Đồ án Xây dựng và quản lý mạng doanh nghiệp

Những interface lớp 2 của Cisco được hiểu như là các Port. Một Switch mà không cung cấp khả năng bảo vệ Port, thì cho phép kẻ tấn công tấn công vào hệ thống không dùng đến, enable Port, thu thập thông tin hoặc tấn công. Một Switch có thể cấu hình để hoạt động giống như Hub. Điều đó có nghĩa là mỗi hệ thống kết nối đến Switch có thể thấy tất cả các traffic di chuyển qua Switch để tới các hệ thống kết nối đến Switch. Như vậy 1 kẻ tấn công có thể thu thập traffic chứa đựng các thông tin như: username, passord, những thông tin cấu hình

docx31 trang | Chia sẻ: lylyngoc | Lượt xem: 3506 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Đồ án Xây dựng và quản lý mạng doanh nghiệp, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Lời nói đầu Hiện nay, vấn đề quản lý mạng doanh nghiệp là mối quan tâm hàng đầu và là vấn đề quan trọng nhất cần giải quyết của các doanh nghiệp, nhất là các doanh nghiệp cần tính bảo mật thông tin cao. Với những khả năng mà hệ thống quản lý mạng viễn thông đem lại cùng với sự phát triển của các mạng lưới, các doanh nghiệp đều xây dựng cho mình các hệ thống quản lí mạng thích hợp để nâng cao hiệu quả hoạt động cũng như khai thác tốt mọi tài nguyên của doanh nghiệp mình. Vì thế chúng tôi chọn đề tài này trong đồ án viễn thông của mình để tìm hiểu về các quá trình xây dựng và quản lý mạng doanh nghiệp cũng như các vấn đề khác. Do vấn đề xây dựng và quản lý mạng doanh nghiệp cũng là một vấn đề mới mẻ đối với sinh viên chúng tôi, cùng với đó là một số lí do khách quan khác mà chúng tôi khó có thể tránh khỏi những sai sót trong bản đồ án này. Vì vậy rất mong quý thầy cô và các bạn giúp đỡ cũng như chỉ dẫn thêm để đề tài được hoàn thiện hơn. Xin trân trọng cảm ơn Nhóm sinh viên thực hiện CHƯƠNG I CƠ SỞ LÝ THUYẾT 1.1. Mạng máy tính 1.1.1. Nhu cầu của việc kết nối mạng máy tính Việc nối máy tính thành mạng từ lâu đã trở thành một nhu cầu khách quan vì : - Có rất nhiều công việc về bản chất là phân tán hoặc về thông tin, hoặc về xử lý hoặc cả hai đòi hỏi có sự kết hợp truyền thông với xử lý hoặc sử dụng phương tiện từ xa. - Chia sẻ các tài nguyên trên mạng cho nhiều người sử dụng tại một thời điểm (ổ cứng, máy in, ổ CD ROM . . .) - Nhu cầu liên lạc, trao đổi thông tin nhờ phương tiện máy tính. - Các ứng dụng phần mềm đòi hòi tại một thời điểm cần có nhiều người sử dụng, truy cập vào cùng một cơ sở dữ liệu. 1.1.2. Định nghĩa mạng máy tính Nói một cách ngắn gọn thì mạng máy tính là tập hợp các máy tính độc lập được kết nối với nhau thông qua các đường truyền vật lý và tuân theo các quy ước truyền thông nào đó. Khái niệm máy tính độc lập được hiểu là các máy tính không có máy nào có khả năng khởi động hoặc đình chỉ một máy khác. Các đường truyền vật lý được hiểu là các môi trường truyền tín hiệu vật lý (có thể là hữu tuyến hoặc vô tuyến). Các quy ước truyền thông chính là cơ sở để các máy tính có thể "nói chuyện" được với nhau và là một yếu tố quan trọng hàng đầu khi nói về công nghệ mạng máy tính. 1.2. Đặc trưng kỹ thuật của mạng máy tính Một mạng máy tính có các đặc trưng kỹ thuật cơ bản như sau: 1.2.1. Đường truyền Là phương tiện dùng để truyền các tín hiệu điện tử giữa các máy tính. Các tín hiệu điệu tử đó chính là các thông tin, dữ liệu được biểu thị dưới dạng các xung nhị phân (ON_OFF), mọi tín hiệu truyền giữa các máy tính với nhau đều thuộc sóng điện từ, tuỳ theo tần số mà ta có thể dùng các đường truyền vật lý khác nhau Đặc trưng cơ bản của đường truyền là giải thông nó biểu thị khả năng truyền tải tín hiệu của đường truyền. Thông thuờng người ta hay phân loại đường truyền theo hai loại: - Đường truyền hữu tuyến (các máy tính được nối với nhau bằng các dây dẫn tín hiệu). - Đường truyền vô tuyến: các máy tính truyền tín hiệu với nhau thông qua các sóng vô tuyến với các thiết