Tải bản đầy đủ (.doc) (184 trang)

Nghiên cứu vể anh toàn mạng trên Thiết bị Cisco

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.28 MB, 184 trang )

Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

LỜI CẢM ƠN

Sau khoảng thời gian thực tập ở phòng Mạng Và Dịch Vụ thuộc VNPT Đồng Tháp, với sự
chấp thuận của lãnh đạo VNPT Đồng Tháp, với sự giúp đỡ nhiệt tình của các anh chị ở phòng
Mạng và Dịch Vụ đã tạo mọi điều kiện thuận lợi tốt nhất cho chúng em hoàn thành tốt bài báo cáo
thực tập này, nhóm chúng em xin gởi đến toàn thể các ban cán sự, ban lãnh đạo VNPT cùng các
anh chị ở phòng Mạng và Dịch Vụ lời cảm ơn chân thành nhất.
Đặc biệt là hai anh Trần Phượnng Tường Như và anh Huỳnh Việt Xuân đã không ngại khó
khăn vất vả hướng dẫn chúng em, truyền đạt kiến thức và kinh nghiệm quý báo cho chúng em
hoàn thành tốt bài báo cáo, một lần nữa nhóm chúng em xin chân thành cảm ơn ! .

Đồng Tháp , Tháng 10 Năm 2010
Nhóm Sinh Viên Thực Tập
Phạm Minh Dũng
Huỳnh Ngọc Hiếu
Ngô Hoàng Giang
Trần Nguyễn Trọng Nghĩa

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

1


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Mục Lục

Trang



LỜI NÓI ĐẦU................................................................................................................................ 4
CHUƠNG I : TỔNG QUAN VỀ MẠNG.....................................................................................5
I. Khái niệm............................................................................................................................ 5
1. Mạng cục bộ LAN (Local Area Network).........................................................................5
2. Mạng đô thị MAN (Metropolitan Area Network)............................................................5
3. Mạng WAN (Wide Area Network).....................................................................................5
II. Các dạng topology của mạng LAN....................................................................................5
1. Mạng hình sao (star topology)...........................................................................................5
2. Mạng hình Bus (Bus topology)..........................................................................................5
3. Mạng dạng vòng (Token Ring topology)...........................................................................6
CHƯƠNG II : BẢO MẬT VÀ AN NINH MẠNG.......................................................................6
I. Sơ lược về bảo mật và an ninh mạng.................................................................................6
II. Những nguy cơ tìm ẩn trong an ninh mạng......................................................................6
III. Các mối đe dọa tìm ẩn trong mạng:..................................................................................7
IV. Những kĩ thuật tấn công mạng máy tính..........................................................................8
V. Những biện pháp bảo về và phòng chống các cuộc tấn công trên mạng.......................10
1. Bảo mật hệ thống..............................................................................................................10
2. Theo dõi sự an toàn của hệ thống....................................................................................10
3. Kiểm tra hệ thống.............................................................................................................10
4. Bảo vệ và quản lý các điểm cuối.......................................................................................11
5. Quản lý máy tính cá nhân................................................................................................11
6. Bảo vệ và quản lý mạng....................................................................................................12
CHUƠNG III : GIỚI THIỆU SƠ LUỢC CÁC THIẾT BỊ CISCO.........................................13
I. Switch :.............................................................................................................................. 13
1. Giới thiệu :......................................................................................................................... 13
2. Phân loại Switch :.............................................................................................................13
3. Các loại Switch thông dụng của Cisco :.........................................................................17
II. Router :.............................................................................................................................. 22
1. Giới thiệu :......................................................................................................................... 22

2. Phần mềm giả lập :...........................................................................................................23
III. Pix Firewall........................................................................................................................ 28
1. Firewall là gì ?...................................................................................................................28
2. Pix Firewall là gì ?............................................................................................................29
3. Nguyên tắc hoạt động chung cho các Firewall...............................................................33
CHUƠNG IV : MẠNG CỤC BỘ ẢO (VIRTUAL LAN)..........................................................33
I. Giới thiệu VLAN :............................................................................................................. 34
II. Vai trò của Switch trong VLAN :.....................................................................................34
III. Lợi ích của VLAN :...........................................................................................................34
IV. Các mô hình cài đặt VLAN :............................................................................................35
1. Mô hình cài đặt VLAN dựa trên cổng :...........................................................................35
2. Mô hình cài đặt VLAN tĩnh..............................................................................................36
Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

