyên lý hoạt động của firewall và quy tắc chung khi thiết kế một hệ thống mạng

 Đối tượng và phạm vi nghiên cứu

▪ Đối tượng: Các doanh nghiệp và công ty

▪ Phạm vi nghiên cứu: Mô hình giả lập

 Phương pháp nghiên cứu

▪ Thu thập thông tin và phân tích các tài liệu, thông tin liên quan đên Access Control List và Port Security

▪ Xây dựng mô hình hệ thống tổng quan và demo cấu hình Access Control List

và Port Security

▪ Kiểm tra thử, đánh giá và rút ra kết luận

 Ý nghĩa khoa học và thực tiễn của đề tài

▪ Ý nghĩa khoa học: Tìm hiểu về Access Control List và Port Security dựa trên

những tài liệu đã được chuẩn hóa thẩm định

▪ Thực tiễn: Áp dụng rộng rãi với các doanh nghiệp và công ty Với Access

Control List và Port Security thì nó có thể ngăn chặn được rất nhiều cuộc tấn công từ bên trong mạng

Trang 6

CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG

1.1 Giới thiệu về an ninh mạng

1.1.1 An ninh mạng là gì ?

An ninh mạng là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục đích của việc kết nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên mạng từ những vị trí địa lý khác nhau Chính vì vậy mà các tài nguyên dễ dàng bị phân tán, hiển nhiên một điều là chúng ta dễ bị xâm phạm gây mất mát dữ liệu cũng như các thông tin có giá trị Kết nối càng rộng thì càng dễ bị tấn công, đó là một quy luật tất yếu Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện và an ninh mạng ra đời

Ví dụ: User A gửi một tập tin cho User B trong phạm vi là nước Việt Nam thì có khác xa so với việc User A gửi một tập tin chi User C tại Mỹ Ở trường hợp đầu thì dữ liệu có thể mất mát với phạm vi nhỏ là trong nước nhưng trường hợp sau thì việc mất mát dữ liệu với phạm vi rất rộng là cả thế giới

Một lỗ hổng trên mạng đều là mối nguy hiểm tiềm tàng Từ một lỗ hổng bảo mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng kĩ thuật hack điêu luyện thì cũng có thể trở thành mối đe dọa lớn

Theo thống kê của tổ chức IC3 thì số tội phạm internet ngày càng tăng nhanh chóng chỉ trong vòng 8 năm từ 2001 đến 2009 số lượng tội phạm đã tăng gần 20 lần và

dự đoán trong tương lai con số này còn tăng lên nhiều

Hình 1.1: Thống kê tội phạm internet theo tổ chức IC3

Trang 7

Như vậy, số lượng tội phạm tăng sẽ dẫn đến tình trạng các cuộc tấn công tăng đến chóng mặt Điều này cũng dễ hiểu, vì một thực tế luôn tồn tại hai mặt đối lập nhau Sự phát triển mạnh mẽ của công nghệ thông tin và kĩ thuật sẽ là miếng mồi béo bở của hacker bùng phát mạnh mẽ

Tóm lại, internet là một nơi không an toàn Mà không chỉ là internet các loại mạng khác như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm Thậm chí, mạng điện thoại, mạng di động cũng không nằm ngoài cuộc Vì vậy chúng ta nói rằng, phạm vi của bảo mật rất lớn, nói không còn gói gọn trong một máy tính một cơ quan

mà là toàn cầu

1.1.2 Lỗ hổng bảo mật

Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy cập không hợp pháp vào hệ thống Các lỗ hổng cũng có thể xuất hiện ngay trong hạ tầng mạng hoặc nằm ngay trên các dịch vụ cung cấp như sendmail, wed, fpt… Ngoài ra các lỗ hổng còn tồn tại ngay chính các hệ điều hành như windows XP, windowns 7, Ubuntu… hoặc trong các ứng dụng mà người sử dụng thường xuyên sử dụng như: Office, trình duyệt, …

Theo bộ quốc phòng Mỹ, các lỗ hổng bảo mật một hệ thống được chia như sau:

 Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy cập vào hệ thống bất hợp pháp Lỗ hổng này rất nguy hiểm, có thể phá hủy toàn bộ hệ thống