bị điều chế/giải điều chế ớ các đầu mút. 1.2.2. Kỹ thuật chuyển mạch Là đặc trưng kỹ thuật chuyển tín hiệu giữa các nút trong mạng, các nút mạng có chức năng hướng thông tin tới đích nào đó trong mạng, hiện tại có các kỹ thuật chuyển mạch như sau: - Kỹ thuật chuyển mạch kênh: Khi có hai thực thể cần truyền thông với nhau thì giữa chúng sẽ thiết lập một kênh cố định và duy trì kết nối đó cho tới khi hai bên ngắt liên lạc. Các dữ liệu chỉ truyền đi theo con đường cố định đó. - Kỹ thuật chuyển mạch thông báo: thông báo là một đơn vị dữ liệu của người sử dụng có khuôn dạng được quy định trước. Mỗi thông báo có chứa các thông tin điều khiển trong đó chỉ rõ đích cần truyền tới của thông báo. Căn cứ vào thông tin điều khiển này mà mỗi nút trung gian có thể chuyển thông báo tới nút kế tiếp trên con đường dẫn tới đích của thông báo - Kỹ thuật chuyển mạch gói: ở đây mỗi thông báo được chia ra thành nhiều gói nhỏ hơn được gọi là các gói tin (packet) có khuôn dạng qui định trước. Mỗi gói tin cũng chứa các thông tin điều khiển, trong đó có địa chỉ nguồn (người gửi) và địa chỉ đích (người nhận) của gói tin. Các gói tin của cùng một thông báo có thể được gửi đi qua mạng tới đích theo nhiều con đường khác nhau. 1.2.3. Kiến trúc mạng Kiến trúc mạng máy tính (network architecture) thể hiện cách nối các máy tính với nhau và tập hợp các quy tắc, quy ước mà tất cả các thực thể tham gia truyền thông trên mạng phải tuân theo để đảm bảo cho mạng hoạt động tốt. Khi nói đến kiến trúc của mạng người ta muốn nói tới hai vấn đề là hình trạng mạng (Network topology) và giao thức mạng (Network protocol) - Network Topology: Cách kết nối các máy tính với nhau về mặt hình học mà ta gọi là tô pô của mạng. Các hình trạng mạng cơ bản đó là: hình sao, hình bus, hình vòng - Network Protocol: Tập hợp các quy ước truyền thông giữa các thực thể truyền thông mà ta gọi là giao thức (hay nghi thức) của mạng. 1.3. Các mạng máy tính thông dụng nhất 1.3.1. Mạng cục bộ Một mạng cục bộ là sự kết nối một nhóm máy tính và các thiết bị kết nối mạng được lắp đặt trên một phạm vị địa lý giới hạn, thường trong một toà nhà hoặc một khu công sở nào đó. Mạng có tốc độ cao 1.3.2. Mạng diện rộng với kết nối LAN to LAN Mạng diện rộng bao giờ cũng là sự kết nối của các mạng LAN, mạng diện rộng có thể trải trên phạm vi một vùng, quốc gia hoặc cả một lục địa thậm chí trên phạm vi toàn cầu. Mạng có tốc độ truyền dữ liệu không cao, phạm vi địa lý không giới hạn 1.3.3. Liên mạng INTERNET Với sự phát triển nhanh chóng của công nghệ là sự ra đời của liên mạng INTERNET. Mạng Internet là sở hữu của nhân loại, là sự kết hợp của rất nhiều mạng dữ liệu khác chạy trên nền tảng giao thức TCP/IP 1.3.4. Mạng INTRANET Thực sự là một mạng INTERNET thu nhỏ vào trong một cơ quan/công ty/tổ chức hay một bộ/nghành . . ., giới hạn phạm vi người sử dụng, có sử dụng các công nghệ kiểm soát truy cập và bảo mật thông tin. Được phát triển từ các mạng LAN, WAN dùng công nghệ INTERNET. 1.4. An ninh mạng 1.4.1. An ninh mạng là gì? An ninh mạng là bạn sử dụng các công cụ cần thiết để bảo vệ mạng của bạn trước các nguy cơ tấn công từ bên ngoài cũng như bên trong. Các công nghệ An ninh mạng bảo vệ mạng của bạn trước việ đánh cắp và sử dụng thông tin bí mật và chống lại bằng mã độc từ virut và sâu máy tính trên mạng Internet. Nếu không có An ninh mạng được triển khai, bạn sẽ gặp rủi ro trước sự xâm nhập trái phép, sự ngừng trệ hoạt động của mạng, sự gián đoạn dịch vụ, sự không tuân thủ quy định và thậm chí là các hành động phạm pháp. 1.4.2. Hoạt động của An ninh mạng. An ninh mạng không chỉ dựa vào một phương pháp mà sử dụng một tập hợp các rào cản để bảo vệ thông tin của bạn theo những cách khác nhau. Ngay cả khi một giải pháp gặp sự cố thì giải pháp khác vẫn bảo vệ được dữ liệu của bạn trước đa dạng các loại tấn công. Các lớp an ninh