2


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

3. Mô hình cài đặt VLAN động............................................................................................36
CHUƠNG V : MỘT SỐ LỆNH CẤU HÌNH CƠ BẢN TRÊN CÁC THIẾT BỊ CISCO........37
I. SWITCH............................................................................................................................ 37
1. Một số lệnh cấu hình cơ bản trên Switch........................................................................37
2. VLAN :..............................................................................................................................44
3. Định tuyến giữa các Vlan trên Switch Layer 3 :.............................................................50
II. ROUTER........................................................................................................................... 61
1. Cấu hình............................................................................................................................ 61
2. Access Control List (ACL).............................................................................................114
III. Pix Cisco.......................................................................................................................... 124

1. Một số lệnh duy trì thông thường của Pix Firewall......................................................125
3. Tổng quan về NAT..........................................................................................................131
4. Cơ bản về Access-list.......................................................................................................134
CHUƠNG VI : ÁP DỤNG VÀO MÔ HÌNH MẠNG THỰC TẾ Ở VNPT............................139
I. Giới thiệu :....................................................................................................................... 139
II. Mô hình mạng thực tế :..................................................................................................141
III. Cấu hình trên các thiết bị :.............................................................................................143
1. Switch............................................................................................................................... 143
2. Router.............................................................................................................................. 153
3. Pix..................................................................................................................................... 153
Kết Luận..................................................................................................................................... 153

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

3


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

LỜI NÓI ĐẦU

Trong những năm gần đây với sự bùng nổ công nghệ thông tin, con người không ngừng tìm tòi
và phát triển các hệ thống mạng thông tin cho xã hội. Mọi hoạt động của con người đang dần
được tin học hóa và gần như thay thế con người mọi việc. Bên cạnh sự phát triển không ngừng đó
thì mặt trái của công nghệ thông tin cũng phát triển theo không ngừng. Lợi dụng các lỗ hổng của
phần mềm, các sơ hở của các nhà quản trị mà bọn xấu đã làm những việc bất chính gây tổn hại
đến hệ thống cũng như làm trì trệ hoạt động của doanh nghiệp, đánh cấp thông tin mật, truy cập
trái phép vào các hệ thống nhằm nhiều mục đích phá hoại khác nhau….
Nắm bắt được những tình hình đó, các kỹ sư công nghệ thông tin và các nhà quản trị mạng đã

đưa ra các giải pháp, các thiết bị chuyên dụng nhằm chống lại những tác động xấu mà bọn tin tặc
gây nên.
Trong quá trình thực tập với niềm đam mê và sự ngưỡng mộ, nhóm chúng em đã quyết định
chọn đề tài “XÂY DỰNG MÔ HÌNH AN TOÀN BẢO MẬT MẠNG CHO DOANH NGHIỆP
TRÊN THIẾT BỊ CISCO”. Nội dung đề tài sẽ giới thiệu về thiết bị Cisco, cấu hình cơ bản, sự
cần thiết và ứng dụng vào mô hình doanh nghiệp VNPT

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

4


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

CHUƠNG I : TỔNG QUAN VỀ MẠNG
I.

Khái niệm.

1. Mạng cục bộ LAN (Local Area Network)
Mạng LAN là một nhóm các máy tính và thiết bị truyền thông mạng được nối kết với nhau và
có thể giao tiếp được với nhau trong một khu vực nhỏ như tòa nhà, khuôn viên trường, khu giải
trí….
2. Mạng đô thị MAN (Metropolitan Area Network)
Cũng giống như mạng LAN nhưng nó được mở rộng trên cả một thành phố, cả một quốc gia,
thường được nối giữa các LAN với nhau bằng các thiết bị truyền dẫn khác nhau (cáp quang, cáp
đồng…) hoặc các phương thức truyền thông khác.
3. Mạng WAN (Wide Area Network)
Mạng WAN mở rộng hơn mạng MAN hay LAN là do nó được bao phủ trên cả một khu vực

rộng lớn như một lục địa, một châu lục hay toàn cầu, gần gủi nhất là mạng internet. Thông thường
nó được kết nối bởi nhiều mạng WAN, LAN lại với nhau và giao tiếp với nhau thông qua cáp
quang, sóng viba, cáp điện thoại, vệ tinh….
II.