 Lỗ hổng loại B: Các lỗ hổng này cho phép người sử dụng thêm các quyền trên

hệ thống mà không cần kiểm tra tính hợp lệ Mức độ nguy hiểm trung bình Những lỗ hổng này thường có trong các ứng dụng trên hệ thống, có thể dẫn đến mất hoặc lộ thông tin dữ liệu

 Lỗ hổng loại C: Các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS Mức nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống, không làm phá hỏng dữ liệu quyền truy cập bất hợp pháp

1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống mạng

Để đảm bảo an ninh cho hệ thống mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh, an toàn cho hệ thống mạng Một số tiêu chuẩn đã được thừa nhận

là thước đo độ an ninh của hệ thống mạng

Trang 8

1.2.1 Phương diện vật lý

 Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần ( hot-plug, hot-swap)

 Bảo mật an ninh nơi lưu trữ các máy chủ

 Khả năng cập nhật, nâng cấp bổ sung phần cứng và phần mềm

 Yêu cầu nguồn điện, có dự phòng trong tình huống mất điện đột ngột

 Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ …

1.2.2 Phương diện logic

 Tính bí mật (Confidentiality)

Là giới hạn các đối tượng được quyền truy xuất đến thông tin Đối tượng truy xuất thông tin có thể là con người, máy tính và phần mềm Tùy theo tính chất của thông tin mà mức độ bí mật của chúng ta có thể khác nhau

Ví dụ: User A gửi email cho User B thì email đó chỉ có User A và User B mới biết được nội dung của mail, còn các User khác không thể biết được Giả sử có User thứ 3 biết được nội dung lá mail thì lúc này bí mật của mail đó không còn nữa

 Tính toàn vẹn (Integrity)

Tính toàn vẹn đảm bảo sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thay đổi thông tin có chủ đích hoặc do hư hỏng, mất mát thông tin vì sự cố thiết bị hoặc phần mềm

Ví dụ User A gửi email cho User B, User A gửi nội dung như thế nào thì User B nhận được y như vậy không có sự thay đổi

 Tính không thể phủ nhận ( Non repudiation)

Trang 9

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối

bỏ một bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ

Ví dụ: User A gửi email cho User B thì User A không thể từ chối được rằng A không gửi mail cho B

 Tính sẵn sàng (Availability)

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra

Ví dụ: Server web là hoạt động hàng ngày để phục vụ cho web client nghĩa là bất cứ khi nào, ở đâu Server web cũng sẵn sàng để phục vụ cho web client

 Khả năng điều khiển truy nhập (Access Control)

Trong một hệ thống mạng được coi là bảo mật, an toàn thì người quản trị viên phải điều khiển được truy cập ra vào của hệ thống mạng, có thể cho phép hay ngăn chặn một truy cập nào đấy trong hệ thống

Ví dụ: Trong công ty có các phòng ban, để bảo mật thông tin nội bộ của công ty, người quản trị viên có thể ngăn chặn một số phòng ban gửi thông tin ra ngoài và từ ngoài vào trong

Trang 10

CHƯƠNG 2: TRIỂN KHAI ACESS CONTROL LIST TRÊN ROUTER

2.1 Giới thiệu về ACL

Ngày nay cùng với sự tiến bộ của khoa học và công nghệ Hệ thống mạng là một giải pháp được lựa chọn hàng đầu cho việc truyền tải dữ liệu và vì vậy bảo mật trong

hệ thống mạng là một vấn đề đang được quan tâm Một trong những công cụ rất quan trọng trong Router được dùng trong trong lĩnh vực bảo mật là Access Control List (ACL) Đây là một tính năng giúp ta có thể cấu hình trực tiếp trên Router để tạo ra một danh sách các địa chỉ mà ta có thể cho phép hay ngăn chặn việc truy cập vào một địa chỉ nào đó

ACL lọc các gói tin bằng cách kiểm tra các gói tin nếu gói tin được phép thì chuyển tiếp gói tin đó cho qua còn nếu không được phép thì chặn ngay các gói tin ở cổng vào của Router ACL có thể kiểm tra bằng các điều kiện sau: địa chỉ nguồn, địa chỉ đích, giao thức và số hiệu port ở lớp trên

