1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn xây dựng hệ thống mạng doanh nghiệp sử dụng mã nguồn mở

100 23 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 100
Dung lượng 1,88 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Để có thể đáp ứng được đòi hỏitrình độ công nghệ thông tin ngày càng cao của thị trường, sinh viên ngànhcông nghệ thông tin nói riêng và các đối tượng hoạt động trong lĩnh vực côngnghệ t

Trang 1

BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC KINH TẾ - KĨ THUẬT CÔNG NGHIỆP

LUẬN VĂN TỐT NGHIỆP

TÊN ĐỀ TÀI LUẬN VĂN :

XÂY DỰNG HỆ THỐNG MẠNG DOANH NGHIỆP

SỬ DỤNG MÃ NGUỒN MỞ

Ngành đào tạo : Công nghệ thông tin

Mã số ngành : 7480201

Họ và tên sinh viên : VŨ ANH NGỌC

Người hướng dẫn luận văn tốt nghiệp : THS TRẦN QUỐC HOÀN

Hà Nội

Trang 2

BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC KINH TẾ - KĨ THUẬT CÔNG NGHIỆP

LUẬN VĂN TỐT NGHIỆP

TÊN ĐỀ TÀI LUẬN VĂN :

XÂY DỰNG HỆ THỐNG MẠNG DOANH NGHIỆP

SỬ DỤNG MÃ NGUỒN MỞ

Ngành đào tạo : Công nghệ thông tin

Mã số ngành : 7480201

Họ và tên sinh viên : VŨ ANH NGỌC

Người hướng dẫn luận văn tốt nghiệp : THS TRẦN QUỐC HOÀN

Hà Nội

Trang 3

MỤC LỤC

DANH MỤC HÌNH ẢNH vii

DANH MỤC CÁC TỪ VIẾT TẮT ix

LỜI NÓI ĐẦU 1

CHƯƠNG 1 : TỔNG QUAN HỆ THỐNG MẠNG DOANH NGHIỆP 2

1.1 LÝ DO CHỌN ĐỀ TÀI 2

1.1.1 Lý do khách quan 2

1.1.2 Lý do chủ quan 2

1.2 MỤC TIÊU ĐỀ TÀI 2

1.3 GIỚI HẠN ĐỀ TÀI 2

1.3 MỤC ĐÍCH NGHIÊN CỨU 3

1.3.1 Mục đích trước mắt 3

1.3.2 Mục đích cụ thể 3

1.3.3 Mục đích lâu dài 3

1.5 THỂ THỨC NGHIÊN CỨU 3

1.5.1 Dàn ý chi tiết 3

1.5.2 Đối tượng nghiên cứu 3

1.5.3 Phương pháp nghiên cứu 4

1.5.3 Phương tiện nghiên cứu 4

1.6 HỆ THỐNG MẠNG DOANH NGHIỆP 4

1.6.1 Kiến trúc mạng Enterprise Cisco 4

1.6.2 Kiến trúc mạng Campus 5

1.6.3 Kiến trúc Data Center 5

1.6.4 Kiến trúc Branch 6

1.6.7 Kiến trúc Teleworker 7

1.6.8 Kiến trúc WAN và MAN 7

1.6.9 Mô hình an ninh-an toàn (Secure models) 9

1.7 MÔ HÌNH WAN 9

1.8 MÔ HÌNH MẠNG ĐỂ XUẤT 11

Trang 4

1.8.1 Các yêu cầu về dịch vụ 11

1.8.2 Sơ đồ mạng logic 12

1.8.3 Sơ đồ mạng thực tế 13

1.8.4 Sơ đồ mạng thực nghiệm 14

CHƯƠNG 2 : HỆ THỐNG TÊN MIỀN DNS 15

2.1 DỊCH VỤ DNS 15

2.1.1 Giới thiệu về DNS 15

2.1.2 Cài đặt và cấu hình 18

2.2 DỊCH VỤ DHCP 21

2.2.1 Giới thiệu DHCP 21

3.2.2 Cấu hình và cài đặt 22

2.3 DỊCH VỤ TELNET 23

2.3.1 Giới thiệu telnet 23

2.3.2 Cấu hình và cài đặt 24

2.4.DỊCH VỤ SSH 26

2.4.1 Sơ lược về SSH 26

2.4.2 Cài đặt và cấu hình 26

2.5 LDAP… 29

2.5.1 Giới thiệu 29

2.5.2 Cài đặt và cấu hình 35

2.6 DỊCH VỤ NFS 42

2.6.1 Giới thiệu NFS 42

2.6.2 Cài đặt và cấu hình 43

2.7 DỊCH VỤ SAMBA 45

2.7.1 Giới thiệu SAMBA 45

2.7.2 Cài đặt và cấu hình SAMBA 46

CHƯƠNG 3 : BẢO MẬT HỆ THỐNG VÀ DỊCH VỤ TRUY CẬP TỪ XA 51

3.1 DỊCH VỤ FIREWALL 51

3.1.1 Giới thiệu 51

3.1.2 Cài đặt và cấu hình 52

Trang 5

3.2 DỊCH VỤ PROXY 58

3.2.1 Giới thiệu proxy 58

3.2.2 Cài đặt và cấu hình 60

3.4 MAIL SERVER 62

3.4.1 Giới Thiệu Về Mail Server: 62

3.4.2 Cài đặt … 64

3.5 WEB SERVER 68

3.5 Giới thiệu … 68

3.5.2 Cài đặt … 70

3.6 FPT SERVER 71

3.6.1 Giới thiệu FTP 71

3.6.2 Cài đặt … 74

3.7 VIRTUAL PRIVATE NETWORK (VPN) 75

3.7.1 Giới thiệu 75

3.7.2 Cài đặt và cấu hình 77

3.8 IDS-IPS 82

3.8.1 Giới thiệu 82

3.8.2 Cài đặt và cấu hình snort 85

TÀI LIỆU THAM KHẢO 90

Trang 6

DANH MỤC HÌNH ẢNH

