Tải bản đầy đủ (.doc) (140 trang)

Tìm hiểu mạng WLAN và các phương thức bảo mật

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.27 MB, 140 trang )

LỜI CÁM ƠN

Đầu tiên em xin gửi lời cám ơn đến các thầy cô giáo trong trường Đại học Giao Thông
Vận Tải TP. HCM đã truyền đạt những kiến thức, kinh nghiệm quý báu cho em trong suốt thời
gian học tập, giúp em có nền tảng cơ sở để nghiên cứu thực hiện đề tài này.
Đặc biệt em xin được gửi lời cám ơn đến thầy Đặng Nhân Cách, thầy đã tận tình giúp
đỡ, trực tiếp hướng dẫn em trong suốt quá trình làm đề tài tốt nghiệp.
Sau cùng em cảm ơn tất cả bạn bè, và gia đình đã tạo điều kiện vật chất và tinh thần,
đóng góp những ý kiến giúp em hoàn tất đề tài tốt nghiệp này.
Trong q trình thực hiện đề tài do cịn hạn chế về trình độ hiểu biết, thiếu các thiết bị
hỗ trợ và thời gian thực hiện nên không tránh khỏi những thiếu sót, sai lầm. Em rất mong nhận
được các ý kiến góp ý của thầy cơ để đề tài được hồn thiện, nâng cao sự hiểu biết góp phần
vào công việc sau này.

Bùi Xuân Diệu
Phạm Kĩ Cường
Lớp CN07C
Khoa Công Nghệ Thông Tin
Trường Đại học Giao Thông Vận Tải Tp. HCM
Tp. HCM, ngày 10 tháng 5 năm 2010


Tìm hiểu mạng WLAN và các phương thức bảo mật

LỜI NHẬN XÉT
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................


......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................

MỤC LỤC:
TÓM TẮT:...................................................................................................................................9

Page 2


Tìm hiểu mạng WLAN và các phương thức bảo mật

MỞ ĐẦU:..................................................................................................................................10
TỔNG QUAN:...........................................................................................................................11

Chương 1:..................................................................................................................................12
CÁC VẤN ĐỀ CƠ BẢN TRONG MẠNG WLAN..................................................................12
1.1. Khái niệm mạng cục bộ không dây( WLAN ):...............................................................12
1.1.1. Khái niệm WLAN: Wireless Local Area Network...................................................12
1.1.2. Lịch sử ra đời:...........................................................................................................13
1.2. Các ứng dụng của mạng WLAN:....................................................................................13
1.3. Các vấn đề của mạng khơng dây, tương quan đối với mạng có dây:..............................15
Chương 2:..................................................................................................................................17
CÁC MƠ HÌNH VÀ THIẾT BỊ DÙNG TRONG MẠNG WLAN...........................................17
2.1. Chuẩn 802.11:.................................................................................................................17
2.1.1. Nhóm lớp vật lý PHY:..............................................................................................17
2.1.2. Nhóm lớp liên kết dữ liệu MAC:..............................................................................19
2.2. Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây:............................20
2.2.1. Cơ chế CSMA-CA:...................................................................................................20
2.2.2. Cơ chế RTS/CTS:.....................................................................................................21
2.2.3. Cơ chế ACK:.............................................................................................................21
2.3. Phân biệt WLAN và LAN:..............................................................................................21
2.4. Mơ hình mạng WLAN:...................................................................................................23

Page 3


Tìm hiểu mạng WLAN và các phương thức bảo mật

2.4.1. Mơ hình Ad-hoc:.......................................................................................................23
Đặt cấu hình cho máy chủ:.................................................................................................25
Đặt cấu hình cho máy khách:.............................................................................................28
Chia sẻ kết nối....................................................................................................................28
Đặt cấu hình cho WEP:......................................................................................................29
2.4.2. Mơ hình kiểu cơ sở hạ tầng( Infrastruture):..............................................................30