trên mạng của bạn có nghĩa là thông tin có giá trị mà bạn dựa vào để tiến hành kinh danh là luôn có sẵn đối với bạn và được bảo vệ trước các tấn công. Cụ thể, An ninh mạng: - Bảo vệ chống lại những tấn công mạng từ bên trong và bên ngoài. Các tấn công có thể xuất phát từ ca hai phía, từ bên trong và bên ngoài tường lửa của công ty. Một hệ thống an ninh hiệu quả sẽ giám sát tất cả các hoạt động mạng, cảnh báo về những hành động vi phạm và thực hiện những phản ứng thích hợp. - Đảm bảo tính riêng tư của tất cả các liên lạc, ở bất cứ đâu và bất cứ lúc nào. Nhân viên có thể truy cập vào mạng từ nhà hoặc trên đường đi với sự đảm bảo rằng hoạt động truyền thông của họ vẫn được riêng tư và được bảo vệ. - Kiểm soát truy cập thông tin bằng cách xác định chính xác người dùng và hệ thống của họ. Các doanh nghiệp có thể đặt ra quy tắc riêng của họ về truy cập dữ liệu. Phê duyệt hoặc từ chối có thể được cấp trên cơ sở danh tính người dùng, chức năng công việc hoặc các tiêu chí kinh doanh cụ thể khác. - Giúp bạn trở nên tin cậy hơn. Bởi vì công nghệ anh ninh cho phép hệ thống của bạn ngăn chặn những dạng tấn công đã biết và thích ứng với những dạng tấn công mới, nhân viên, khách hàng và các doanh nghiệp có thể an tâm răng dữ liệu của họ được an toàn. CHƯƠNG II XÂY DỰNG VÀ QUẢN LÝ MẠNG CHO HỆ THỐNG SIÊU THỊ INTIMEX TẠI THÀNH PHỐ VINH Đối với doanh nghiệp thì tồn tại những vấn đề sau: Quản lý chấm công các nhân viên, tính lương, các vấn đề mua bán, giao dịch, những kế hoạch, hoạch định trong tương lai của doanh nghiệp đó, hay những chiến lược phát triền mang tính sống còn của chính những doanh nghiệp đó. Trong thời đại kinh tế thị trường cạnh tranh này nếu những vấn đề này bị lộ ra ngoài vì bất cứ lý do nào thì sẽ ảnh hưởng rất nhiêm trọng đến công cuộc phát triển của doanh nghiệp đó. Vì khi biết được các vấn đề này các doanh nghiệp khác kinh doanh cùng lĩnh vực sẽ đi trước đón đầu làm ảnh hưởng nghiêm trọng đến quá trình phát triển của doanh nghiệp mình. Ví dụ như một ngân hàng mà bị lộ các thông tin về tài khoản, các thông tin về trạm rút tiện ATM ra ngoài thì rất nguy hiểm vì kẻ gian có thể dùng các thủ đoạn xấu để tìm các ăn cắp tiền từ những lỗ hổng bảo mật này. Hay các doanh nghiệp lớn như các doanh nghiệp xuất nhập khẩu nếu bị lộ thông tin về kế hoạch phát triển mới thì sẽ rất nguy hiểm vì các doanh nghiệp cạnh tranh khác sẽ tiến hành làm trước vì vậy sẽ ảnh hưởng nghiêm trọng đến sự phát triển của doanh nghiệp mình. Hay việc quản lý điểm ở các trường đại học. Hiện nay hầu hết ở các trường đại học điểm của sinh viên được lưu trữ trên cổng thông tin của trường đó. Và vậy nếu bị kẻ xấu tấn công và thay đổi kết quả của hàng loạt sinh viên thì ảnh hưởng rất nghiêm trọng đến kết quả học tập của sinh viên và làm giản uy tín nghiêm trọng đối với trường đại học đó. Chính vì những lý do đó mà chúng ta cần phải quản lý mạng doanh nghiệp. 2.1. Giả thiết và phân tích các ràng buộc yêu cầu Có trụ sở chính đặt ngoài Hà Nội, có 3 chi nhánh đặt tại thành phố Vinh: phường Lê Lợi, phường Bến Thủy, phường Quang Trung. 2.1.1. Cơ cấu hành chính, nhân sự và thiết bị Giả thiết 3 chi nhánh đặt tại thành phố Vinh có cơ cấu hành chính, nhân sự và thiết bị hoàn toàn giống nhau: - Ban giám đốc gồm: + 1 giám đốc: 1 PC , 1 máy in + 2 phó giám đốc: 2 PC, 1 máy in - Phòng ban khác gồm: + Phòng kế toán: 3 PC, 1 máy in + Phòng marketing: 3 PC, 1 máy in + Phòng hành chính: 4 PC, 1 máy in + Phòng kỹ thuật: 2 PC, 1 máy in + Phòng nhân sự: 5 PC, 1 máy in 2.1.2. Phân tích yêu cầu hoạt động của công ty 2.1.2.1. Yêu cầu toàn bộ hệ thống - Đảm bảo hệ thống an toàn trước Virus - Đảm bảo được yêu cầu thẩm mỹ. - Phải dễ dàng quản lý, bảo trì và nâng cấp. - Giá thành hệ thống hợp lý nhưng vẫn phải đảm bảo chất lượng, an toàn. 2.1.2.2. Đối với hệ thống mạng bên trong - Tổ chức được hệ thống Mail nội