 Một số nguyên nhân chính tạo ACL

Giới hạn lưu lượng mạng để tăng hiệu xuất hoạt động của mạng Ví dụ công ty thuê đường truyền internet không cao chỉ đủ hoạt động của các công việc kinh doanh nhưng tại một số phòng ban lại download truyền tải tập tin video khiến hoạt động của công ty hoạt động chậm chạp Với ACL bằng cách giới hạn lưu lượng truyền video, ACL đã làm giảm tải đáng kể cho hệ thống mạng và làm tăng năng suất của mạng cũng như hiệu suất của công việc trong công ty

Cung cấp chế độ bảo mật cơ bản, ACL có thể cho phép một host truy cập vào một phần nào đó của hệ thống mạng và ngăn chặn không cho các host khác truy cập vào khu vực đó Ví dụ: Trong công ty có phòng ban IT và người admin muốn là chỉ có địa chỉ IP của người admin mới có quyền telnet lên phòng Server được, còn tất cả các địa chỉ IP khác thì không được quyền Với ACL ta có thể làm được điều này

Quyết định loại lưu lượng được cho phép cho hay chặn lại trên các cổng của Router Ví dụ: Cho phép lưu lượng email được lưu thông nhưng chặn lưu lượng video Cho phép người quản trị mạng điều khiển được các phạm vi mà các client được quyền truy cập vào hệ thống mạng Ví dụ: Vì lý do bảo mật thông tin, phòng ban IT không được quyền truy nhập vào phòng ban kế toán nhưng ngược lại thì được

 Access Control List có hai loại chính là Standard Access Control List và Extended Access Control List

Trang 11

2.1.1 Standard Access Control List

Đây được coi là danh sách đơn giản nhất, nó chỉ lọc địa chỉ nguồn trong header của

IP packet vì thế chúng hoạt động ở lớp 3 trong mô hình OSI hay lớp Internet trong mô hình TCP/IP Standard ACL có thể đặt theo chiều Inbound hoặc Outbound, tuy nhiên Standard ACL nên đặt gần đích và thường theo chiều Outbound vì Standard ACL chỉ kiểm tra IP nguồn Vị trí đặt ACL rất quan trọng nó có thể cho phép hệ thống hoạt động tối ưu nhất hoặc hệ thống mạng bị trì trệ nếu chúng ta đặt ACL không đúng cách

để hiều rõ được vấn đề này ta thông qua ví dụ sau:

Hình 2.1: Mô hình ví dụ Standard ACL

Ví dụ: Cấm network A truy cập đến network B theo mô hình trên Như vậy network A là nguồn còn network B là đích Ta có thể đặt Standard ACL tại Router A, router B, router C

- Đặt Standard ACL tại router A thì network A không thể truy cập đến network B được đúng hoàn toàn nhưng network A cũng không thể truy cập đến network C được

vì các gói tin từ network A gửi đi đều bị router A chặn lại do kiểm tra theo địa chỉ nguồn

- Đặt Standard ACL tại router C cũng như trường hợp trên network

A không thể truy cập đến network B được nhưng network A cũng không thể truy cập đến router D được như vậy thì trường hợp này cũng không ổn

- Đặt Standard ACL tại router B vậy thì nếu như router B vậy thì nếu như router nhận được gói tin từ network A nó sẽ chặn ngay lập tức Ngoài ra network A còn có thể truy cập đến network C và router D nữa Đây là trường hợp ổn thõa nhất

Qua ví dụ trên ta thấy được tầm quan trọng của ACL cũng như sự hiểu biết của người quản trị viên về nguyên lý hoạt động của ACL

Trang 12

 Lệnh cấu hình Stacdard Access Control List

Standard ACL với lệnh cấu hình cơ bản nhất, rất đơn giản và phải mode config của router mới được cấu hình

Router(config)# access list [list number] [permit/deny/remark] [source] wildcard] [log]

[source-[list number]: đánh số thứ tự cho Standard ACL từ 1 - 99 và phần mở rộng 1300 –