Các dạng topology của mạng LAN

Trong thực tế thì dạng topology của mạng là dạng cấu trúc hình học không gian của mạng là
cách bố trí vị trí giữa chúng lại với nhau, thông thường là dạng Bus topology, dạng star topology,
dạng Ring topology. Ngoài ra còn có dạng kết hợp giữa star-bus, ring-star, hỗn hợp,…
1. Mạng hình sao (star topology)
Mạng hình sao gồm có một trung tâm và các node thông tin trao đổi dữ liệu với nhau, thường
thì trong mạng được gắng kết các node thông tin lại với nhau thông qua hub, switch,… có mô
hình quản lý workgroup.
Chi phí cho mô hình star topology tương đối rẻ, giải thuật ổn đinh, đơn giản cho quá trình bảo
trì và sử dụng.
2. Mạng hình Bus (Bus topology)

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

5


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Là gồm nhiều node thông tin được kết nối trên một đường cáp chung, hai đầu mạng được bộc
bởi terminator.
Loại mô hình này đơn giản, dễ lắp đặc, tiết kiệm được dây cáp, nhưng dễ gây ùn tắc dữ liệu
trong quá trình truyền tải.

3. Mạng dạng vòng (Token Ring topology)
Là dạng mạng xoay vòng, các node thông tin được nối với nhau thành một vòng khép kín và
tính hiệu được truyền theo một chiều nào đó, dễ mở rộng ra xa, các tính hiệu khi truyền chỉ được
một node tại mỗi thời gian nhất định, nhưng khi một node hoặc dây bị ngắt thì cả hệ thống ngừng
hoạt động.

CHƯƠNG II : BẢO MẬT VÀ AN NINH MẠNG
I.

Sơ lược về bảo mật và an ninh mạng

Trong thế giới thay đổi từng ngày trong việc truyền thông dữ liệu toàn cầu, những kết nối
Internet rẻ tiền và tốc độ ngày một nhanh hơn thì việc bảo mật hệ thống mạng là một vấn đề hết
sức hữu ích. Bảo mật là một đòi hỏi thiết yếu bởi vì những máy tính mang tính toàn cầu đang
ngày càng trở nên kém an toàn. Khi một gói dữ liệu chuyển từ điểm A sang điểm B, gói dữ liệu
này có thể đi qua nhiều điểm trên mạng và nếu như tại một máy nào đó người sử dụng có thể lấy
thông tin trên gói dữ liệu này và biết các thông tin chi tiết của máy gửi, họ có thể sử dụng các kỹ
thuật cao để truy nhập bất hợp pháp vào máy gửi và có thể phá hỏng máy này hoặc toàn bộ hệ
thống tùy theo mức độ thao tác. Những thao tác mà các người sử dụng bất hợp pháp này có thể
làm trên hệ thống là ăn cắp thông tin hệ thống, từ chối các dịch vụ sử dụng trên hệ thống.
Mục đích của việc bảo mật là thông báo cho người sử dụng, phòng ban trong hệ thống biết các
vấn đề về bảo vệ thông tin và kỹ thuật của họ. Các luật bảo mật cũng chỉ dẫn cho họ biết thông tin
về các máy mà họ có thể gặp trong đường mạng.
Trong tất cả các hệ thống mạng nào không có hệ thống mạng nào là bảo mật tuyệt đối. Tất cả
những gì mà nhà quản trị có thể làm là tăng thêm sự khó khăn cho người dùng khi họ có ý định
thâm nhập hệ thống . Nhà quản trị hệ thống cần phải quyết định sự cân bằng giữa các mục đích, ý
định sử dụng của hệ thống, cần phải quyết định mức độ bảo mật cần thiết cho hệ thống của mình.
Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang


6


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

II.