2.5. Các thiết bị hạ tầng trong mạng:.....................................................................................31
2.5.1. Antenna:....................................................................................................................31
2.5.2. Wireless Access Point:.............................................................................................34
2.5.3. End-user wireless devices:........................................................................................39
2.6. Cự ly truyền sóng, tốc độ truyền dữ liệu:........................................................................40
Chương 3:..................................................................................................................................42
LÝ THUYẾT TRẢI PHỔ..........................................................................................................42
3.1. Giới thiệu về trải phổ:......................................................................................................42
3.2. Công nghệ trải phổ:.........................................................................................................42
3.3. Các loại trải phổ được sử dụng:.......................................................................................43
3.3.1. Frequency Hopping Spread Spectrum (FHSS):........................................................43
3.3.2 Direct Sequence Spread Spectrum:............................................................................45
3.4. So sánh FHSS và DSSS:.................................................................................................46
Chương 4:..................................................................................................................................49

Page 4


Tìm hiểu mạng WLAN và các phương thức bảo mật

BẢO MẬT MẠNG KHÔNG DÂY...........................................................................................49
4.1. Tại sao phải bảo mật mạng WLAN:................................................................................49
4.2. Các loại hình tấn cơng trong WLAN:.............................................................................50
4.2.1. Tấn cơng bị động – Passive attacks:.........................................................................50
4.2.1.1. Định nghĩa:............................................................................................................50
4.2.1.2. Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing):......................51
4.2.2. Tấn công chủ động – Active attacks:........................................................................53
4.2.2.1. Định nghĩa:............................................................................................................53
4.2.2.2. Các kiểu tấn công chủ động cụ thể:.......................................................................54
4.2.3. Tấn công kiểu chèn ép - Jamming attacks:...............................................................60

4.2.4. Tấn công theo kiểu thu hút - Man in the middle attacks :.........................................61
4.2.5. De-authentication Flood Attack(tấn công yêu cầu xác thực lại ):.............................62
4.2.6. Fake Access Point:...................................................................................................63
Chương 5:..................................................................................................................................66
CHỨNG THỰC VÀ MÃ HÓA.................................................................................................66
5.1.Chứng thực( Authentication):...........................................................................................67
5.1.1. Chứng thực bằng địa chỉ MAC – MAC Address:.....................................................68
5.1.2. Chứng thực bằng SSID:............................................................................................70
5.1.3. Chứng thực bằng WEP:............................................................................................74
5.2. Mã hóa:............................................................................................................................75

Page 5


Tìm hiểu mạng WLAN và các phương thức bảo mật

5.2.1. Vector khởi tạo IV:...................................................................................................78
5.2.2. Chế độ phản hồi (Feedback Modes):........................................................................78
5.3. Mã hóa WEP:(Wired Equivalent Privacy):.....................................................................78
5.3.1. Khóa WEP:...............................................................................................................83
5.3.2. Một số cách tấn công trong WEP:............................................................................86
5.3.3. Cải tiến trong phương pháp chứng thực và mã hóa WEP:........................................90
Chương 6:..................................................................................................................................94
CÁC GIẢI PHÁP BẢO MẬT...................................................................................................94
6.1. Nguyên lý RADIUS Server:............................................................................................95
6.2. Giao thức chứng thực mở rộng EAP:..............................................................................98
6.2.1. Bản tin EAP:.............................................................................................................98
6.2.2. Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ):.....................99
6.2.3. Một số phương pháp xác thực EAP:.......................................................................100
6.3. WLAN VPN:.................................................................................................................100

6.4. TKIP (Temporal Key Integrity Protocol):....................................................................101
6.5. WPA (Wi-Fi Protected Access):...................................................................................101
6.6. WPA2:..........................................................................................................................102
6.7. Lọc (Filtering):.............................................................................................................106
6.7.1. Lọc SSID:................................................................................................................106
6.7.2. Lọc địa chỉ MAC:...................................................................................................107