1999

[permit/deny/remark]: cho phép hoặc không cho phép gói tin đi qua, ghi chú hoặc

mô tả thêm thông tin cho ACL cấu hình

[source]: địa chỉ IP nguồn của gói tin

[source-wildmask]: thông số nhằm xác định chính xác một địa chỉ IP nào đó [log]: ghi lại các thông tin về những gói tin phù hợp với danh sách ACL

 Ví dụ: Cấu hình chặn IP 192.168.10.1, cho phép mạng 192.168.10.0, chặn mạng 192.168.0.0, cho phép mạng 192.0.0.0

Sau khi hoàn thành cấu hình thì khi gặp IP có nguồn là từ mạng 192.168.0.0/16 thì router sẽ chặn IP mạng này lại và hủy bỏ gói tin không cho đi qua router là hoàn toàn đúng Trường hợp khác, IP có nguồn là từ mạng 10.10.10.0/24 đi vào thì bị router chặn lại và hủy bỏ gói tin mặc dù người quản trị viên không cấu hình chặn mạng đấy vì tính bảo mật của ACL khi mở tính năng ACL thì router sẽ chặn tất cả các IP cũng giống như firewall mềm vậy khi vừa cài lên thì nó sẽ chặn port lại người quản trị viên cần dùng dịch vụ nào thì mở port đó lên như vậy bảo mật hơn rất nhiều Có thể xem hình minh họa bên dưới để hiểu rõ hơn

Trang 13

Hình 2.2: Mô tả ví dụ Standard ACL

Theo ví dụ hình 2.2 mô tả thì có thể giải thích như sau Ở rule đầu tiên router sẽ kiểm tra IP nguồn của gói tin đi đến là 192.168.10.1 so có khớp với IP trong các rule cấu hình Standard ACL hay không nếu trùng thì gói tin sẽ bị deny còn không trùng nó

sẽ được chuyển tiếp đến các rule tiếp theo Ở rule thứ hai nó sẽ tiếp tục kiểm tra xem thử IP có khớp với rule của ACL hay không nếu có thì gói tin sẽ được phép permit còn không nó sẽ tiếp tục chuyển đến các rule khác để đối chiếu Giả sử đã đến rule cuối cùng rồi mà vẫn không tìm thấy rule nào khớp với IP nguồn của gói tin đi đến thì gói tin này sẽ bị deny hay gọi cách khác là deny ngầm định nhằm với mục đích bảo vệ hơn

2.1.2 Extended Access Control List

Đây là loại danh sách mở rộng truy cập, cho phép lọc đa dạng với nhiều tính năng hơn so với Standard ACL nên sử dụng nhiều hơn Extended ACL quan tâm đến các yếu tố như IP nguồn, IP đích, giao thức, port và nhiều tùy chọn khác Chính vì vậy mà Extended ACL có thể hoạt động ở lớp 3 và lớp 4 trong mô hình OSI nhưng hoạt động lớp 4 cũng rất hạn chế, nó chỉ đọc thông tin ở phần header ở lớp giao vận Extended ACL cũng có thể cấu hình Inbound hay Outbound tuy nhiên vị trí đặt không hợp lí sẽ dẫn đến tình trạng hao tốn băng thông và độ trễ, để hiểu rõ hơn vấn đề đó ta xét ví dụ bên dưới:

Hình 2.3: Mô hình ví dụ Extended ACL

Trang 14

Ví dụ: Chặn network A không truy cập giao thức FTP với địa chỉ 222.225.128.10 Phân tích như sau: IP nguồn: network A, IP đích 222.255.128.10, giao thức FPT port

21 Vấn đề đặt ra ACL là ở đâu hợp lý nhất, chúng ta khảo sát các trường hợp để tìm câu trả lời

- Đặt ACL tại router B thì router B hoàn toàn chặn có thể chặn được network A truy cập giao thức FTP với địa chỉ IP là 222.225.128.10 nhưng đặt ở B đã tối ưu chưa Gói tin chạy từ router A đến router B và bị chặn bởi router B như vậy thì tốn băng thông đoạn từ A đến B Ở ví dụ này là đang xét hệ thống mạng nhỏ nên chưa thấy được tầm quan trọng của việc tốn băng thông nhưng đối với hệ thống lớn việc để gói tin chạy “lòng vòng” trên mạng rồi bị chặn lại bởi router sẽ làm cho hệ thống mạng chạy chậm và độ trễ cũng sẽ tăng lên nhiều khi hệ thống mạng còn bị nghẽn.Vì vậy trường hợp này không ổn