Những nguy cơ tìm ẩn trong an ninh mạng
Nhận diện tài sản trong mạng ( asset Identification )

Trước khi ta tiến hành bảo mật cho mạng, cần phải xác định các thành phần có trong mạng.
Mỗi quan hay tổ chức tiến hành kiểm kê tài sản tồn tại trong mạng mình.
Đánh giá các lỗ hỗng trong hệ thống mạng ( Vulnerability Assenssment )
Các thành phần của mạng máy tính luôn đứng trước nguy cơ bị tấn công từ những phần tử xấu
bên ngoài ,do sự yếu kém về công nghệ, về cấu hình, chính sách an ninh chưa thích hợp, có thể
hạn chế các cuộc tấn công bằng nhiều phương pháp khác nhau: sử dụng phần mềm , cấu hình lại
thiết bị mạng...vv.
Nhận diện các mối đe dọa ( Threat Identification )
Việc nhận diện và xác định các mối đe dọa tiềm ẩn trong mạng là rất cần thiết và rất quan
trọng , các cuộc tấn công liên quan cần được lưu ý để hạn chế, giảm bớt mức độ nguy hiểm.
III. Các mối đe dọa tìm ẩn trong mạng:
Có 4 mối đe dọa chính đối với an ninh mạng :
Các mối đe dọa không có cấu trúc ( Unstructured Threats )
Thông thường là những cá nhân thiếu kinh nghiệm sử dụng các công cụ đơn giản, sẵn có trên
Internet. Những người này thường có những động cơ phá hoại , phần lớn họ không phải là những
attacker chuyên nghiệp.
Các mối đe dọa có cấu trúc ( Structured Threats )
Là những attacker chuyên nghiệp có kinh nghiệm cao và có kĩ thuật thành thạo hơn. Thông
thường họ hiểu biết về thiết kế hệ thống mạng và những lỗ hỏng có thể tấn công, những attacker
tạo ra các đoạn mã để xâm nhập vào hệ thống mạng .

Các mối đe dọa bên ngoài ( External Threats )
Là những cá nhân, tổ chức làm việc ở bên ngoài công ty. Họ không có quyền truy cập đến hệ
thống mạng của công ty. Họ thâm nhập vào mạng chính từ Internet hoặc mạng quay số truy cập
vào servers.
Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

7


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Các mối đe dọa bên trong ( Internal Threats )
Khi một số người có quyền truy cập đến hệ thống mạng thông qua một tài khoản trên một
server hoặc truy cập trực tiếp thông qua môi trường vật lý thường những người này đang mâu
thuẩn với công ty hay một cá nhân nào đó trong công ty.
IV. Những kĩ thuật tấn công mạng máy tính
Có 4 cách tấn công mạng máy tính
Sự thăm dò ( Reconnaisance )
Thăm dò là hình thức tính toán, khám phá bất hợp pháp của hệ thống, các dịch vụ hoặc những
điểm dễ bị tấn công nhất, hầu hết các trường hợp nó xảy ra trước so với hành động truy xuất hơp
pháp khác hoặc là tấn công theo kiểu Dos. Kẻ thâm nhập đầu tiên sẽ quyets mạng đích để xách
định các địa chỉ IP còn hoạt động, sau khi hoàn thành việc này tin tặc sẽ quyết định các dịch vụ
hoặc các cổng được kích hoạt trên các địa chỉ Ip này. Từ những thông tin này, tin tặc tính toán để
quyết định ứng kiểu của ứng dụng và phiên bản cũng như là kiểu và phiên bản của hệ điều hành
đang chạy trên host đích.
Truy cập ( Access )
Truy cập là một hình thức vượt qua giới hạn để xử lý dữ liệu trái phép, truy cập hệ thống hoặc
tiến vào chế độ đặc quyền. Truy tìm dữ liệu trái phép thông thường là việc đọc, ghi, sao chép hoặc
gỡ bỏ các files mà nó không thể được sử dụng bởi những kẻ thâm nhập. Truy cập hệ thống là khả

năng của kẻ thâm nhập dành quyền truy cập vào một máy mà nó không được phép truy cập (ví dụ
như kẻ thâm nhập không có tài khoản hoặc mật khẩu). Nhập hoặc truy cập vào hệ thống mà nó
không có quyên truy cập thông thường bao gồm việc chạy các hack, các đoạn kịch bản hoặc các
công cụ để khai thác các lỗ hổng của hệ thống hoặc các ứng dụng.
Một dạng khác của tấn công theo kiểu truy cập là tiến tới chế độ đặc quyền. Việc này được
thực hiện bởi những người sử dụng hợp pháp với quyền truy cập thấp hoặc đối với những kẻ thâm
nhập có quyền truy cập thấp. Mục đích là để thu thập thông tin hoặc thực thi các thủ tục mà nó
không được phép ở cấp độ truy cập hiện tại.
Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