bộ và Internet. - Cài đặt được các chương trình ứng dụng phục vụ cho công việc của cán bộ nhân viên công ty. - Giám đốc có thể theo dõi công việc của từng nhân viên, quản lý toàn bộ công ty một cách dễ dàng. - Các phòng ban có thể chia sẻ được máy in và file của phòng mình. - Kiểm soát được việc truyền dữ liệu ra ngoài mạng internet của nhân viên (Mail, Chat.. .) - Giám đốc, được truy cập hệ thống 24/24. Nhân viên chỉ được phép truy cập trong giờ làm việc. - Giám đốc, được phép tạo, sửa xoá dữ liệu dùng chung của các phòng. Nhân viên chỉ có quyền xem và sao chép. - Các user được phân quyền phù hợp với công việc của mình. - Các phòng ban của bộ phận nào chỉ trao đổi được thông tin với bộ phận đó và với chi nhánh khác cũng chỉ bộ phận đó không lấn chiếm sang phòng ban khác, chi nhánh khác 2.1.2.3. Đối với hệ thống mạng bên ngoài - Không cho người ngoài internet đăng nhập trái phép, nếu có sẽ xuất hiện thông báo ở Server . - Tạo điều kiện thuận lợi cho nhân viên có thể làm việc mà không cần trực tiếp vào công ty. 2.1.2. Sơ đồ mạng tổng quát của công ty Hình 1. Sơ đồ mạng tổng quát của công ty 2.1.3. Sơ đồ mặt bằng của công ty 2.2. Mô phỏng hệ thống ( thêm hình vễ vào đây) 2.2.1. Cấu hình router Cấu hình cơ bản cho router leloi: Phụ lục 1 (kèm theo) Cấu hình cơ bản cho router benthuy: Phụ lục 2 (kèm theo) Cấu hình cơ bản cho router quangtrung : Phụ lục 3 (kèm theo) 2.2.2. Cấu hình định tuyến Cấu hình định tuyến cho router leloi : Phụ lục 4 (kèm theo) Cấu hình định tuyến cho router benthuy: Phụ lục 5 (kèm theo) Cấu hình định tuyến cho router quangtrung: Phụ lục 6 (kèm theo) 2.4. Giải thích cấu hình 2.4.1.Cấu hình telnet Telnet được viết tắt từ cụm từ terminal network là một giao thức mạng network protocol được dùng trên các kết nối internet hoặc các kết nối trên mạng máy tính cục bộ LAN. Telnet là một gia thức mạng được sử dụng trên mạng internet hoặc mạng khu vực địa phương để cung cấp một thông tin liên lạc hai chiều tương tác dưới dạng văn bản theo định hướng cơ sỏ sử dụng kết nối thiết bị đầu cuối ảo. Nói một cách dễ hiểu telnet dùng để giao tiếp các máy tính khác nhau và các máy móc thông qua các dòng lệnh sau: benthuy(config)#line vty 0 4 benthuy(config-line)#pass tung benthuy(config-line)#login Telnet là một giao thức khá đơn giản về cấu trúc nhưng nó thật sự không an toàn. Khi bạn đăng nhập vào một máy chủ từ xa bằng cách sử dụng Telnet, tên người dùng và mật khẩu của bạn được gửi đi " một cách rõ ràng" - có nghĩa là, không hề có phương pháp mã hóa nào với văn bản được gửi đi. Điều đó có nghĩa là thông tin của bạn có thể được (tương đối) dễ dàng bị chặn và được sử dụng để truy cập đến thiết bị đó. 2.4.2.Cấu hình mã hoá mật khẩu Việc cấu hình pass word cho các thiết bị nhằm đảm bảo độ an toàn cho thiết bị không để cho người ngoài vào lấy cắp thông tin. Có các loại passwork sau: enable password, line console password.. Việc đặt password cho các thiết bị là vô cùng cần thiết song với việc đó để thật sự đảm bảo an toàn thì chúng ta phải mã hoá password cho thiết bị. Sử dụng câu lệnh sau: nghiphu(config)#enable secret tung nghiphu(config)#service password-encryption 2.4.3.Cấu hình định tuyến Định tuyến ( routing hay routeing) là quá trình chọn lựa các đường đi trên một mạng máy tính để gửi dữ liệu qua đó. Việc định tuyến được thực hiện cho nhiều loạ mạng, trong đó có mạng điện thoại, liên mạng, internet, mạng giao thông. Định tuyến có hai loại đó là định tuyến tĩnh  (static routing) và định tuyến động. Định tuyến tĩnh sử dụng các route bằng tay, đây là một phương pháp thủ công, chỉ phù hợp với quy mô mạng nhỏ, ít thiết bị. Còn đối với mạng có quy mô lớn thì loại định tuyến tĩnh này không phù hợp. Thay vào đó là định tuyến động. Định tuyến động sử dụng các loại giao thức định tuyến như: RIP, OSPF, EIGRP…Trong nội dung đồ án này chúng tôi lựa