- Đặt ACL tại router A thì việc chặn gói tin từ network A là hoàn toàn được và đặt

ở A cũng làm cho hệ thống mạng tối ưu nhất vì gói tin từ network A lên router A sẽ bị chặn ngay không cho các gói tin chạy “lòng vòng” trên mạng dẫn đến đỡ tốn băng thông và giảm độ trễ của hệ thống mạng

 Lệnh cấu hình Extended ACL

Cấu hình Extended ACL phức tạp hơn Standard ACL nhiều, có nhiều tham số trong câu lệnh

Router(config)# access-list [list number] [deny/permit/remark] [protocol] [source] [source-wildcard] [destination] [destination-wildcard] [operator port] [established] [log]

[list number]: đánh số thứ tự cho Extended ACL 100 đến 199 và phần mở rộng

[source]: địa chỉ IP nguồn của gói tin

[source-wildcard]: kí tự bit đại diện cho nguồn Nó gần giống với subnet mask phần sau sẽ tìm hiểu nhiều hơn

[destination]: địa chỉ IP đích của gói tin

[destination-wildcard]: kí tự bit đại diện cho đích

Trang 15

[operator port]: so sánh các cổng nguồn và đích có thể bao gồm lt (nhỏ hơn), gt (lớn hơn), eq (bằng), neq (không bằng) và ta có thể nhập một khoảng phạm vi vào nhưng phải lớn hơn 0 và nhỏ hơn 65535

[established]: đối với giao thức TCP thì chỉ ra kết nối được thiết lập

[log]: ghi lại các thông tin về những gói tin phù hợp với danh sách ACL

 Ví dụ: Cấm bất kì IP nào có thể telnet vào mạng 10.10.10.0/24 (inbound) và cho phép mạng 10.10.10.0/24 truy cập ftp với địa chỉ là 192.168.10.2 (outbound) trên interface s0/0/0

▪ Cấm bất kì IP nào telnet vào mạng 10.10.10.0/24

Phân tích: IP nguồn là bất kì IP nào, wildcard của nguồn: 0.0.0.0, IP đích 10.10.10.0/24, wildcard của đích 0.0.0.255, giao thức TCP, port 23, theo chiều vào

Router(config)#access-list 150 deny tcp any 10.10.10.0 0.0.0.255 eq 23

Router(config)#interface s0/0/0

Router(config-if)#ip access-group 150 in

▪ Cho phép mạng 10.10.10.0/24 truy cập vào ftp với địa chỉ 192.168.10.2

Phân tích: IP nguồn 10.10.10.0/24, wildcard của nguồn 0.0.0.255, IP đích 192.168.10.2, wildcard của đích 0.0.0.0, giao thức TCP,port 20,21, theo chiều đi ra

 Dynamic Access Control List

Dynamic ACL chỉ hoạt động với Extended ACL và đưa ra hai yêu cầu người dùng là truy cập telnet và xác thực Dynamic ACL có thể cấu hình inbound hay outbound là tùy thuộc vào mục đích sử dụng của người quản trị viên Để hiểu rõ hơn

về Dynamic ACL thì thông qua ví dụ sau Trong công ty có nhiều nhân viên đi công tác xa nhưng lại có nhu cầu vào bên trong hệ thống mạng nội bộ của công ty Nếu không cấu hình ACL thì phải mở dãy IP cho phép đi qua router để vào được mạng cục

bộ bên trong công ty nhưng làm như vậy cũng chưa ổn vì bất kì ai có dãy IP cho phép

là có thể vào bên trong mạng cục bộ của công ty Vậy giải pháp đặt ra ở đây là cấu hình Dynamic ACL là cần phải xác thực và sau khi người dùng xác thực có thể tạo ra một phiên telnet tạm thời có thời gian do người quản trị viên thiết lập Qua ví dụ trên

Trang 16

ta thấy được là Dynamic ACL linh hoạt hơn nhiều so với Standard ACL và Extended ACL