8


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Trong một vài trường hợp kẻ thâm nhập chỉ muốn dành quyền truy cập mà không muốn lấy
cắp thông tin – đặc biệt khi động cơ là sự tranh tài về trí tuệ, tò mò hoặc là do không biết gì.
Cấm các dịch vụ (Dos) – Denial of Service
Đây là kiểu tấn công làm tê liệt hệ thống, làm mất khả năng cung cấp dịch vụ (Denial of
Service - DoS) không cho hệ thống thực hiện được các chức năng mà nó được thiết kế. Kiểu tấn
công này rất khó ngăn chặn bởi chính những phương tiện dùng để tổ chức tấn công lại chính là
những phương tiện dùng để làm việc và truy cập thông tin trên mạng. Một thí dụ về trường hợp có
thể xảy ra là một người trên mạng sử dụng chương trình đẩy ra những gói tin yêu cầu về một trạm
nào đó. Khi nhận được gói tin, trạm luôn luôn phải xử lý và tiếp tục thu các gói tin đến sau cho
đến khi bộ đệm đầy, dẫn tới tình trạng những nhu cầu cung cấp dịch vụ của các máy khác đến
trạm không được phục vụ.
Điều đáng sợ là các kiểu tấn công DoS chỉ cần sử dụng những tài nguyên giới hạn mà vẫn có
thể làm ngưng trệ dịch vụ của các site lớn và phức tạp. Do vậy loại hình tấn công này còn được
gọi là kiểu tấn công không cân xứng (asymmetric attack). Chẳng hạn như kẻ tấn công chỉ cần một

máy tính PC thông thường với một modem tốc độ chậm vẫn có thể tấn công làm ngưng trệ các
máy tính mạnh hay những mạng có cấu hình phức tạp.
Worms, Virus và Trojan Horses
Worm (sâu máy tính) là một loại virus máy tính chuyên tìm kiếm mọi dữ liệu trong bộ nhớ
hoặc trong đĩa, làm thay đổi bất kỳ dữ liệu nào mà nó gặp. Hành động thay đổi này có thể là
chuyển các ký tự thành các con số hoặc là trao đổi các byte được lưu trữ trong bộ nhớ. Những dữ
liệu bị hỏng thường không khôi phục được.
Virus hay chương trình virus là một chương trình máy tính được thiết kế mà có thể tự lây lan
bằng cách gắn vào các chương trình khác và tiến hành các thao tác vô ích, vô nghĩa, đôi khi là phá
hoại. Khi virus phát tác chúng gây nhiều hậu quả nghiêm trọng: từ những thông báo sai lệch đến
những tác động làm lệch lạc khả năng thực hiện của phần mềm hệ thống hoặc xóa sạch mọi thông
tin trên đĩa cứng.
Trojan Horse (con ngựa thành Troa) là một chương trình xuất hiện để thực hiện chức năng có
ích, đồng thời có chứa các mã hoặc các lệnh ẩn gây hỏng đối với hệ máy đang chạy nó.
Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

9


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Các phần mềm nguy hiểm trên được cài đặt vào các máy tính nhằm phá hủy, hư hại hệ thống
hoặc ngăn chặn các dịch vụ, các truy nhập tới mạng. Bản chất và mức độ nguy hiểm của những
mối đe dọa này thay đổi theo thời gian. Những virus đơn giản từ những năm 80 đã trở nên phức
tạp hơn và là những virus phá hủy, là công cụ tấn công hệ thống trong những năm gần đây. Khả
năng tự lan rộng của “sâu máy tính” đem lại những mối nguy hiểm mới. Như trước đây chúng cần
tới vài ngày hay vài tuần để tự lan rộng thì ngày nay chúng có thể lan rộng trên toàn thế giới chỉ
trong vòng vài phút. Một ví dụ là “sâu” Slammer bắt đầu từ tháng 01/2003, đã nhân rộng trên toàn
thế giới chỉ dưới 10 phút. Người ta cho rằng các thế hệ tiếp theo của virus có thể tấn công chỉ