chọn định tuyến động sử dụng giao thức RIP. Cấu hình cơ bản của nó như sau: benthuy(config)#router rip benthuy(config-router)#version 2 benthuy(config-router)#network 10.0.0.0 benthuy(config-router)#network 12.0.0.0 benthuy(config-router)#no auto-summary benthuy(config-router)#end RIP là một giao thức distance – vector điển hình. Mỗi router sẽ gửi toàn bộ bảng định tuyến của nó cho router láng giềng theo định kỳ 30s/lần. Thông tin này lại tiếp tục được láng giềng lan truyền tiếp cho các láng giềng khác và cứ thế lan truyền ra mọi router trên toàn mạng. Metric trong RIP được tính theo hop count – số node lớp 3 (router) phải đi qua trên đường đi để đến đích. Với RIP, giá trị metric tối đa là 15, giá trị metric = 16 được gọi là infinity metric (“metric vô hạn”), có nghĩa là một mạng chỉ được phép cách nguồn tin 15 router là tối đa, nếu nó cách nguồn tin từ 16 router trở lên, nó không thể nhận được nguồn tin này và được nguồn tin xem là không thể đi đến được. RIP chạy trên nền giao thức UDP port 520. RIPv2 là một giao thức classless còn RIPv1 lại là một giao thức classful. Cách hoạt động của RIP có thể dẫn đến loop nên một số quy tắc chống loop và một số timer được đưa ra. Các quy tắc và các timer này có thể làm giảm tốc độ hội tụ của RIP. AD của RIP là 120. 2.4.4. Cấu hình cấp phát IP DHCP DHCP là viết tắt của Dynamic Host Configuration Protocol. Là một giao thức cấu hình Host Động DHCP được thiết kế làm giảm thời gian chỉnh cấu hình cho mạng TCP/IP bằng cách tự động gán các địa chỉ IP việc quản lý địa chỉ IP ở các máy tính trung tâm chạy chương trình DHCP. Mặc dù có thể gán địa chỉ IP vĩnh viễn cho bất cứ máy tính nào trên mạng, DHCP cho phép gán tự động. Để khách có thể nhận địa chỉ IP từ máy chủ DHCP, bạn khai báo cấu hình để khách “nhận địa chỉ tự động từ một máy chủ”. Tùy chọn nầy xuất hiện trong vùng khai báo cấu hình TCP/IP của đa số hệ điều hành. Một khi tùy chọn nầy được thiết lập, khách có thể “thuê” một địa chỉ IP từ máy chủ DHCP bất cứ lúc nào. Phải có ít nhất một máy chủ DHCP trên mạng. Sau khi cài đặt DHCP, bạn tạo một phạm vi DHCP (scope), là vùng chứa các địa chỉ IP trên máy chủ, và máy chủ cung cấp địa chỉ IP trong vùng này. Câu lênh cấu hình DHCP như sau: benthuy(config)#ip dhcp pool lan1 benthuy(dhcp-config)# network 12.0.0.0 255.255.255.0 benthuy(dhcp-config)# default-router 12.0.0.1 benthuy(dhcp-config)# dns-server 8.8.8.8 benthuy(dhcp-config)# exit benthuy(config)# ip dhcp excluded-address 12.0.0.1 12.0.0.10 benthuy(config)# end Cấu hình NAT NAT (Network Address Translation) là một cơ chế để tiết kiệm địa chỉ IP đăng ký trong một mạng lớn và giúp đơn giản hóa việc quản lý địa chỉ IP. Khi 1 gói dữ liệu được định tuyến trong 1 thiết bị mạng, thường là firewall hoặc các router biên, địa chỉ IP nguồn sẽ được chuyển đổi từ địa chỉ mạng riêng thành địa chỉ IP công cộng định tuyến được. Điều này cho phép gói dữ liệu được truyền đi trong trong mạng công cộng, ví dụ như Internet. Sau đó, địa chỉ công cộng trong gói trả lời lại được chuyển đổi thành địa chỉ riêng để phát vào trong mạng nội bộ. Cấu hình NAT được thể hiện như sau: Bước Thực hiện Ghi chú 1 Thiết lập mối quan hệ chuyển đổi giữa địa chỉ nội bộ bên trong và địa chỉ đại diện bên ngoài Router (config) # ip nat inside source static local-ip global-ip Trong chế độ cấu hình toàn cục, bạn dùng câu lệnh  no ip nat inside source static để xóa sự chuyển đổi địa chỉ cố định. 2 Xác định cổng kết nối vòa mạng bên trong. Router(config) # interface type number Sau khi gõ lệnh interface, dấu nhắc của dòng lệnh sẽ chuyển từ (config) # sang (config-if) # 3 Đánh dấu cổng này là cổng kết nối vào mạng nội bộ bên trong. Router (config-if) # ip nat inside 4 Thóat khỏi chế độ cấu hình cổng hiện tại. Router (config-if) # exit 5 Xác định cổng kết nối ra mạng công cộng bên ngoài. Router (config) # interface type number 6 Đánh dấu cổng này là cổng kết nối ra mạng công cộng bên ngoài. Router (config-if) # ip nat outside Cấu hình Switch SW1: Phụ lục 7 (kèm theo) SW2: Phụ lục 8 (kèm theo) SW3: Phụ lục 9 (kèm theo) Cấu hình phân chia vlan Việc phân chia vlan cho các Switch nhằm mục đích phân vùng hoạt động cho các thiết bị hoạt trên các phân vùng đó. Ở đây đảm bảo mỗi vlan sẽ đảm nhận mọt công việc nhất định mà người quản tri mạng đặt ra. Và nó chỉ hoạt động được trong phân vùng của nó, khi ra khỏi phân vùng được định nghĩa thì nó hoàn toàn không có tác dụng. Ví dụ trong một doanh nghiệp có chia các vlan như sau. Vlan 10 name ketoan, vlan 20 name nhansu, vlan 30 name quanly thì mỗi PC trong các vlan được chia chỉ hoạt động trong vlan đó. Cấu hình portscurity Những interface lớp 2 của Cisco được hiểu như là các Port. Một Switch mà không cung cấp khả năng bảo vệ Port, thì cho phép kẻ tấn công tấn công vào hệ thống không dùng đến, enable Port, thu thập thông tin hoặc tấn công. Một Switch có thể cấu hình để hoạt động giống như Hub. Điều đó có nghĩa là mỗi hệ thống kết nối đến Switch có thể thấy tất cả các traffic di chuyển qua Switch để tới các hệ thống kết nối đến Switch. Như vậy 1 kẻ tấn công có thể thu thập traffic chứa đựng các thông tin như: username, passord, những thông tin cấu hình… Port Security giới hạn số lượng của địa chỉ MAC hợp lệ được cho phép trên Port. Tất cả những port trên Switch hoặc những interface nên được đảm bảo trước khi triển khai. Theo cách này, những đặt tính được cài đặt hoặc gỡ bỏ như là những yêu cầu để thêm vào hoặc làm dài thêm những đặt tính một cách ngẫu nhiên hoặc là những kết quả bảo mật vốn đã có sẵn. Cấu hình portscurity như sau: SW1(config-if)#int f0/1 SW1(config-if)#switchport mode access SW1(config-if)#switchport acc vlan 2 SW1(config-if)#switchport port-security SW1(config-if)#switchport port-security maximum 1 SW1(config-if)#switchport port-security mac-address sticky SW1(config-if)#switchport port-security violation shutdown SW1(config-if)#exit SW1(config)#int range f0/2-4 SW1(config-if-range)#switchport mode access SW1(config-if-range)#switchport access vlan 2 SW1(config-if-range)#exit SW1(config)#int range f0/5-10 SW1(config-if-range)#switchport mode access SW1(config-if-range)#switchport acc vlan 3 SW1(config)#int range f0/11-24 SW1(config-if-range)#switchport mode access SW1(config-if-range)#switchport access vlan 4 SW1(config-if-range)#end KẾT LUẬN Sau một thời gian tìm hiểu và tiến hành đồ án đã hoàn thành đúng thời hạn và đảm bảo yêu cầu ban đầu. Qua đồ án này nhóm đồ án củng rút ra được nhiều bài học trong quá trình học tập và ứng dụng nó vào thực tế. Chúng tôi hiểu được cấu trúc của một mạng doanh nghiệp là như thế nào. Hiểu được sự quan trong của việc bảo mật nguồn tài nguyên của doanh nghiệp. Và cũng qua đó biết cách xây dựng và quản lý một mô hình doanh nghiệp có quy mô vừa phải. Tuy vậy do kiến thức của sinh viên chúng tôi về việc triển khai hệ thống và quản trị mạng còn là một vấn đề còn khá mới mẻ. Mặt khác chuyên ngành quản trị mạng này chưa được giảng dạy trong chương trình nên dù rất cố gắng nhưng trong đồ án này khó có thể tránh những sai sót. Rất mong nhận được sự góp ý từ quý thầy cô cùng các bạn. Một lần nữa, nhóm đồ án xin gửi lời cảm ơn chân thành đến cô giáo ThS. Lê Đình Công đã tận tình giúp đỡ để chúng tôi có thể hoàn thành đồ án môn học này. Sinh viên thực hiện Nguyễn Mạnh Tùng TÀI LIỆU THAM KHẢO 1. www.shoptinhoc.com 2. www.itnghean 3. www.nhatnghe 4. www.vnpro.vn 5. Cisco Certified network Associate. 6. Đặng Quang Minh, Bùi Hoàng Long, Phạm Đình Thông, Lê Đức Phương CCNA Labpro 2012 NXB Thông Tin và Truyền Thông. 7. Trần Công Hùng Kỹ thuật mạng máy tính. 8. Cisco Việt Nam Giáo trình quản trị mạng và thiết bị. 9. TS Phạm Thế Quế Mạng máy tính NXB HVCN Bưu chính viễn thông. 