▪ Nguyên lý hoạt động của Dynamic ACL

Hình 2.4: Nguyên lý hoạt động của Dynamic ACL

- Interface trên router R3 được cấu hình Dynamic ACL

Khi người dùng yêu cầu phiên làm việc telnet đến router, IOS sẽ mở một phiên làm việc, yêu cầu người sử dụng nhập thông tin xác thực vào Nếu nhập thông tin chính xác người dùng có thể đi qua router còn các trường hợp không chính xác sẽ bị hủy bỏ Quá trình chứng thực được thực hiện bởi router hoặc AAA hay TACS+ Server Sau khi chứng thực thành công người dùng sẽ thoát khỏi phiên telnet, một entry tạm thời trên Dynamic ACL mở ra và ta có thể trao đổi dữ liệu

Sau một thời gian time out cho phép, entry tạm thời sẽ tự động ngắt hoặc người quản trị viên phải ngắt thủ công Có hai khoảng thời gian time out và absolute time out, time out là thời gian idle time out nếu người dùng không sử dụng phiên trong khoảng thời gian thì bị ngắt và absolute time out các entry sẽ bị xóa bất kể thế nào sau khoảng thời gian này

 Reflexive Access Control List

Reflexive ACL cho phép các gói tin IP được lọc dựa trên thông tin lớp giao vận như thông số giao thức hay số hiệu port Chúng thường được sử dụng để cho phép lưu thông ra mạng ngoài và hạn chế lưu lượng vào trong mạng Refexive ACL chứa các bảng ghi tạm thời, các bảng ghi này được gọi ra khi một phiên kết nối trực tiếp và sẽ tự động xóa đi khi phiên đó kết thúc Ví dụ sau để hiểu rõ hơn về Reflexive ACL, trong công ty có nhu cầu là bên trong công ty tham gia vào internet thì được nhưng từ internet thì không thể xâm nhập vào nội bộ bên trong của công ty Nếu chúng ta cấu hình Standard ACL hay Extended ACL trên router thì có trường hợp lỗi phát sinh là

Trang 17

nội bộ công ty đi ra ngoài internet thì được nhưng gói tin nhưng gói tin từ internet đi

về lại bị ACL chặn mất, vậy thì cũng không được Giờ trên router cấu hình Refexive ACL sẽ giải quyết được vấn đề này Sau khi cấu hình xong thì toàn bộ công ty đi internet được vì khi cấu hình Refexive ACL cho phép đi internet thì nó tạo ra các bảng ghi để lưu các địa chỉ IP mà mạng nội bộ cần truy cập nên lúc gói tin đi về nó cho phép đi qua và khi nào hoàn tất truy cập thì nó sẽ đóng kết nối lại Vậy với Reflexive ACL thì người bên ngoài internet không thể nào truy cập vào mạng nội bộ của công ty nhưng bên trong có thể truy cập được ra ngoài internet

Hình 2.5: Ví dụ về Reflexive ACL

▪ Nguyên lý hoạt động của Reflexive ACL

Với mỗi kết nối TCP được thiết lập, Refexive ACL sẽ tự động tạo ra một entry tạm thời trong ACL, entry này chỉ cho phép dữ liệu trao đổi trong chính kết nối đó và

sẽ bị xóa ngay khi kết nối đóng Điều này ngăn chặn việc bất kì segment nào có ACK cũng được đi qua mà bắt buộc phiên phải được khởi tạo từ người dùng thông qua việc bắt tay 3 bước trong kết nối TCP

Reflexive ACL không hoạt động trên UDP vì UDP là giao thức không hướng kết nối nên không thể chọn lọc phiên UDP được, gói tin UDP cũng không có gói FIN để thông báo kết thúc mạng, trong một số trường hợp với kết nối TCP cũng có thể đóng

mà chưa trao đổi gói FIN vì Reflexive ACL cũng đưa ra khoảng thời gian interval để đóng phiên lại nếu không có traffic trao đổi qua router để ngăn chặn việc

timeout-xử lý chậm chạp của router

 Time-base Access Control List

Time-base ACL có thể coi như là một Extended ACL mà có thêm chức năng quản lý truy cập theo thời gian trong ngày hoặc các ngày trong tuần Time-base ACL