trong vài giây. Những loại “sâu máy tính” và virus này có thể làm được nhiều nhiệm vụ khác nữa,
không chỉ đơn thuần là phá hủy tài nguyên mạng, chúng còn được sử dụng để phá hủy những
thông tin đang truyền trên mạng hoặc xóa ổ cứng. Vì vậy trong tương lai sẽ có một mối đe dọa rất
lớn ảnh hưởng trực tiếp tới cơ sở hạ tầng của hệ thống mạng.
V.
Những biện pháp bảo về và phòng chống các cuộc tấn công trên mạng
1.
Bảo mật hệ thống
Bảo mật mạng bằng cách áp dụng các chính sách an ninh và thực thi gồm các bước sau:
Chứng thực : chỉ đem lại quyền truy cập của người sử dụng
Mã hóa : Ẩn các luồng thông tin nội dung đối với các đối tượng cá nhân có âm mưu phá
hoại
Tường lửa : Lọc các lưu lượng mạng chỉ cho phép các lưu lượng dịch vụ hợp pháp truyền
qua.
Vá lỗi : Áp dụng việc sữa chữa hoặc xử lý để dừng quá trình khai thác các lỗ hổng được
phát hiện, tắt các dịch vụ không cần thiết trên mỗi hệ thống, chỉ cho vài dịch vụ được phép chạy.
2.
Theo dõi sự an toàn của hệ thống
Việc theo dõi hệ thống mạng đối với sự xâm nhập trái phép và các cuộc tấn công chống lại
chính sách an ninh của công ty. Các cuộc tấn công này có thể xảy ra trong an ninh hệ thống mạng
từ người lao động có âm mưu hoặc từ bên ngoài hệ thống mạng. Việc kiểm tra hệ thống mạng
cũng cần thực hiện với các thiết bị phát hiện sự xâm nhập thời gian thực như là Cisco Secure
Intrusion Detection System (CSIDS).
3.
Kiểm tra hệ thống
Việc kiểm tra là cần thiết, bạn có thể có một hệ thống an ninh mạng tinh vi nhất, nhưng nếu nó
không làm việc thì hệ thống mạng của bạn có thể bị tấn công vì vậy bạn cần phải kiểm tra, chạy
thử các thiết bị.
4.


Bảo vệ và quản lý các điểm cuối

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

10


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Device Hardening
Khi một hệ điều hành mới cài đặt trên máy tính các thiết đặt về về bảo mật là những giá trị mặt
định trong phần lớn là những mức độ bảo mật chư đủ. Các hệ điều hành nên áp dụng các bước
sau:
 Nên thay đổi ngay tên người dùng và mật khẩu.
 Hạn chế những truy nhập vào tài nguyên hệ thống chỉ cho phép những cá nhân có quyền
truy cập.
 Bất kỳ dich vụ hay ứng dụng nào không cần thiết nên tắt đi và gỡ bỏ.
Bức tường lửa cá nhân
Bức tường lửa cá nhân cư trú trên máy tính của người dùng và cố ngăn chặn các cuộc tấn
công. Một số phần mềm đóng vai trò bức tường lửa cá nhân là McAfee, Norton, Symatec....
Phần mềm kháng virut – Antivirus
Cài đặt phần mền kháng virus để bảo vệ hệ thống tránh khỏi sự tấn công của virus có thể phát
hiện hầu hết virus và nhiều ứng dụng của chương trình Trojan horse, ngăn chặn phát tán trên
mạng.
Dò tìm và ngăn chặn xâm nhập
Dò tìm xâm nhập là khả năng phát hiện ra các cuộc tấn công vào một mạng, gửi những ghi
chép tới nơi quản lý và cung cấp cơ chế phòng ngừa sau:
 Dò tìm : xác nhận các cuộc tấn công nguy hiểm trên mạng và tài nguyên trên máy tính
 Ngăn chặn: dừng lại các cuộc tấn công bị phát hiện