Hình 1.1: Các kiến trúc Enterprise của Cisco 4

Hình 1.2 : Kiến trúc mạng Campus 5

Hình 1.3: Kiến trúc Data Center 6

Hình 1.4: Kiến trúc Branch 6

Hình 1.5: Mô hình phân cấp 8

Hình 1.6: Mô hình tường lửa 3 phần 9

Hình 1.7: Mô hình phân cấp để hỗ trợ thiết kế WAN 10

Hình 1.8 : Sơ đồ mạng Logic 12

Hình 1.9 : Mô hình thực nghiệm 13

Hình 2.1: Nội dung file cấu hình phân giải thuận 20

Hình 2.2: Nội dung file cấu hình phân giải ngược 20

Hình 2.3: DNS phân giải trong nslookup 21

Hình 2.4: Nội dung file cấu hình dhcp server 22

Hình 2.5 : Hiển thị được domain trên máy Client 23

Hình 2.6 : Giao diện PuTTy 25

Hình 2.7 : Màn hình đăng nhập Telnet bên Client 25

Hình 2.8 : Nội dụng file SSH 27

Hình 2.9: Giao diện phần mềm PuTTY 28

Hình 2.10 : Hình ảnh đăng nhập thành công SSH trên Client 28

Hình 2.11 : Mô hình client server 29

Hình 2.12 : Cấu trúc cây trong ldap 30

Hình 2.13 : Luồng thông điệp giữa client server 31

Hình 2.14 : Những thông điệp Client gửi cho server 32

Hình 2.15 : Nhiều kết quả tìm kiếm được trả về 32

Hình 2.16 : Giao diện web phpldapadmin 42

Hình 2.17 : Hiển thị các Port sử dụng NFS 45

Hình 2.18 : Mô hình samba 46

Hình 3.19 : Hiển thị mục share bên phía Server 50

Hình 3.1 : Luồng sự kiện đi qua firewall 51

Trang 7

Hình 3.2 : Kết quả hiện thị thành công cài đạt Iptable tại Port 22 53

Hình 3.2 : Nội dung file cấu hình iptables 54

Hình 3.23 : Vị trí proxy với client và server 58

Hình 3.4 : File cấu hình Squid 60

Hình 3.5 : Cấu hình Proxy cho công cụ trình duyệt Mozilla Firefox 61

Hình 3.6 : Màn hình chứng thực thành công 61

Hình 3.7 : Thành phần Postfix 64

Hình 3.8 : tạo tài khoản Thunderbird 67

Hình 3.9 : Giao diện làm việc của Thunderbird 68

Hình 3.10 : Giao diện trang www.uneti.edu.vn 71

Hình 3.11 : Mô hình dịch vụ FTP 72

Hình 3.12 : Cài đặt thành công Openvpn Server 82

Hình 3.13 : Link trên trang chủ snort.org 86

Hình 3.14 : Hiển thị cài đặt và cấu hình thành công Snort 88

Trang 8

DANH MỤC CÁC TỪ VIẾT TẮT

DNS: Domain Name System

DHCP: Dynamic Host Configuration Protocol

SSH: Secure Shell

LDAP: Lightweight Directory Access Protocol

NFS: Network File System

UDP: User Datagram Protocol

TCP: Transmission Control Protocol

SMTP: Simple Mail Transfer Protocol

POP: Post Office Protocol

IMAP: Internet Message Access Protocol

FTP: File Transfer Protocol

VPN: Virtual Private Network

IDS: Intrusion detection system

IPS: Intrusion prevention systems

Trang 9

LỜI NÓI ĐẦU

Với sự phát triển nhanh chóng của công nghệ thông tin, thế giới dườngnhư ngày càng thu nhỏ nhờ mạng Internet Để có thể đáp ứng được đòi hỏitrình độ công nghệ thông tin ngày càng cao của thị trường, sinh viên ngànhcông nghệ thông tin nói riêng và các đối tượng hoạt động trong lĩnh vực côngnghệ thông tin nói chung cần phải nắm được các kiến thức về mạng máy tínhcũng như xây dựng, triển khai các ứng dụng mạng như: Truy nhập CSDLSQL server trên LAN, truy nhập Web trên LAN hay chat trên LAN Điềuhiển nhiên là làm về mạng thì phải có mạng máy tính để thực hành Thực tếđiều kiện thực hành mạng còn nhiều điều bất cập như thời lượng thực hành tại

đa số các cơ sở đào tạo chưa đủ; kinh phí hạn hẹp không cho phép có thể tựđầu tư nhiều bộ máy tính để nối mạng; sự thiếu kinh nghiệm của sinh viên cóthể dẫn đến các sự cố đáng tiếc trong quá trình thực hành