10. Nguyễn Thức Hải Mạng máy tính và các hệ thống mở NXB: Giáo Dục Switch cũng “học” thông tin của mạng thông qua các gói tin (packet) mà nó nhận được từ các máy trong mạng. Switch sử dụng các thông tin này để xây dựng lên bảng Switch TÀI LIỆU THAM KHẢO PHỤ LỤC Phụ lục 1: Cấu hình cơ bản của router leloi: Router>enable Router#configure terminal Router(config)#hostname leloi leloi(config)#line console 0 leloi(config-line)#pass tung leloi(config-line)#login leloi(config-line)#logg syn leloi(config-line)#exit leloi(config)#line vty 0 4 leloi(config-line)#pass tung leloi(config-line)#login leloi(config-line)#exit leloi(config)#enable secret tung leloi(config)#service password-encryption leloi(config)#int f0/0 leloi(config-if)#no shutdown leloi(config-if)#ip add 10.0.0.1 255.255.255.0 leloi(config-if)#int f0/0.2 leloi(config-subif)#encapsulation dot1Q 2 leloi(config-subif)#ip add 10.0.1.1 255.255.255.0 leloi(config-subif)#no shutdown leloi(config-subif)#exit leloi(config)#int f0/0.3 leloi(config-subif)#encapsulation dot1Q 3 leloi(config-subif)#ip add 10.0.2.1 255.255.255.0 leloi(config-subif)#no shutdown leloi(config-subif)#exit leloi(config-if)#int f0/0.4 leloi(config-subif)#encapsulation dot1Q 4 leloi(config-subif)#ip add 10.0.3.1 255.255.255.0 leloi(config-subif)#no shutdown leloi(config-subif)#exit leloi(config)#int s2/0 leloi(config-if)#ip add 12.0.0.1 255.255.255.0 leloi(config-if)#no shutdown leloi(config-if)#clock rate 64000 leloi(config-if)#exit leloi(config-subif)#end Phụ lục 2: Cấu hình cơ bản cho router benthuy: Router>enable Router#conf ig terminal Router(config)#hostname benthuy benthuy(config)#no ip domain-lookup benthuy(config)#line console 0 benthuy(config-line)#password tung benthuy(config-line)#logg syn benthuy(config-line)#login benthuy(config-line)#exit benthuy(config)#line vty 0 4 benthuy(config-line)#password cisco tung benthuy(config-line)#login benthuy(config-line)#exit benthuy(config)#enable secret tung benthuy(config)#service password-encryption benthuy(config)#int s3/0 benthuy(config-if)#ip add 23.0.0.1 255.255.255.0 benthuy(config-if)#exit benthuy(config)#int s2/0 benthuy(config-if)#ip add 12.0.0.2 255.255.255.0 benthuy(config-if)#no shutdown benthuy(config-if)#clock rate 64000 benthuy(config-if)#exit benthuy(config)#int f0/0 benthuy(config-if)#ip add 20.0.0.1 255.255.255.0 benthuy(config-if)#no shutdown benthuy(config-if)#int f0/0.5 benthuy(config-subif)#encapsulation dot1Q 5 benthuy(config-subif)#ip add 20.0.1.1 255.255.255.0 benthuy(config-subif)#no shutdown benthuy(config-subif)#exit benthuy(config)#int f0/0.6 benthuy(config-subif)#encapsulation dot1Q 6 benthuy(config-subif)#ip add 20.0.2.1 255.255.255.0 benthuy(config-subif)#no shutdown benthuy(config-subif)#exit benthuy(config-if)#int f0/0.7 benthuy(config-subif)#encapsulation dot1Q 7 benthuy(config-subif)#ip add 20.0.3.1 255.255.255.0 benthuy(config-subif)#no shutdown benthuy(config-subif)#exit benthuy(config-subif)#end Phụ lục 3: Cấu hình cơ bản của router quangtrung: Router>en Router#conf t Router(config)#hostname quangtrung quangtrung(config)#no ip domain-lookup quangtrung(config)#line vty 0 4 quangtrung(config-line)#pass tung quangtrung(config-line)#login quangtrung(config-line)#exit quangtrung(config)#line console 0 quangtrung(config-line)#pass tung quangtrung(config-line)#logg syn quangtrung(config-line)#exit quangtrung(config)#enable secret tung quangtrung(config)#service password-encryption quangtrung(config)#int s2/0 quangtrung(config-if)#ip add 23.0.0.2 255.255.255.0 quangtrung(config-if)#clock rate 64000 quangtrung(config-if)#no shutdown quangtrung(config-if)#exit quangtrung(config)#int f0/0 quangtrung(config-if)#ip add 30.0.0.1 255.255.255.0 quangtrung(config-if)#no shutdown quangtrung(config-if)#int f0/0.11 quangtrung(config-subif)#encapsulation