Page 6


Tìm hiểu mạng WLAN và các phương thức bảo mật

6.7.3. Lọc giao thức:.........................................................................................................107
Chương 7:................................................................................................................................108
TÌM HIỂU VỀ IDS VÀ IDS TRONG MẠNG KHÔNG DÂY..............................................108
7.1 IDS(Intrusion Detection Systems):................................................................................108
7.2. Wireless IDS:................................................................................................................113
Chương 8:................................................................................................................................118
MỘT SỐ VẤN ĐỀ KHÁC......................................................................................................118
8.1. Bảo mật cơ bản khi sử dụng Wlan:...............................................................................118
8.2. Một số phương pháp tấn công Wlan thực tế:................................................................121
8.2.1. Crack WEP:.............................................................................................................121
8.2.2. Crack WPA sử dụng từ điển:..................................................................................127
8.2.3. Crack WEP trên giao diện Windows:.....................................................................134
Chương 9:................................................................................................................................138
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI.......................................................138
TÀI LIỆU THAM KHẢO.......................................................................................................140

Page 7



Tìm hiểu mạng WLAN và các phương thức bảo mật

TĨM TẮT:
Đề tài bao gồm 9 chương trong đó:
- Chương 1: làm rõ các khái niệm và chuẩn kết nối sử dụng trong mạng WLAN.
- Chương 2: đưa ra các mô hình sử dụng và các thiết bị hỗ trợ đầu cuối.
- Chương 3: giới thiệu kĩ thuật trải phổ.
- Chương 4: phân tích an ninh trong mạng WLAN, các lỗ hổng và hình thức tấn cơng.
- Chương 5: các kĩ thuật mã hóa dữ liệu.
- Chương 6: biện pháp phịng chống tấn công trong mạng WLAN và các giải pháp bảo
mật đang được sử dụng trong thực tế.
- Chương 7: tìm hiểu hệ thống giám sát lưu lượng mạng.
- Chương 8: các vấn đề cần lưu ý khi tham gia vào mạng WLAN.
- Chương 9: kết luận và đưa ra ý kiến phát triển đề tài.
Đề tài hướng đến việc nghiên cứu, phân tích và đánh giá các ưu- khuyết điểm của các phương
thức bảo mật đang được sử dụng rộng rãi trong thực tế, và đưa ra các giải pháp để tăng cường
mức độ bảo mật cho người sử dụng. Bên cạnh đó đề tài cịn tìm hiểu cách thức hoạt động của
các thiết bị đầu cuối, giúp người quản trị có thể quản lý được hệ thống mạng WLAN một cách
hiệu quả. Tuy chỉ dừng lại ở quá trình tìm hiểu, nghiên cứu nhưng đề tài đã đem lại một nền
tảng kiến thức về hệ thống mạng cục bộ không dây, nhưng tin rằng nếu được đầu tư thêm thời
gian cũng như các thiết bị phần cứng hỗ trợ thì nó sẽ đem lại hiệu quả cao, đóng góp cho việc
bảo vệ an tồn hệ thống mạng cục bộ không dây hiện nay.

MỞ ĐẦU:
Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó
chính là sự trao đổi, chia sẽ, lưu trữ và bảo vệ thông tin. Bên cạnh nền tảng mạng máy tính
hữu tuyến, mạng máy tính khơng dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về
độ linh hoạt, tính đơn giản, khả năng tiện dụng. Trước đây, do chi phí cịn cao nên mạng


Page 8


Tìm hiểu mạng WLAN và các phương thức bảo mật

khơng dây còn chưa phổ biến, ngày nay khi mà giá thành thiết bị phần cứng ngày một hạ, khả
năng xử lí ngày càng tăng thì mạng khơng dây đã được triển khai rộng rãi.
Do đặc điểm trao đổi thông tin trong khơng gian truyền sóng nên khả năng thơng tin bị
rị rỉ ra ngồi là hồn tồn dễ hiểu. Hơn nữa, ngày nay với sự phát triển cao của công nghệ
thơng tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác
nhau. Vì vậy, có thể nói điểm yếu cơ bản nhất của mạng máy tính khơng dây đó là khả năng
bảo mật, an tồn thơng tin. Thơng tin là một tài sản q giá, đảm bảo được an toàn dữ liệu cho
người sử dụng là một trong những yêu cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết
định chọn đề tài “ tìm hiểu mạng WLAN và các vấn đề bảo mật” làm đề tài tốt nghiệp, với
mong muốn có thể tìm hiểu nghiên cứu, đồng thời hỗ trợ việc làm sau này.