Trang 18

lọc hai thông tin: header gói tin và thời gian cấu hình trong router system clock range là khoảng thời gian admin định nghĩa sẵn trên router, bắt buộc time-range phải được gán tên Số lượng time-range không giới hạn

Time-▪ Ví dụ: Trong công ty thời gian làm việc từ 7h00 đến 17h00, chính sách của công ty là sau thời gian làm việc thì chặn các truy cập từ trong ra ngoài cũng như từ ngoài vào trong để thông tin trong công ty có thể được bảo mật Vậy thì người quản trị viên chỉ việc cấu hình Time-base ACL và đặt trong khoảng thời gian làm việc thì mới trao đổi dữ liệu qua router còn sau thời gian đó thì sẽ chặn hết

2.2 Nguyên lý hoạt động của ACL

Hình 2.6: Nguyên lý hoạt động Inbound

Hình 2.6 mô tả nguyên lý hoạt động Inbound, các gói dữ liệu đi vào Interface và được kiểm tra tại đây nếu các gói tin đi vào trùng với các điều kiện mà rule đầu tiên đặt ra thì nó sẽ không cần kiểm tra các rule tiếp theo nữa mà chuyển đến bước là cho phép hay chặn gói tin này lại nếu cho phép thì gói tin sẽ được đẩy ra Interface này đi đến đích còn nếu không cho phép thì gói tin sẽ bị hủy Giả sử gói tin đi vào không trùng với các điều kiện mà rule đầu tiên đặt ra thì gói tin sẽ chuyển tiếp đến các rule tiếp theo và cũng kiểm tra gói tin có trùng với các điều kiện hay không Quá trình này được lặp đi lặp lại khi gói tin đến rule cuối cùng mà vẫn không tìm được các điều kiện

Trang 19

phù hợp thì gói tin sẽ bị hủy vì trong ACL luôn luôn có một rule mặc định hay là ẩn chặn tất cả các gói tin khi đi qua nó

2.2.2 Outbound

Về nguyên lý hoạt động thì inbound và outbound là giống nhau nhưng outbound thì ngược lại so với inbound Intbound thì các gói tin đi vào kiểm tra ACL xong rồi mới kiểm tra bảng định tuyến còn outbound thì kiểm tra bảng định tuyến trước rồi mới kiểm tra đến ACL Mục đích của outbound kiểm tra bảng định tuyến trước là đỡ tốn thời gian và năng lực xử lý của router

Hình 2.7: Nguyên lý hoạt động outbound

Hình 2.7 mô tả hoạt động của outbound Các gói tin đi vào router trên các interface thì router lấy địa chỉ đích của gói tin so sánh với bảng định tuyến của nó, nếu không có gói tin sẽ lập tức bị hủy còn nếu có trong bảng định tuyến thì nó tiếp tục chuyển đến bước kế tiếp Tại bước này router xem thử đang outbound cho interface nào, cái này

do người quản trị viên khai báo outbound của interface trên router Tiếp đến router xem thử có cấu hình ACL hay không nếu không có thì gói tin lập tức được chuyển ra interface này và chuyển đến đích ngược lại nếu có cấu hình ACL thì router sẽ so sánh gói tin có trùng với các rule của ACL đặt ra hay không và có quyền được đi qua hay không Nếu được đi qua thì các gói tin chuyển tiếp ra interface này và đi đến đích còn ngược lại thì gói tin sẽ bị hủy

2.2.3 Giới thiệu Wildcard Mask

Wildcard mask là một chuỗi 32 bit được chia làm 4 octet tương tự như subnet mask, trong đó có các giá trị 0,1 Với bit 0 thì sẽ kiểm tra của địa chỉ cùng vị trí còn bit

1 được bật lên thì không kiểm tra Wildcard mask được dùng chính ở trong ACL và OSPF Nói tóm lại là wildcard mask dùng để xác định chính xác một host hay một giải địa chỉ hay một một mạng đây cũng chính là ưu điểm vượt trội của wildcard mask so với subnet mask