dot1Q 11 quangtrung(config-subif)#ip add 30.0.1.1 255.255.255.0 quangtrung(config-subif)#no shut quangtrung(config-subif)#exit quangtrung(config)#int f0/0.12 quangtrung(config-subif)#encapsulation dot1Q 12 quangtrung(config-subif)#ip add 30.0.2.1 255.255.255.0 quangtrung(config-subif)#no shutdown quangtrung(config-subif)#exit quangtrung(config-if)#int f0/0.13 quangtrung(config-subif)#encapsulation dot1Q 13 quangtrung(config-subif)#ip add 30.0.3.1 255.255.255.0 quangtrung(config-subif)#no shut quangtrung(config-subif)#exit quangtrung(config-if)#end Phụ lục 4: Cấu hình định tuyến cho router leloi: leloi(config)#router rip leloi(config)#router rip ver leloi(config-router)#version 2 leloi(config-router)#network 10.0.0.0 leloi(config-router)#network 12.0.0.0 leloi(config-router)#no auto-summary leloi(config-router)#end Phụ lục 5: Cấu hình định tuyến cho router benthuy: benthuy(config)#router rip benthuy(config-router)#ver 2 benthuy(config-router)#network 12.0.0.0 benthuy(config-router)#network 20.0.0.0 benthuy(config-router)#network 23.0.0.0 benthuy(config-router)#no auto-summary benthuy(config-router)#end Phụ lục 6: Cấu hình định tuyến cho router quangtrung: quangtrung(config)#router rip quangtrung(config-router)#version 2 quangtrung(config-router)#network 23.0.0.0 quangtrung(config-router)#network 30.0.0.0 quangtrung(config-router)#no auto-summary quangtrung(config-router)#end Phụ lục 7: Cấu hình cho SW1: Switch> Switch>en Switch#conf t Switch(config)#hostname SW1 SW1(config)#vlan 2 SW1(config-vlan)#name giamdoc SW1(config-vlan)#vlan 3 SW1(config-vlan)#name ketoan SW1(config-vlan)#vlan 4 SW1(config-vlan)#name giaodich SW1(config-vlan)#int f0/1 SW1(config-if)#switchport mode trunk SW1(config-if)#switchport trunk alloweb vlan 2 SW1(config-if)#int range f0/2-4 SW1(config-if)#switchport mode access SW1(config-if)#switchport access vlan 2 SW1(config-if)#exit SW1(config)#int range f0/5-10 SW1(config-if-range)#switchport mode access SW1(config-if-range)#switchport access vlan 3 SW1(config-if-range)#exit SW1(config)#int range f0/11-24 SW1(config-if-range)#switchport mode access SW1(config-if-range)#switchport access vlan 4 SW1(config-if-range)#end Phụ lục 8: Cấu hình cho SW2: Switch> Switch>en Switch#conf t Switch(config)#hostname SW1 SW1(config)#vlan 2 SW1(config-vlan)#name giamdoc SW1(config-vlan)#vlan 3 SW1(config-vlan)#name ketoan SW1(config-vlan)#vlan 4 SW1(config-vlan)#name giaodich SW1(config-vlan)#int f0/1 SW1(config-if)#switchport mode trunk SW1(config-if)#switchport trunk alloweb vlan 2 SW1(config-if)#int range f0/2-4 SW1(config-if)#switchport mode access SW1(config-if)#switchport access vlan 2 SW1(config-if)#exit SW1(config)#int range f0/5-10 SW1(config-if-range)#switchport mode access SW1(config-if-range)#switchport access vlan 3 SW1(config-if-range)#exit SW1(config)#int range f0/11-24 SW1(config-if-range)#switchport mode access SW1(config-if-range)#switchport access vlan 4 SW1(config-if-range)#end Phụ lục 9: Cấu hình cho SW3: Switch> Switch>en Switch#conf t Switch(config)#hostname SW1 SW1(config)#vlan 2 SW1(config-vlan)#name giamdoc SW1(config-vlan)#vlan 3 SW1(config-vlan)#name ketoan SW1(config-vlan)#vlan 4 SW1(config-vlan)#name giaodich SW1(config-vlan)#int f0/1 SW1(config-if)#switchport mode trunk SW1(config-if)#switchport trunk alloweb vlan 2 SW1(config-if)#int range f0/2-4 SW1(config-if)#switchport mode access SW1(config-if)#switchport access vlan 2 SW1(config-if)#exit SW1(config)#int range f0/5-10 SW1(config-if-range)#switchport mode access SW1(config-if-range)#switchport access vlan 3 SW1(config-if-range)#exit SW1(config)#int range f0/11-24 SW1(config-if-range)#switchport mode access SW1(config-if-range)#switchport access vlan 4 SW1(config-if-range)#end

Các file đính kèm theo tài liệu này:

  • docxdo_an_vt_manh_tung_1__6837.docx