Nắm bắt được tình hình chung này, tôi đề xuất giải pháp cài đặt và cấuhình mạng doanh nghiệp sử dụng mã nguồn mở để hỗ trợ giải quyết nhữngkhó khăn trên Bố cục bài luận văn được chia thành:

Chương 1: Tổng quan về hệ thống mạng doanh nghiệp

Đưa ra lý do chọn đề tài , mục đích của đề tài , giới hạn đề tài, mục đíchnghiên cứu , nghiên cứu về kiến trúc mạng Enterprise, mô hình mạng LAN vàWAN

Chương 2: Hệ thống tên miền DNS và dịch vụ truy cập từ xa

Giới thiệu và cách cài đặt cấu hình DNS trên server và các dịch vụ truycập từ xa như Telnet, SSH,

Chương 3: Bảo mật hệ thống và các giải pháp cho việc kết nối mạngdùng riêng ra Internet

Giới thiệu và cách cài đặt cấu hình tường lửa Iptable và các dịch vụ sửdụng Internet

Trang 10

- Ngoài các yếu tố phần cứng và nguồn nhân lực quản trị thì yếu tố phầnmềm cũng đóng vai trò rất quan trọng khi xây dựng một hệ thống mạng Nóiđến phần mềm, một vấn đề lớn ở nước ta đó là bản quyền, chi phí mua bảnquyền các dịch vụ để hoàn tất một hệ thống mạng là rất lớn Nên để tiết kiệmmột khoản lớn chi phí, người ta dần chuyển sang các sản phẩm dịch vụ từ mãnguồn mở Ngoài việc chạy ổn định, ít bị tấn công, có một cộng đồng pháttriển rất lớn thì ưu điểm lớn nhất và đáng quan tâm nhất của mã nguồn mở đó

là không tốn phí Vì những lý do trên, nhóm thực hiện đề tài: “Xây dựng hệthống mạng doanh nghiệp sử dụng mã nguồn mở”

1.1.2 Lý do chủ quan

- Em thực hiện đề tài nhằm mục đích tìm hiểu thêm những kiến thức mớitrong ngành Mạng máy tính Để từ đó có thêm kiến thức phục vụ cho quátrình học cũng như có ích cho công việc sau khi tốt nghiệp ra trường

1.2 MỤC TIÊU ĐỀ TÀI

- Tìm hiểu kiến trúc mạng doanh nghiệp

- Đề xuất một mô hình mạng doanh nghiệp

- Cài đặt và cấu hình các dịch vụ theo mô hình đã đề xuất

Trang 11

thức và kinh nghiệm của nhóm chưa có, nên đề tài chỉ cài đặt và cấu hình cácdịch vụ cơ bản nhất của một hệ thống mạng cần có.

1.3 MỤC ĐÍCH NGHIÊN CỨU

1.3.1 Mục đích trước mắt

- Nhằm mục đích tiếp thu những kiến thức mới để nâng cao trình độphục vụ cho công việc khi ra trường Thông qua đó tạo được tác phongnghiên cứu khoa học, năng lực tư duy và biết lập kế hoạch tạo tiền đề tốt choquá trình nghiên cứu sau này

1.3.2 Mục đích cụ thể

Mục đích cụ thể nhóm nghiên cứu sẽ giải quyết các vấn đề sau :

- Giới thiệu nội dung

+ Chương 1: Tổng quan hệ thống mạng doanh nghiệp

+ Chương 2: Hệ thống tên miền DNS và dịch vụ truy cập từ xa

+ Chương 3: Bảo mật hệ thống và các giải pháp cho việc kết nối mạngdùng riêng ra Internet

- Phần kết luận – đề nghị

Trang 12

1.5.2 Đối tượng nghiên cứu

Đối tượng nghiên cứu: hệ thống Centos 7

1.5.3 Phương pháp nghiên cứu

- Phương pháp tham khảo tài liệu: thu thập các tài liệu liên quan, phục vụcho quá trình nghiên cứu

- Phương pháp tổng kết kinh nghiệm: thu thập các ý kiến, các phươngpháp của thầy (cô) giảng dạy bộ môn chuyên ngành, kết hợp với những kinhnghiệm của bản thân rồi đúc kết để đưa vào bài báo cáo này

1.5.3 Phương tiện nghiên cứu

1.6.1 Kiến trúc mạng Enterprise Cisco

- Kiến trúc tích hợp đầy đủ và tối ưu hóa các cơ sở hạ tầng mạng, dịch

vụ tương tác, và các ứng dụng trên toàn bộ doanh nghiệp Các kiến trúc cụthể: Campus, Data Center, Branch, Teleworker, MAN và WAN

Trang 13

Hình 1.1: Các kiến trúc Enterprise của Cisco

1.6.2 Kiến trúc mạng Campus

- Là một mạng lưới gồm một tòa nhà hoặc một nhóm các tòa nhà đượckết nối vào một mạng doanh nghiệp đó bao gồm nhiều mạng LAN Thườnggiới hạn trong một khu vực địa lý cố định

Hình 1.2 : Kiến trúc mạng Campus

Trang 14

- Ví dụ: Một khu liên hợp công nghiệp, môi trường công viên kinhdoanh

- Kiến trúc khuôn viên cho các doanh nghiệp mô tả các phương pháp đểtạo ra một mạng lưới khả năng mở rộng, giải quyết các nhu cầu của hoạt độngkinh doanh

- Là mô hình mạng thông minh do Cisco đưa ra bao gồm 3 phần chính: + Access Layer