TỔNG QUAN:
Công nghệ mạng không dây ra đời là một bước tiến mạnh mẽ trong lĩnh vực công nghệ
thông tin, đem lại sự thuận tiện cũng như hiệu quả cơng việc, giảm thiểu chi phí lắp đặt và sự
quản lí dễ dàng. Từ khi ra đời đến nay các nhà sản xuất không ngừng nghiên cứu cải tiến thiết
bị và giá thành thiết bị ngày một hạ, chính điều đó đã làm mạng khơng dây được triển khai

Page 9


Tìm hiểu mạng WLAN và các phương thức bảo mật

rộng rãi trên các lĩnh vực đời sống từ bệnh viện, trường học, sân bay, các trung tâm thương
mại, công ty…
Tuy nhiên một vấn đề làm đau đầu các nhà sản xuất, các nhà nghiên cứu và cả người

sử dụng đó là sự bảo mật, vì mạng khơng dây làm việc trong mơi trường truyền sóng nên khả
năng dữ liệu bị rò rỉ là rất cao. Từ khi ra đời đến nay các nhà sản xuất đã không ngừng cải tiến,
tăng cường các biện pháp bảo mật nhằm đem đến sự an toàn tuyệt đối cho người sử dụng
nhưng với sự phát triển không ngừng của lĩnh vực công nghệ thông tin các hacker có thể xâm
nhập vào mạng khơng dây một cách nhanh chóng. Chính vì thế đề tài đã tập trung vào nghiên
cứu các lỗ hổng, các lỗi gặp phải trong các giao thức truyền dữ liệu của mạng khơng dây, từ
đó đưa các biện pháp giải quyết để giảm sự tấn công của các hacker và hướng dần đến sự an
toàn tuyệt đối.

Page 10


Tìm hiểu mạng WLAN và các phương thức bảo mật

Chương 1:
CÁC VẤN ĐỀ CƠ BẢN TRONG MẠNG WLAN
Mạng WLAN là một hệ thống thông tin liên lạc dữ liệu linh hoạt được thực hiện như
phần mở rộng, hoặc thay thế cho mạng LAN hữu tuyến trong nhà hoặc trong các cơ quan.
Mạng WLAN truyền và nhận dữ liệu qua khoảng không, tối giản nhu cầu cho các kết nối hữu
tuyến. Như vậy, mạng WLAN kết nối dữ liệu với người dùng lưu động, và thơng qua cấu hình
được đơn giản hóa, cho phép mạng LAN di động.
Các năm qua, mạng WLAN được phổ biến mạnh mẽ trong nhiều lĩnh vực, từ lĩnh vực
chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến các trường đại học. Ngành công nghiệp này
đã kiếm lợi từ việc sử dụng các thiết bị đầu cuối và các máy tính notebook để truyền thơng tin
thời gian thực đến các trung tâm tập trung để xử lý. Ngày nay, mạng WLAN đang được đón
nhận rộng rãi như một kết nối đa năng từ các doanh nghiệp. Lợi tức của thị trường mạng
WLAN ngày càng tăng.
1.1. Khái niệm mạng cục bộ không dây( WLAN ):
1.1.1. Khái niệm WLAN: Wireless Local Area Network
Wlan là một loại mạng máy tính cho phép các thiết bị kết nối với nhau thông qua một

giao thức chuẩn mà không cần đến các kết nối vật lý ( dây cable). Các thành phần trong mạng
sử dụng sóng điện từ để truyền thơng với nhau.
Chuẩn sử dụng trong Wlan là 802.11.
1.1.2. Lịch sử ra đời:
Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất
giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không
được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều
so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời.
Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra
đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng

Page 11


Tìm hiểu mạng WLAN và các phương thức bảo mật

WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương
pháp truyền tín hiệu vơ tuyến ở tần số 2.4Ghz.
Mạng WLAN không dùng cáp kết nối, thay vào đó chúng sử dụng sóng radio tương tự như
điện thoại không dây. Ưu thế của mạng WLAN là khả năng di động và sự tự do tiện lợi, người
dùng không bị hạn chế về không gian và vị trí kết nối. Những ưu điểm của mạng WLAN bao
gồm :
. Khả năng di động và sự tự do - cho phép kết nối từ bất kỳ đâu.
. Không bị hạn chế về khơng gian và vị trí kết nối.
. Dễ lắp đặt và triển khai
. Không cần mua cáp.
. Tiết kiệm thời gian lắp đặt cáp.
. Dễ dàng mở rộng.
1.2. Các ứng dụng của mạng WLAN:
M ng WLAN là kỹ thuật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối t thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối cho m ng LAN hữu tuyến, nó cung cấp mạng cuối u tuyế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối n, nó cung cấp mạng cuối p m ng cuối i

cùng v i kho ng cách kế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối t nối i tối i thiều giữa một mạng xương sống và mạng trong u giữu tuyến, nó cung cấp mạng cuối a một mạng xương sống và mạng trong t m ng xương sống và mạng trong ng sối ng và m ng trong
nhà ho c ngư i dùng di đột mạng xương sống và mạng trong ng trong các cơng sống và mạng trong quan. Sau đây là các ứng dụng phổ biến ng dụng phổ biến ng phổ biến biế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối n
của WLAN thông qua sức mạnh và tính linh hoạt của mạng WLAN:a WLAN thơng qua sứng dụng phổ biến c m nh và tính linh ho t của WLAN thơng qua sức mạnh và tính linh hoạt của mạng WLAN:a m ng WLAN: Lab 1-1: Đăng
nhật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối p vào router – giao diện dòng lệnh n dòng lện dòng lệnh nh

Lab 1-1: Đăng nhập vào router – giao diện dòng lệnh p vào router – giao diện dòng lệnh n dòng lện dòng lệnh nh

Page 12


Tìm hiểu mạng WLAN và các phương thức bảo mật

Yêu cầu
Bài thực hành này giúp người đọc làm quen với chế độ lệnh (CLI-Command Line Interface) và lện dòng lệnh nh (CLI-Command Line Interface) và
mộ lệnh (CLI-Command Line Interface) vàt số lện dòng lệnh nh cơ bản của hệ điều hành CiscoIOS.
Hướng dẫn
1. Nối cáp
– Để đảm bảo an toàn thiết bị trong khi thực hành, cần phải tắt hoàn toàn nguồn đi ện dòng lệnh n các
thiết bị trong khi nối cáp. Dùng cáp Console (cáp Rolled) nối cổng COM1 của máy PC (dùng
Terminal chuyển đổi từ DB-9 sang RJ45) với cổng Console của Router.
– Kiểm tra lại dây đảm bảo đã nối chắc chắn.
2. Đăng nhập vào router – giao diện dòng lệnh p vào router
Khởi độ lệnh (CLI-Command Line Interface) vàng Windows, vào HyperTerminal
Start - Programs - Accessories - Communications - Hyper Terminal

- Name: <tên file lưu trữ >
- Icon: chọn biểu tượng tuỳ thích.

Page 13



Tìm hiểu mạng WLAN và các phương thức bảo mật

Connect using : COM1

– Thiết lập vào router – giao diện dòng lệnh p cấu hình như trong hộ lệnh (CLI-Command Line Interface) vàp thoại sau:

Page 14


Tìm hiểu mạng WLAN và các phương thức bảo mật

Khởi độ lệnh (CLI-Command Line Interface) vàng Router
– Bập vào router – giao diện dòng lệnh t nguồn cho Router.
– Xem các thông tin về Router được hiển thị trên HYPER TERMINAL.
System Bootstrap, Version 11.0(10c), SOFTWARE

Version của IOS đang lưu trong ROM
Copyright (c) 1986-1996 by cisco Systems
2500 processor with 14336 Kbytes of main memory ← Cho biết loại b ộ lệnh (CLI-Command Line Interface) và xử lý Router (2500) và
dung lượng bộ lệnh (CLI-Command Line Interface) và nhớ RAM
Notice: NVRAM invalid, possibly due to write erase.
F3: 4+573916 at 0x3000060
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software – Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

cisco Systems, Inc.