Trang 20

Hình 2.8: Mô tả Wildcard Mask

▪ Wildcard mask một subnet mask mạng 192.168.1.0/24

Cách tính: lấy 255.255.255.255- subnet mask mạng 192.168.1.0/24

255.255.255.255

-

0 0 0 255

Kết quả: Wildcard mask 192.168.1.0/24 là 0.0.0.255

Ý nghĩa: 3 octet đầu tiên là 0 thì sẽ kiểm tra địa chỉ mạng và octet cuối tất cả các bit bật lên 1 là không kiểm tra có nghĩa là bất kì host nào cũng được

▪ Wildcard mask của tất cả địa chỉ IP

Cách tính: Với nguyên tắc là bit 0 thì kiểm tra còn bit 1 là không kiểm tra vậy thì cho phép tất cả IP có nghĩa là không cần kiểm tra gì nữa vậy mở tất cả các bit 1 lên Kết quả: 255.255.255.255 Trong ACL thay vì ghi 255.255.255.255 thì chỉ cần

từ “any” là được

Ý nghĩa: Chấp nhận tất cả các IP

▪ Wildcard mask của một IP: 192.168.1.192/24

Cách tính: Vì là một địa chỉ IP nên cần phải kiểm tra tất cả các bit nên sẽ là bit 0 Kết quả: 0.0.0.0 Trong ACL thay vì 0.0.0.0 thì chỉ cần ghi “host” để thay thế

Trang 21

Ý nghĩa: Nó sẽ kiểm tra tất cả các bit địa chỉ so phải khớp Nghĩa là chỉ có IP 192.168.1.192 mới khớp thôi

2.2.4 So sánh giữa Subnet Mask và Wildcard Mask

Subnet Mask và Wildcard Mask khác nhau hoàn toàn về nguyên tắc cũng như chức năng Subnet mask có một chuỗi bit 1 kéo dài từ trái sang phải để xác định phần host

và phần network của một địa chỉ IP tương ứng Trong khi đó wildcard mask được dùng để lọc địa chỉ IP hoặc lớp mạng hay một dãy địa chỉ IP

Bảng 1: So sánh subnet mask và wildcard mask

Cấu trúc - Dài 32 bit hoặc 4 octet - Dài 32 bit hoặc 4 octet

Mục đích - Phân biệt net ID và host ID - Lọc chính xác IP hoặc lớp mạng

hay dãy IP

Ứng dụng - Trong giao thức RIP và static - Trong giao thức OSPF hay ACL

2.3 Xây dựng mô hình hệ thống và triển khai cấu hình ACL

2.3.1 Tổng quan mô hình hệ thống

Hình 2.9: Mô hình tổng quan về hệ thống mạng

Ngày đăng: 16/09/2021, 16:11

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Lê Đức Phương, Bùi Hoàng Long, Giáo trình CCNA, NXB Thông Tin và Truyền Thông, 2011 Sách, tạp chí
Tiêu đề: Giáo trình CCNA
Nhà XB: NXB Thông Tin và Truyền Thông
[2]. Nguyễn Hồng Sơn, Giáo trình hệ thống mạng máy tính, NXB Lao động Xã hội, 2008 Sách, tạp chí
Tiêu đề: Giáo trình hệ thống mạng máy tính
Nhà XB: NXB Lao động Xã hội
[3]. Đặng Quang Minh, Phan Đình Thông, Lê Đức Phương,CCNA Lappro, NXB Thông Tin và Truyền Thông, 2011 Sách, tạp chí
Tiêu đề: CCNA Lappro
Nhà XB: NXB Thông Tin và Truyền Thông
[4]. Phan Hoàng Gia Liêm, Hồ Vũ Anh Tuấn, Ôn thi CCNA, NXB Thông Tin và Truyền Thông, 2012 Sách, tạp chí
Tiêu đề: Ôn thi CCNA
Nhà XB: NXB Thông Tin và Truyền Thông
[5]. Botnet, Metasploit,Wireshark,CCNA Exploration v4.0, Học viện CNTT Bách Khoa, 2008 Sách, tạp chí
Tiêu đề: CCNA Exploration v4.0
[6]. Http://tailieu.vn [7]. Http://www.vnpro.vn [8]. Http://.sinhvienit.net [9]. Http://cisco.com Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w