 Phản ứng: phòng ngừa hệ thống trước các cuộc tấn công trong tương lai.
5.
Quản lý máy tính cá nhân
Kiểm kê máy và bảo trì
Những người có trách nhiệm nên duy trì các cuộc kiểm kê chi tiết tất cả các máy tính trên
mạng như các trạm làm việc, server, PC.... có thể kiểm soát số serial của máy, phần cứng, phần
mềm được cài trên máy tính cá nhân, đào tạo những người làm tổ chức để họ có thể giữ an toàn
cho máy.
Cập nhật phần mềm kháng virus
Nên cập nhật thường xuyên những phần mềm kháng virus mới nhất và phiên bản mới nhất của
ứng dụng quá trình quét virus gồm những công việc sau:
 Quét những file thường dùng trong máy
 Cập nhật danh sách virus và các dấu hiệu khác
Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

11


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

 Theo dõi thường xuyên những cảnh báo.
6. Bảo vệ và quản lý mạng
Firewall trên trong thiết bị ( Appliance – based Firewalls )
Được thiết kế với nền tảng không có ổ cứng điều này giúp cho quá trình Boot nhanh hơn, kiểm
tra tốc độ dữ liệu bậc cao và giảm nhẹ thất bại. Giả pháp của Cisco bao gồm một IOS Firewall
được tích hợp và một thiết bị PIX chuyên dụng. Đặt tính của IOS Firewall là có thể cấu hình trên
Router của Cisco. PIX là một giải pháp bảo mật phần cứng và phần mềm cung cấp công nghệ lọc
gói tin và Proxy Server.
Firewall trên nền Server

Giải pháp Firewall trên nền server chạy trên hệ điều hành mạng như UNIX, NT hay WIN2K,
nó là một giải pháp kết hợp một firewall, điều khiển truy cập và những đặc điểm của mạng riêng
ảo.
Mạng riêng ảo VPN
Một mạng riêng ảo là bất kỳ mạng máy tính nào xây dựng trên một mạng công cộng và được
phân chia sử dụng cho các mạng riêng lẻ. FrameRelay, X25 và ATM được xem là các VPN lớp 2
trong mô hình OSI. Những dạng khác của VPN là các IP VPN, được xem là các VPN lớp 3.
Có 3 dạng khác nhau của VPN mà doanh nghiệp sử dụng
 Remote-access VPNs
 Site-to-Site extranet and intranet VPNs Campus VPNs
CHUƠNG III : GIỚI THIỆU SƠ LUỢC CÁC THIẾT BỊ CISCO

I.

Switch :

1. Giới thiệu :
Là thiết bị mạng hoạt động ở tầng liên kết dữ liệu. Switch có các tính năng sau :


Học vị trí máy tính trong mạng.



Lưu và chuyển tiếp các khung dữ liệu giữa các nhánh mạng một cách có chọn lọc.



Hỗ trợ đa giao tiếp đồng thời.




Hỗ trợ giao tiếp song công.



Điều hòa tốc độ kênh truyền.

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

12


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco



Switch đựơc sử dụng để tăng băng thông và giảm nghẽn mạch.

Một Switch có thể phân nhánh mạng LAN thành các nhánh mạng siêu nhỏ, là những nhánh
mạng chỉ có một host => một domain lớn đựơc chia thành những domain (miền) nhỏ không có
đụng độ (VLAN).
2. Phân loại Switch :
a. Workgroup Switch (Bộ chuyển mạch nhóm làm việc) :
Là loại Switch đựoc thiết kế nhằm để nối trực tiếp các máy tính lại với nhau thành một mạng
ngang hàng . Tương ứng với một cổng của Switch chỉ có một địa chỉ máy tính trong bảng địa chỉ.
Chính vì thế , loại này không cần thiết phải có bộ nhớ lớn cũng như tốc độ xử lý cao => giá thành
thấp hơn các loại còn lại.


b. Segment Switch (Bộ chuyển mạch nhánh mạng) :
Mục đích thiết kế của Segment Switch là nối các Hub hay Workgroup Switch lại với nhau,
hình thành một liên mạng ở tầng hai. Tuơng ứng với mỗi cổng trong trường hợp này sẽ có nhiều
địa chỉ máy tính. Vì thế bộ nhớ cần thiết phải đủ lớn, tốc độ xử lý đòi hỏi phải cao vì luợng thông
tin cần xử lý tại Switch là lớn.