Page 15


Tìm hiểu mạng WLAN và các phương thức bảo mật

170 West Tasman Drive
San Jose, California 95134-1706
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-I-L), Version 12.1(3), RELEASE SOFTWARE (fc1)

Version của IOS đang lưu trong flash
Copyright (c) 1986-2000 by cisco Systems, Inc.
Compiled Thu 06-Jul-00 07:33 by cmong
Image text-base: 0x0303E710, data-base: 0x00001000
cisco 2509 (68030) processor (revision M) with 14336K/2048K bytes of memory.
Processor board ID 07143970, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
8 terminal line(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
--- System Configuration Dialog --Would you like to enter the initial configuration dialog? [yes/no]: no
Would you like to terminate autoinstall? [yes]:
Press RETURN to get started!
– Nhấn Enter để tiếp tục xuất hiện dòng lệnh n dấu nhắc đợi lện dòng lệnh nh, lúc này đang ở user mode, để vào
priviledge mode, dùng lện dòng lệnh nh enable

Router>_
Router>enable
Router#

Page 16


Tìm hiểu mạng WLAN và các phương thức bảo mật

– Để quay lại user mode bằng lện dòng lệnh nh disable hoặc lệnh exit
Router#disable
Router>
– Dùng lện dòng lệnh nh logout để thoát chế độ lệnh (CLI-Command Line Interface) và dòng lện dòng lệnh nh
Router>logout
Router con0 is now available
Press RETURN to get started.
– Bạn đang ở chế độ lệnh (CLI-Command Line Interface) và user mode, nhập vào router – giao diện dòng lệnh p ký tự ? (chấm hỏi) để xem các lện dòng lệnh nh được dùng trong
chế độ lệnh (CLI-Command Line Interface) và này:
Router>?
Exec commands:
access-enable Create a temporary Access-List entry
access-profile Apply user-profile to interface
clear Reset functions
connect Open a terminal connection
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
exit Exit from the EXEC
help Description of the interactive help system
lock Lock the terminal

login Log in as a particular user
logout Exit from the EXEC
mrinfo Request neighbor and version information from a multicast
router
mstat Show statistics after multiple multicast traceroutes
mtrace Trace reverse multicast path from destination to source
name-connection Name an existing network connection
pad Open a X.29 PAD connection
ping Send echo messages

Page 17


Tìm hiểu mạng WLAN và các phương thức bảo mật

ppp Start IETF Point-to-Point Protocol (PPP)
resume Resume an active network connection
--More-Nếu số hàng thông tin cần hiển thị nhiều hơn mộ lệnh (CLI-Command Line Interface) vàt trang màn hình (25 hàng), cuối màn hình
hiện dòng lệnh n chữ --More-- bạn nhấn phím ENTER để xem hàng kế tiếp, hoặc phím SPACE để xem c phím SPACE để xem
trang kế tiếp. Nếu bạn nhấn phím ENTER, thông tin sẽ hiển thị thêm từng hàng. Nếu bạn
dùng SPACE BAR, thông tin sẽ hiển thị theo trang màn hình.
– Lện dòng lệnh nh giúp đỡ (?) rất hữu dụng, bạn có thể dùng trong bất kỳ chế độ lệnh (CLI-Command Line Interface) và nào, Router sẽ đưa ra
các mục chọn được phép sử dụng và ý nghĩa của l ện dòng lệnh nh đó. Ví dụ bạn muốn xem tiếp các phần
của lện dòng lệnh nh show, bạn gõ:
Router>show ?
Hoặc phím SPACE để xem c bạn không nhớ tất cả những lệnh bắt đầu bằng các k tự te, bạn có thể gõ:
Router>te?
Telnet Terminal
Khi đó, router sẽ liệt kê tất cả các lệnh bắt đầu bằng te.
– Hện dòng lệnh điều hành trong Router Cisco cho phép gõ tắt. Bạn chỉ cần gõ số ký tự đủ để phân bi ện dòng lệnh t