+ Distribution Layer

+ Core Layer

1.6.3 Kiến trúc Data Center

- Là trung tâm dữ liệu có trách nhiệm quản lý và duy trì hệ thống dữ liệu

và quan trọng đối với hoạt động kinh doanh hiện đại

+ Nhân viên, đối tác và khách hàng dựa trên dữ liệu và các nguồn lựctrong trung tâm dữ liệu để có hiệu quả cộng tác và tương tác

+ Trong thập kỷ qua, sự phát triển của Internet và công nghệ trên nềnweb dã làm cho trung tâm dữ liệu trở nên quan trọng hơn bao giờ hết, nângcao năng suất, nâng cao quy trình kinh doanh và thay đổi tốc độ

Trang 15

Hình 1.3: Kiến trúc Data Center

1.6.4 Kiến trúc Branch

- Là kiến trúc hỗ trợ doanh nghiệp mở rộng ứng dụng văn phòng và tíchhợp hàng loạt các dịch vụ trên router tại chi nhánh cho các doanh nghiệp khitriển khai dịch vụ mở

Hình 1.4: Kiến trúc Branch

- Cisco tích hợp bảo mật, chuyển mạch, mạng lưới phân tích, lưu trữ vàhội tụ các dịch vụ thoại và video vào một loạt các dịch vụ tích hợp bộ địnhtuyến trong ngành để các doanh nghiệp có thể triển khai dịch vụ mới khi họ

đã sẵn sàng mà không cần mua thiết bị mới

1.6.8 Kiến trúc WAN và MAN

- Kiến trúc Enterise của Cisco về WAN và MAN cung cấp sự hội tụ củathoại, video, và các dịch vụ dữ liệu trên một mạng Truyền thông IP Cách tiếpcận này cho phép doanh nghiệp tiết kiệm chi phí làm việc trong một khu vựcđịa lý rộng lớn

Trang 16

+ Tầng phân tán (Distribution Layer): Lớp phân tán là ranh giới giữatầng truy nhập và tầng Core của mạng Tầng phân tán thực hiện các chứcnăng như đảm bảo gửi dữ liệu đến từng phân đoạn mạng, bảo mật, phân đoạnmạng theo nhóm công tác, chia miền broadcast/multicast, định tuyến giữa cácLAN ảo (VLAN), chuyển môi trường truyền dẫn, định tuyến giữa các miền,tạo biên giới giữa các miền trong định tuyến tĩnh và động, thực hiện các bộlọc gói (theo địa chỉ, theo số hiệu cổng, ), thực hiện các cơ chế đảm bảo chấtlượng dịch vụ QoS

Hình 1.5: Mô hình phân cấp

Trang 17

+ Tầng truy nhập (Access Layer): Tầng truy nhập cung cấp cho ngườidùng cục bộ hay từ xa truy nhập vào mạng Thường được thực hiện bằng các

bộ chuyển mạch (switch) trong môi trường campus, hay các công nghệ WAN

1.6.8.1.2 Mô hình dự phòng (Redundant Models)

- Khi thiết kế một hệ thống mạng cho khách hàng, cần phải xác định khảnăng thất bại của các thành phần trong hệ thống và thiết kế dự phòng khi cầnthiết

1.6.8.1.3 Mô hình an ninh-an toàn (Secure models)

- Hệ thống tường lửa 3 phần (Three-Part Firewall System), đặc biệt quantrọng trong thiết kế WAN Ở đây, chúng tôi chỉ nêu một số khía cạnh chungnhất cấu trúc của mô hình sử dụng trong thiết kế mạng LAN

Hình 1.6: Mô hình tường lửa 3 phần

Trang 18

- Một mạng LAN cô lập làm vùng đệm giữa mạng nội bộ của công ty vớimạng bên ngoài (trong một số tài liệu mạng LAN này được gọi là vùng phiquân sự (DMZ))

- Một router hoạt động như một bộ lọc gói tin được đặt giữa DMZ vàmạng nội bộ

- Một router khác hoạt động như một bộ lọc gói tin được đặt giữa DMZ

Trang 19

Hình 1.7: Mô hình phân cấp để hỗ trợ thiết kế WAN

+ Tầng lõi là phần kết nối mạng (WAN backbone): kết nối các trungtâm mạng (NOC) của từng vùng, thông thường khoảng cách giữa các NOC là

xa hay rất xa, do vậy chi phí kết nối và độtin cậy cần phải được xem xét kỹ.Hơn nưa vấn đề đảm bảo chất lượng dịch vụ QoS cũng được đặt ra, dẫn đếnphân loại, phân cấp ưu tiên dịch vụ

+ Tầng phân tán là phần kết nối các điểm đại diện POP, hay các nhánhmạng vào NOC

+Tầng truy nhập từ xa là phần kết nối của người dùng di động, haycác chi nhánh nhỏ vào POP hay vào NOC

- Các ưu điểm của mô hình phân cấp: Nhờ mô hình phân cấp người thiếtkết WAN dễ tổ chức khảo sát, dễ lựa chọn các phương án và công nghệ kếtnối, dễ tổ chức triển khai, cũng như đánh giá kết quả

Trang 20

1.7 MÔ HÌNH MẠNG ĐỂ XUẤT

1.7.1 Các yêu cầu về dịch vụ

Để xây dựng được một hệ thống mạng cục bộ, phục vụ hầu hết các côngviệc kinh doanh, cần có:

- DNS primary server để phân giải tên miền nội bộ

- DNS seconday để dự phòng cho primary DNS server

- DHCP server để cấp địa chỉ IP cho các host

- DC server kết hợp samba để chứng thực tập trung cho các users

- Web server để phục vụ trang web giới thiệu, quảng bá về công ty

- Mail server để gởi nhận mail trong nội bộ và nếu muốn gởi mail rangoài thì phải đăng ký tên miền trên internet

- FTP server để trao đổi file

- Cài đặt dịch vụ SAMBA để chia sẻ file trong mạng cục bộ giữa clientwindows và linux

- Cài đặt dịch vụ NFS để chia sẻ file trong mạng cục bộ giữa các clientlinux với nhau

- Cài đặt firewall, proxy, IDS để lọc gói tin, ngăn chặn và phát hiện tấncông đến các server

- Cài đặt telnet, ssh để điều kiển server từ xa

- Cài đặt VPN server giúp remote client truy xuất mạng cục bộ

Trang 21

1.7.2 Sơ đồ mạng logic

Hình 1.8 : Sơ đồ mạng Logic

- Công ty có Web server và Mail server riêng

+ Đặt cùng Switch

+ được NAT tĩnh ra bên ngoài

- Các nhân viên có thể truy cập Internet

10pc

Trang 22

+ Thuê đương truyền ADSL, NAT out

- Nhân viên ở Canteen có thể truy nhập Internet qua Wireless

- Công ty có 1 chi nhánh

- Từ trung tâm kết nối đến văn phòng Chi nhánh qua Internet

- Chi nhánh công ty cũng có các phòng ban, chia VLAN

- Người dùng ở ngoài có thể truy nhập Web server của công ty

- Các máy tính trong công ty và chi nhánh có thể liên lạc với nhau

- Chia VLAN phòng Hội đồng và phòng Kỹ thuật

1.7.3 Sơ đồ mạng thực tế

Dựa vào những yêu cầu trên, nhóm đề xuất mô hình mạng và các dải địachỉ IP như sau

 Web server, mail server, ftp server địa chỉ: 192.168.1.4/24

 DC server, DNS secondary server, samba, nfs địa chỉ: 192.168.1.2/24

 DHCP server, DNS primary server,VPN server địa chỉ: 192.168.1.3/24

 Mạng cục bộ chứa các client có dãi địa chỉ : 192.168.2.0/24

Hình 1.9 : Mô hình thực nghiệm

Eth0 : 192.168.1.1/24

DHCP

Server 1 Firewall, IDS/IPS,Proxy

Eth1 : 192.168.2.1/24

Client

Server 4 DHCP, DNS Server VPN Server

Trang 23

Server 2 eth0:192.168.1.4 255.255.255.0 192.168.1.1 192.168.1.3

192.168.1.2Server 4 eth0:192.168.1.2 255.255.255.0 192.168.1.1 192.168.1.3

192.168.1.2Server 5 eth0:192.168.1.3 255.255.255.0 192.168.1.1 192.168.1.3

192.168.1.2Server 6 DHCP

Trang 24

CHƯƠNG 2 : HỆ THỐNG TÊN MIỀN DNS VÀ DỊCH VỤ

- Do những khó khăn trên nên người ta nghĩ ra việc, làm sao để ánh xạđịa chỉ ip của mỗi máy thành hostname của nó và ngược lại Để khi trao đổivới nhau người ta chỉ cần nhớ tên hostname của máy tính bên kia

- Ban đầu do quy mô mạng ARPA NET( tiền thân của mạng internet)còn nhỏ, nên chỉ có một tập tin HOST.TXT lưu thông tin và ánh xạ tên máythành địa chỉ IP Trong đó, tên máy chỉ là chuỗi văn văn bản không phân cấp(plat name) Tập tin này được duy trì tại một máy chủ và các máy chủ kháclưu giữ bản sao của nó Tuy nhiên khi quy mô mạng lớn hơn, việc sử dụng tậptin HOST.TXT có các nhược điểm sau :

+ Lưu lượng mạng và máy chủ duy trì tập tin HOST.TXT bị quá tải + Xung đột tên: do tên máy không phân cấp và không có cơ quản lýtập tin nên có nguy cơ bị xung đột tên

+ Không đảm bảo sự toàn vẹn: việc duy trì tập tin trên một mạng lớnrất khó khăn Ví dụ: khi tập tin HOST.TXT vừa cập nhật chưa kịp chuyển đếnmáy chủ ở xa thì đã có sự thay đổi địa chỉ trên mạng rồi

- Tóm lại: việc sử dụng tập tin HOST.TXT không phù hợp cho mạng lớn

vì thiếu cơ chế phân tán và mở rộng Do đó dịch vụ DNS ra đời nhằm khắcphục các nhược điểm này

2.1.1.1 Hệ thống tên miền – DNS

- DNS hoạt động theo mô hình client - server Máy chủ server chứa cácthông tin CSDL Phía client là trình phân giải tên resolver, nó chỉ là các hàmthư viện dùng để tạo các query và gởi chúng đến máy chủ DNS server

Trang 25

- DNS hoạt động như một giao thức tầng application trong mạngTCP/IP

- DNS là một cơ sở dữ liệu phân tán Có nhiệm vụ chuyển đổi tên miềnsang địa chỉ IP và ngược lại Hệ thống DNS ra đời nhằm mục đích giúp người

sử dụng một tên dễ nhớ, dễ sử dụng

- Nguyên tắc làm việc của DNS:

+ Mỗi nhà cung cấp dịch vụ vận hành và duy trì DNS server của riêngmình Khi có yêu cầu tìm kiếm một website nào đó, thì DNS server phân giảitên website này phải là DNS server của chính tổ chức quản lý website đó

+ INTERNIC - Internet Network Information Center chịu trách nhiệmquản lý các tên miền và DNS server tương ứng

+ DNS server có khả năng truy vấn các DNS server khác Ngoài việcphân giải tên miền cho các máy trong nội bộ thì nó cũng hỗ trợ các truy vấn

từ các máy ngoài mạng internet vào bên trong

+ DNS server cũng có khả năng nhớ lại các tên vừa phân giải, để dùngcho những lần truy vấn lần sau Số lượng tên miền được lưu lại phụ thuộc vàoquy mô của từng DNS server

2.1.1.2 Hoạt động của DNS server trong LINUX

- Phân loại DNS server

+ Primary name server: Nguồn xác thực thông tin chính thức cho cácdomain mà nó được phép quản lý

+ Secondary name server: server dự phòng cho primary server

+ Caching name server: Lưu lại các lần truy vấn của client, giúp chocác lần truy vấn sau được nhanh chóng và giảm tải cho server

Trang 26

+ Hệ thống tên miền cho phép phân chia tên miền để quản lí và chia

hệ thống tên miền thành Zone và trong Zone quản lí tên miền được phân chia

đó

 Zone file lưu thông tin Zone ở dạng text hoặc trong ActiveDirectorry

+ Zone thuận và Zone nghịch

 Zone thuận - Forward Lookup Zone để phân giải tên máy(Hostname) thành địa chỉ IP

 Zone nghịch - Reverse Lookup Zone để phân giải địa chỉ IP thànhtên máy (Hostname)

- Các loại truy vấn

+ Truy vấn đệ quy (Recursive query) : Khi name server nhận đượctruy vấn dạng này, nó bắt buộc phải trả về kết quả tìm được hoặc thông báolỗi nếu như truy vấn này không phân giải được Nameserver không thể thamchiếu truy vấn đến một name server khác Namesserver có thể gửi truy vấndạng đệ quy hoặc tương tác đến nameserver khác nhưng nó phải thực hiệncho đến khi nào có kết quả mới thôi

+ Truy vấn tương tác: khi nameserver nhận được truy vấn dạng này,

nó trả lời cho resolver với thông tin tốt nhất mà nó có được vào thời điểm đó.Bản thân nameserver không thực hiện bất cứ một truy vấn nào thêm Thôngtin tốt nhất trả về có thể lấy từ dữ liệu cục bộ (kể cả cache) Trong trường hợpnameserver không tìm thấy trong dữ liệu cục bộ nó sẽ trả về tên miền và địachỉ IP của nameserver gần nhất mà nó biết

+ File named.conf: file cấu hình chính cùa DNS

Trang 27

+ Các tệp cơ sở dữ liệu DNS - các file phận giải thuận, phân giảinghịch Thành phần cơ bản là bản ghi nguồn RR( Resource Record) Mỗi bảnghi có một kiểu dữ liệu, bao gồm:

 SOA (Start of Authority): Trong mỗi tập tin cơ sở dữ liệu phải cómột và chỉ một record SOA Record SOA chỉ ra rằng máy chủ name server lànơi cung cấp thông tin tin cậy từ dữ liệu có trong zone

 NS (Name Server): tên server

 MX (Mail Exchange): chuyểnmail trên mạng Internet

 A (Address): ánh xạ tên máy (hostname) vào địa chỉ IP

 CNAME (Canonical Name): tên bí danh của server

- Nếu không biết version nào, gõ: bind* - Thông thường có 2 cách càiđặt BIND là cài từ source và từ gói compile sẵn (RPM - Redhat PackageManager)

 Liệt kê các gói bind: #cd Centos

 Cài đặt các gói phục vụ cho dịchvụ DNS: #rpm –ivh bind.*.rpm(* là phiên bản của gói cài đặt)

2.1.2.2 Cấu hình DNS

Cấu hình master DNS

Trang 28

 Named.ca chứa địa chỉ của DNS root server trên toàn cầu

 zone "uneti.edu.vn" là zone phân giải thuận trong miền nội bộ của

hệ thống

 zone "1.168.192.in-addr.arpa" là zone phân giải nghịch trongmiền nội bộ Phân giải trong miền nội bộ phụ thuộc rất lớn vào 2 file này.+ Cấu hình file “forward.uneti.edu.vn” trong thư mục /var/named/

Trang 29

Hình 2.1: Nội dung file cấu hình phân giải thuận

+ Cấu hình file phần giải nghịch “reverse.uneti.edu.vn” trong thư mục/var/named/

Hình 2.2: Nội dung file cấu hình phân giải ngược

Sau khi cấu hình xong file này và ping thành công 2 máy thì khi restartlại dịch vụ, DNS slave tự động cập nhật các cấu hình bên máy Master qua filecấu hình

Trang 30

- Kiểm tra dịch vụ DNS phân giải trong nslookup

Hình 2.3: DNS phân giải trong nslookup

- DHCP là một dịch vụ cung cấp IP động cho các Client

- Hoạt động theo mô hình Client – Server

- Ngoài ra DHCP còn có nhiều tính năng khác cho client như: cung cấpđịa chỉ của máy tính dùng để giải quyết tên miền DNS, địa chỉ của mộtGateway router, …

