Tiểu luận an toàn thông tin BÁO CÁO ĐỀ TÀI ROUTER VÀ ACCESS-LIST

26 606 2
Tiểu luận an toàn thông tin BÁO CÁO ĐỀ TÀI ROUTER VÀ ACCESS-LIST

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ỨNG DỤNG TRUYỀN THÔNG & AN NINH THÔNG TIN Phần 1 Tổng quan về An ninh mạng Cisco  An ninh Mạng là gì? An ninh Mạng bảo vệ mạng của bạn trước việc đánh cắp và sử dụng sai mục đích thông tin kinh doanh bí mật và chống lại tấn công bằng mã độc từ vi rút và sâu máy tính trên mạng Internet. An ninh hoạt động như thế nào  Bảo vệ chống lại những tấn công mạng từ bên trong và bên ngoài .  Đảm bảo tính riêng tư của tất cả các liên lạc, ở bất cứ đâu và vào bất cứ lúc nào .  Kiểm soát truy cập thông tin bằng cách xác định chính xác người dùng và hệ thống của họ .  Giúp bạn trở nên tin cậy hơn . Lợi ích khi sử dụng An ninh mạng đối với Doanh nghiệp  Lòng tin của khách hàng Tính riêng tư được đảm bảo Cộng tác được khuyến khích  Tính di động Bảo vệ truy cập di động Nâng cao năng suất khi đang ở ngoài văn phòng  Năng suất cao hơn Ít lãng phí thời gian do spam hơn Đạo đức và cộng tác tốt hơn giữa các nhân viên  Giảm chi phí Tránh được gián đoạn dịch vụ Các dịch vụ tiên tiến được phát triển an toàn Phần 2 - Định tuyến  Định tuyến là cách thức mà Router (bộ định tuyến) hay PC (hoặc thiết bị mạng khác) sử dụng để truyền phát các gói tin tới địa chỉ đích trên mạng. Nguyên tắc định tuyến  Khám phá động một topo mạng.  Xây dựng các đường ngắn nhất.  Kiểm soát tóm tắt thông tin về các mạng bên ngoài, có thể sử dụng các metric khác nhau trong mạng cục bộ.  Phản ứng nhanh với sự thay đổi topo mạng và cập nhật các cây đường ngắn nhất.  Làm tất cả các điều trên theo định kỳ thời gian. Nguyên tắc định tuyến tĩnh  Định tuyến tĩnh được sử dung trong các trường hợp:  Khi không cần thiết có thông tin cập nhật định tuyến động, được chuyển tiếp qua các liên kết băng thông chậm, như DialUp.  Khi người quản trị cần toàn quyền kiểm soát các tuyến đường được sử dụng bởi Router.  Khi cần thiết có 1 bản backup tự động các tuyến đường được xác định  Khi cần sử dụng mạng stub network (mạng chY có một con đường để đi ra bên ngoài)  Khi một bộ định tuyến là không đủ mạnh và không có tài nguyên CPU hoặc bộ nhớ cần thiết để xử lý một giao thức định tuyến động.  Khi tuyến đường xuất hiện trên Router như là 1 mạng kết nối trực tiếp. Cấu hình định tuyến tĩnh  Router(config)#ip route {destination network} {subnet mask} {nexthop ip address | outgoing interface} [distance] <administrative distance> Nguyên tắc định tuyến động Định tuyến động cho phép mạng có thể tự điều chỉnh tự động khi có sự thay đổi trong cấu trúc mạng, mà không cần sự can thiệp của người quản trị.  Người quản trị sẽ cấu hình giao thức định tuyến trên mỗi Router.  Các router trao đổi thông tin các về mạng được truy cập và trạng thái của mỗi mạng.  Các router trao đổi thông tin với các router có cùng giao thức.  Khi có sự thay đổi về cấu trúc mạng, thông tin mới sẽ được lan truyền trên toàn mạng, và các router cập nhật nó vào bảng định tuyến để ánh xạ cho sự thay đổi đó.  Một số giao thức định tuyến: RIP, IGRP, EIGRP, OSPF, IS-IS và BGP Phần 3 : Removing protocol & services  Extended Access List cho phép hoặc loại bỏ (permit / deny) traffic theo protocol và service port: Router(config)#access-list {access-list-number} {deny|permit} {protocol} [source address] [destination address] {service port|eq service}  access-list-number: Với Extended Access list, chY số này nằm trong khoảng 100- 199, 2000-2069 . Protocol:  0 – 255 IP protocol number hoặc các protocol phổ biến sau:  ahp Authentication Header Protocol  eigrp Cisco’s EIGRP routing protocol  esp Encapsulation Security Payload  gre Cisco’s GRE tunneling  icmp Internet Control Message Protocol  ip Any Internet Protocol  ospf OSPF routing protocol  tcp Transmission Control Protocol  udp User Datagram Protocol [...]... đặt và hướng đi của ip ACLs: Router( config)#show ip interfaces [ # ] Xem những câu lệnh ACLs: Router( config)#show access-list [ # ] Hiển thị tất cả ip ACLs: Router# show ip access-list Hiển thị ip ACL 100: Router# show ip access-list 100 Xóa bộ đếm (to clear the counters use): router( config)#show access-list [ # ] router( config)#clear access-list counter [ # ] Xóa Access list router( config)#no ip access-list. .. vào(theo chiều đi vào của gói tin) trên Router những gói tin sẽ được xử lý thông qua ACL trước khi được định tuyến ra ngoài (outbound interface) Tại đây những gói tin sẽ “dropped” nếu không trùng với bảng định tuyến (routing table), nếu gói tin (packet) được chấp nhận nó sẽ được xử lý trước khi chuyển giao (transmission) Outbound