các câu lện dòng lệnh nh với nhau là câu lện dòng lệnh nh được chấp nhập vào router – giao diện dòng lệnh n, hoặc phím SPACE để xem c bạn nhấn phím TAB để hiện dòng lệnh n đầy đủ
câu lện dòng lệnh nh.
Router>tel[TAB]
Router>telnet
– Vào chế độ lệnh (CLI-Command Line Interface) và global-configuration-mode, dùng lện dòng lệnh nh configuration terminal
Router#configuration terminal
Enter configuration commands, one per line. End with CNTL/Z.
– Mộ lệnh (CLI-Command Line Interface) vàt số tổ hợp phím tắt: Kỳ thi CCNA đòi hỏi người học phải sử dụng thành thạo tổ hợp các
phím tắt này. Ngòai ra, một số chương trình dùng làm terminal có thể không hỗ trợ các tổ
hợp phím này.

Page 18


Tìm hiểu mạng WLAN và các phương thức bảo mật

Ctrl-A
Trở về đầu dòng
Ctrl-B
Mũi tên trái
Trở về mộ lệnh (CLI-Command Line Interface) vàt ký tự
Esc-B
Trở về mộ lệnh (CLI-Command Line Interface) vàt từ
Ctrl-E
Đến cuối dòng
Ctrl-F
Mũi tên phải
Tới mộ lệnh (CLI-Command Line Interface) vàt ký tự
Ctrl-P
Mũi tên lên

Đến câu lện dòng lệnh nh đã thực hiện dòng lệnh n trước đó
Ctrl-N
Mũi tên xuống
Đến câu lện dòng lệnh nh đã thực hiện dòng lệnh n sau câu lện dòng lệnh nh đó
3. Xem thông tin về cấu hình của router
Tại chế độ lệnh (CLI-Command Line Interface) và privileged mode, bạn hãy thực hiện dòng lệnh n các lện dòng lệnh nh sau, và kiểm tra kết quả của từng
lện dòng lệnh nh:
show version
Xem tên files IOS, version của IOS đang sử dụng, cấu hình phần cứng của Router, chế đ ộ lệnh (CLI-Command Line Interface) và
BOOT (thanh ghi)
show flash:
dir flash
Xem file IOS đang lưu trong flash
dir nvram
Xem các file đang lưu trong NVRAM

Page 19


Tìm hiểu mạng WLAN và các phương thức bảo mật

show interface [interface]
Xem cấu hình của tất cả các cổng hay của cổng được chỉ định
show running-config
Xem cấu hình chung đang sử dụng
show startup-config
show configuration
Xem cấu hình chung dùng cho khởi độ lệnh (CLI-Command Line Interface) vàng (lưu trong NVRAM)
show clock
Xem đồng hồ

show user
Xem các kết nối đang truy cập vào router – giao diện dòng lệnh p vào Router
show line
Xem tất cả các kết nối (line) của Router
show ip route
Xem bảng chọn đường của Router
show arp
Xem bảng tương ứng (map) từ địa chỉ MAC và địa chỉ IP
show host
Xem tên và địa chỉ của các host đã biết (đã được đặc phím SPACE để xem t tên)
– Xoá cấu hình được router dùng lúc khởi độ lệnh (CLI-Command Line Interface) vàng: dùng lện dòng lệnh nh erase startup-config. Khi đã thực
hiện dòng lệnh n lện dòng lệnh nh này, nếu xem lại cấu hình khởi độ lệnh (CLI-Command Line Interface) vàng, bạn sẽ nhập vào router – giao diện dòng lệnh n thông báo lỗi
Router#erase startup-config
Erasing the nvram filesystem will remove all files!
Continue? [confirm]
[OK]
Erase of nvram: complete
Router#sh start
%% Non-volatile configuration memory is not present
Router#
4. Sử dụng HYPER TERMINAL
Sử dụng trình tiệc ích truyền file của HYPER TERMINAL
– Để có thể cấu hình nhanh mộ lệnh (CLI-Command Line Interface) vàt Router, bạn có thể soạn thảo trước các câu l ện dòng lệnh nh bằng
NotePad theo đúng trình tự, lưu dưới dạng file text, sau đó dùng Send Text File... (Transfer ->

Page 20




×