2.2.1.2 Cấu hình DHCP server bao gồm bốn thông số sau:

- Options: Dùng để cung cấp các yếu tố cho phía client như địa chỉ IP,địa chỉ subnet mask, địa chỉ Gateway, địa chỉ DNS …

- Scope: Một đoạn địa chỉ được quy định trước trên DHCP server dùng

để gán cho các máy client

- Reservation: Là những đoạn địa chỉ dùng để “để dành” trong một scope

đã được quy định ở trên

- Lease: Thời gian “cho thuê” địa chỉ IP đối với mỗi client

Trang 31

3.2.2 Cấu hình và cài đặt

- Để cấu hình dịch vụ DHCP, bạn cần phải cài đặt gói dịch vụ DHCP Có

2 cách cài đặt:

+ Cách 1: cài đặt từ đĩa cd

#rpm –ivhdhcp-*.rpm (với * là phiên bản của gói dịch vụ)

+ Cách 2: cài đặt bằng cách tải từ trên mạng

#yum –y install dhcp

- Kiểm tra gói cài đặt :# rpm –qa|grepdhcp

- Cấu hình

+ Bước 1: tạo file cấu hình dhcpd.conf bằng cách sử dụng câu lệnh

# nano /etc/dhcp/dhcpd.conf

+ Bước 2 : Sửa đổi file cấu hình

Hình 2.4: Nội dung file cấu hình dhcp server

Ý nghĩa của một số options:

 subnet … netmask … : địa chỉ subnet và netmask

 option router: Default gateway

 option domain-name: Domain name

 option domain-name-servers: IP DNS server

 range dynamic-bootp: vùng địa chỉ cấp cho các clients

 default-lease-time: thời gian mặc định cấp cho 1 client

 max-lease-time: thời gian tối đa cấp cho 1 client

Trang 32

+ Trên máy client win 7 : cmd -> ipconfig

Hình 2.5 : Hiển thị được domain trên máy Client

2.3 DỊCH VỤ TELNET

2.3.1 Giới thiệu telnet

- Telnet viết tắt của Terminal Network là một giao thức mạng

- Telnet là một giao thức khách – chủ cho phép người quản trị điều khiểnmáy chủ từ xa

- Telnet sử dụng giao thức TCP để truy cập.Thường kết nối vào cổng 23của máy chủ

- Ngày nay người ta càng ít dùng telnet vì 3 nguyên nhân sau:

+ Càng ngày càng phát hiện các điểm yếu trong các daemon củatelnet

+ Telnet không mã hóa dữ liệu trên đường truyền, kể cả mật khẩu + Telnet không chứng thực người dùng

Trang 33

- Tuy nhiên telnet vẫn được dùng trong các trường hợp không cần mãhóa thông tin như gỡ lỗi, tìm các sai sót trong các dịch vụ mạng, tham giacộng đồng online.

2.3.2 Cấu hình và cài đặt

Bước 1 : Cài đặt : yum install telnet-server –y

Bước 2 : Khởi động telnet và cho phép telnet khởi động cùng hệ thống tadùng :

# systemctl start telnet.socket && systemctl enable telnet.socket

Bước 3 : Cho phép firewall thêm Port 23 và khởi động lại tường lửa

# firewall-cmd permanent add-port=23/tcp && firewall-cmd reloadBước 4 : Thêm user và password mới

Bước 5 : Kiểm tra Port 23

# ss -tnlp|grep 23

Trang 34

Bước 6 : Cài đặt Putty và nhập địa chị mạng ở máy server vào ô

HostName

Hình 2.6 : Giao diện PuTTy

Bước 7 : Đăng nhập user tạo ở Server rồi dùng câu lệnh để mở Telnet trênmáy Client

# systemctl status telnet-socker

Hình 2.7 : Màn hình đăng nhập Telnet bên Client

Trang 35

2.4.DỊCH VỤ SSH

2.4.1 Sơ lược về SSH

- SSH (Secure Shell) là một giao thức mạng tương tác giữa máy server

và máy client Cung cấp các cơ chế mã hóa, bảo mật dữ liệu chống lại sự đánhcắp trên đường truyền

- SSH làm việc thông qua 3 bước:

+ Định danh host – xác định định danh của hệ thống tham gia phiênlàm việc ssh Bằng cách trao đổi khóa, mối khóa gồm khóa công khai và khóa

Bước 1 : Cài đặt ssh : yum install openssh* -y

Bước 2 : Khởi động lại dịch vụ ssh sử dụng

# systemctl restart sshd.service

Bước 3 : Mở file vi /etc/ssh/sshd_config

Trang 36

Hình 2.8 : Nội dụng file SSH

+ PermitRootLogin yes: cho phép root có được SSH không ở đâychúng ta bỏ dấu “ # “ đăng trước

+ ClientAliveInterval 300: thời gian chờ để login là 300s

+ Port 22: mặc định port để ssh là 22, ta cũng có thể đổi thành 2222 + PasswordAuthentication no: cho phép chứng thực bằng mật khẩu + PubkeyAuthentication yes: chứng thực bằng key