ACLs + Outbound: là cổng đi ra của gói tin trên Router, những gói tin sẽ được... dùng lệnh này + Sau đó đặt danh sách(ACLs) vào interface trên router mà ta muốn chặn gói tin ngay tại đó router( config)#interface [interface-number] router( config-if)#ip access-group [#] [in out] - interface access control Extended Access lists Extanded ACLs sử dụng số từ 100 -> 199 hay 2000 -> 2699 Cũng giống standard ACL và thêm một số cách lọc gói tin như: + Source and destination IP address (Địa chỉ... TCP, UDP, ICMP…, và port numbers trong tầng “Transport layer header” Nên đặt gần nguồn (source) Standard Access lists Standard ACLs sử dụng số từ 1 -> 99 hay 1300 -> 1999 Có 2 bước để tạo ACLs: + Định nghĩa danh sách ACLs để đặt vào interface router( config) #access-list [#] [permit deny] [source address] [wildcard mask] [log] Hoặc là : router( config) #access-list [#] [permit deny] [host any] [source address]... hoặc: router( config) #access-list [#] [permit deny] [protocol] [host] [source address] [host] [destination address][ lt, gt, neq, eq, range] [port number] Áp access-list vào cổng router( config)#interface [interface-number] router( config-if)#ip access-group [#] [in out] - interface access control 5 Implementing Access Control Lists Cách đặt ACLs Inbound ACLs + Inbound: nói nôm na là 1 cái cổng vào(theo... Trap Nhưng thông thường thì chỉ dùng Trap Information với Trap Debugging Câu lệnh để cấu hình : Router( config)#logging Router( config)#logging trap debugging (có thể thay thế debugging là 7) Chú ý: có thể logging nhiều IP cùng 1 lúc cũng được, lúc này các thông tin log tới tất cả IP mà bạn khai báo trong danh sách đó Trong router vào system maintance -> syslog... không cần đăng kí với IANA, sử dụng trong các dịch vụ chạy trong mạng nội bộ, hoặc các dịch vụ phát triển riêng 4 Creating Access Control Lists Các loại ACLs: Có 2 loại Access lists là: Standard Access Lists, Extended Access lists Standard ACLs: Lọc (Filter) địa chỉ ip nguồn (Source) vào trong mạng – đặt gần đích (Destination) Extended ACLs: Lọc địa chỉ ip nguồn và đích của 1 gói tin (packet), giao... outbound interface và xử lý thông qua ACLs, trước khi đưa đến ngoài hàng đợi (outbound queue) Hoạt động của ACLs ACL sẽ được thực hiện theo trình tự của các câu lệnh trong danh sách cấu hình khi tạo access-list Nếu có một điều kiện được so khớp (matched) trong danh sách thì nó sẽ thực hiện, và các câu lệnh còn lại sẽ không được kiểm tra nữa.Trường hợp tất cả các câu lệnh trong danh sách đều không khớp... Emergency đến Warning để thông báo các vấn đề liên quan các vấn đề về phần mềm và phần cứng Tiến trình khởi động lại ,cổng up/down thì được gởi với mức Notice Hệ thống khởi động lại là mức Informational Kết quả của lệnh debug là mức Debug + Hostname (3): Có thể là tên hoặc Ip của thiết bị sinh ra syslog + Timestamp(4) :Thời gian sinh ra syslog theo định dạng MMM DD HH:MM:SS Thời gian sinh ra syslog phải... ICMP, and so on( cấm giao thức) + Port information (WWW, DNS, FTP, TELNET, etc)( cấm các dịch vụ thông qua các cổng hoạt động của nó) Các lệnh cấu hình: Ta cũng thực hiện 2 bước giống như Standard ACLs Tạo accesslist tại global config mode: router( config) #access-list [#] [permit deny] [protocol] [source address] [wildcard mask] [operator source port] [destination address] [wildcard mask] [operator destination . TRUYỀN THÔNG & AN NINH THÔNG TIN Phần 1 Tổng quan về An ninh mạng Cisco  An ninh Mạng là gì? An ninh Mạng bảo vệ mạng của bạn trước việc đánh cắp và sử dụng sai mục đích thông tin kinh doanh. router trao đổi thông tin với các router có cùng giao thức.  Khi có sự thay đổi về cấu trúc mạng, thông tin mới sẽ được lan truyền trên toàn mạng, và các router cập nhật nó vào bảng định tuyến. can thiệp của người quản trị.  Người quản trị sẽ cấu hình giao thức định tuyến trên mỗi Router.  Các router trao đổi thông tin các về mạng được truy cập và trạng thái của mỗi mạng.  Các router

Ngày đăng: 08/04/2015, 09:36

Từ khóa liên quan

Mục lục

  • ỨNG DỤNG TRUYỀN THÔNG & AN NINH THÔNG TIN

  • Phần 1 Tổng quan về An ninh mạng Cisco

  • An ninh hoạt động như thế nào

  • Lợi ích khi sử dụng An ninh mạng đối với Doanh nghiệp

  • Phần 2 - Định tuyến

  • Nguyên tắc định tuyến

  • Nguyên tắc định tuyến tĩnh

  • Cấu hình định tuyến tĩnh

  • Nguyên tắc định tuyến động

  • Phần 3 : Removing protocol & services

  • Services và port number tương ứng:

  • Slide 12

  • Slide 13

  • 4. Creating Access Control Lists

  • Slide 15

  • Slide 16

  • 5. Implementing Access Control Lists

  • Slide 18

  • Slide 19

  • Slide 20

Tài liệu cùng người dùng

Tài liệu liên quan