+ AllowUsers, DenyUsers, AllowGroups, DenyGroups : cho phép hay

từ chối những users hay groups nào được phép SSH

+ LoginGraceTime: quy định số giây đăng nhập vào server, giả sử 400

= gần 7 phút, trong khoảng thời gian này nếu có user nào đăng kết nối vàokhông thành công, truy cập không hợp lệ thì tự động disconnect

Trang 37

- Kết nối SSH qua phần mềm putty

Hình 2.9: Giao diện phần mềm PuTTY

- Đăng nhập và kiểm thử

Hình 2.10 : Hình ảnh đăng nhập thành công SSH trên Client

Trang 38

2.5 LDAP

2.5.1 Giới thiệu

- LDAP (Lightweight Directory Access Protocol) là giao thức truy cậpnhanh các dịch vụ thư mục - là một chuẩn mở rộng cho nghi thức truy cập thưmục

- LDAP được tạo ra đặc biệt cho hành động "đọc" Bởi thế, xác thựcngười dùng bằng phương tiện "lookup" LDAP nhanh, hiệu suất, ít tốn tàinguyên, đơn giản hơn là truy vấn đến 1 tài khoản người dùng trên CSDL

- LDAP dùng giao thức dạng Client/Server để truy cập dịch vụ thư mục

Hình 2.11 : Mô hình client server

- LDAP chạy trên TCP/IP hoặc các dịch vụ hướng kết nối khác

- Có các LDAP Server như: OpenLDAP, OPENDS, Active Directory, …

- Các đối tượng lưu trong LDAP gọi là entry

- Mỗi entry có nhiều thuộc tính và được phân biệt với nhau bởi unique Distinguished Name (DN)

globally Mỗi entry có thuộc một type và có một hoặc nhiều value

- LDAP lưu trữ đối tượng theo cấu trúc cây

1 Open connection and bind

2 Kết quả thao tác bind

LDAP server LDAP client 3 Đóng kết nối

Trang 39

- Cấu trúc phản ánh về vị trí địa lý, tổ chức, chức vụ của các entry

Hình 2.12 : Cấu trúc cây trong ldap

- LDAP sử dụng Berkeley BD để nâng cao hiệu suất, khả năng co giãn

và tăng độ tin cậy

- LDAP chạy port 389

- LDAP over TLS chạy port 636

2.5.1.1 Phương thức hoạt động của LDAP

- Ldap dùng giao thức giao tiếp client/server

- Giao thức giao tiếp client/sever là một mô hình giao thức giữa mộtchương trình client chạy trên một máy tính gởi một yêu cầu qua mạng đếncho một máy tính khác đang chạy một chương trình sever (phục vụ)

- Chương trình server này nhận lấy yêu cầu và thực hiện sau đó nó trả lạikết quả cho chương trình client

- Ý tưởng cơ bản của giao thức client/server là công việc được gán chonhững máy tính đã được tối ưu hoá để thực hiện công việc đó

- Một máy server LDAP cần có rất nhiều RAM (bô nhớ) dùng để lưu trữnội dung các thư mục cho các thao tác thực thi nhanh và máy này cũng cầnđĩa cứng và các bộ vi xử lý ở tốc độ cao

dn=example , dn=com

ou=contactsou=group

ou=staff

ou=userou=admin

Trang 40

- Client mở một kết nối TCP đến LDAP server và thực hiện một thao tácbind Thao tác bind bao gồm tên của một directory entry và thông tin xác thực

sẽ được sử dụng trong quá trình xác thực, thông tin xác thực thông thường làpasword nhưng cũng có thể là ID của người dùng

- Sau khi thư mục có được sự xác định của thao tác bind, kết quả củathao tác bind được trả về cho client Client phát ra các yêu cầu tìm kiếm

- Server thực hiện xử lý và trả về kết quả cho client

- Server gửi thông điệp kết thúc việc tìm kiếm

- Client phát ra yêu cầu unbind

- Server đóng kết nối

- LDAP là một giao thức hướng thông điệp

- Do client và sever giao tiếp thông qua các thông điệp, client tạo mộtthông điệp (LDAP message) chứa yêu cầu và gởi nó đến cho server Servernhận được thông điệp và xử lý yêu cầu của client sau đó gởi trả cho clientcũng bằng một thông điệp LDAP

Hình 2.13 : Luồng thông điệp giữa client server

- Nếu client tìm kiếm thư mục và nhiều kết quả được tìm thấy, thì cáckết quả này được gởi đến client bằng nhiều thông điệp

1.Kết quả thao tác bind 2.Search operation 3.Return entry #1

LDAP server LDAP client

Ngày đăng: 22/11/2021, 14:30

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[7] Tài liệu tham khảo : https://docs.google.com/document/d/1G_94MJ2EAQaIArBKAIM2lr7ZJY-QBOTe/edit Link
[12] Cisco WEB site http://www.cisco.com - Technologies Link
[2] Mastering CentOS 7 Linux Server - Packt Publishing, January 2016 [3] CentOS Bible Wiley & Sons - August 2009 Khác
[8] DNS and BIND, 3trd Edition - Paul Albitz and Cricket Liu, 09/1998 [9] Firewalls and Internet Security: Repelling the Wily Hacker, Steven M.Bellovin, 01/2003 Khác
[10] Website An Ninh Mạng site anninhmang.edu.vn Khác
[11] CCSP Cisco Secure PIX Firewall Advanced Exam Certification Guide, Greg Bastien and Christian Degu, 01/2003 Khác

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w