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

13


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

c. Backbone Switch (Bộ chuyển mạch đường trục) :
Mục đích thiết kế của Backbone Switch là để nối kết các Segment Switch lại với nhau. Trong
trường hợp này, bộ nhớ và tốc độ xử lý của Switch phải rất lớn để đủ chứa địa chỉ cho tất cả các
máy tính trong toàn liên mạng cũng như hoán chuyển kịp thời dữ liệu giữa các nhánh mạng.

d. Symetric Switch (Bộ chuyển mạch đối xứng) :
Là loại Switch mà tất cả các cổng của nó đều có cùng tốc độ=> Workgroup Switch thuộc loại
này. Nhu cầu băng thông giữa các máy tính là gần bằng nhau.

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

14


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco


e. Asymetric Switch (Bộ chuyển mạch bất đối xứng) :
Là loại Switch có một hoặc nhiều cổng có tốc độ cao hơn so với các cổng còn lại của nó. Các
cổng có tốc độ cao được thiết kế dành cho các máy chủ (Server) hay là cổng để nối lên một
Switch ở mức cao hơn (cổng Up - link)

f. Multilayer Switch :

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

15


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Khái niệm multilayer switch (MLS) nói chung là một switch có thể thực hiện được một số các
chức năng của các tầng cao hơn (Layer3). MLS cung cấp một cách hiệu quả khả năng hoạt động ở
layer 3 cho phần cứng của switch thông qua vi mạch chuyên dụng application-specific (ASIC)
được tích hợp với phần cứng trong switch và bộ xử lý của router. Các chức năng của layer 3 có
được trong switch loại này là do tích hợp thêm một vài thiết bị phần cứng như RSM (Routing
Switch Module), NFFC (NetFlow Feature Card), NRFC (Network Routing Feature Card)…vào
switch truyền thống.
Switch layer 3 sẽ góp phần làm cho hệ thống đỡ phức tạp do giảm bớt các thiết bị (thay vì để 2
VLAN liên lạc được với nhau hệ thống cũ trước đây phải có 2 switch và 1 router thì bây giờ hệ
thống chỉ cần quản lý 1 switch duy nhất). MLS còn có khả năng thống kê lưu lượng lưu thông các
gói tin để giúp cho việc quản trị mạng. Thêm vào đó, hệ thống mạng với các switch này sẽ được
cải thiện về tốc độ và giá thành.

3. Các loại Switch thông dụng của Cisco :

Cisco System là hãng chuyên sản xuất và đưa ra các giải pháp mạng LAN và WAN lớn nhất
hiện nay. Thị phần của hãng chiếm từ 70% tới 80% thị trường thiết bị trên toàn thế giới, đứng đầu
trong số các nhà cung cấp sản phẩm về mạng. Sản phẩm của Cisco System bao trùm toàn bộ hệ
thống. Từ sản phẩm dành cho doanh nghiệp nhỏ, doanh nghiệp tầm trung và doanh nghiệp lớn,
đến các dòng sản phẩm dành cho các nhà cung cấp dịch vụ.
Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

16


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Nhắm đáp ứng nhu cầu kinh doanh và qui mô hạn hẹp của các doanh nghiệp nhỏ, Cisco giới
thiệu các dòng sản phẩm Switch dành riêng như :


Cisco Catalyst Express 500 Series : đựơc thiết kế dành cho doanh nghiệp với qui mô

dứơi 250 nhân viên, là dòng Switch Layer 2, cung cấp các giao diện Fast Ethernet và Gigabit
Ethernet.


Cisco Catalyst 2900 Series: đây là giải pháp cho tầng access của các doanh nghiệp hoặc

cho hệ thống mạng của văn phòng chi nhánh. Catalyst 2960 series là thiết bị độc lập, cung cấp các
kết nối desktop 10/100 Fast Ethernet và 100/1000 Gigabit Ethernet. Catalyst 2900 Series bao
gồm:

Cisco Catalyst 2960 Series Switches


Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

17


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Cisco Catalyst 2955 Series Switches

Cisco Catalyst 2950 Series Switches

Cisco Catalyst 2940 Series Switches
Đối với các doanh nghiệp tầm trung, do yêu cầu về số lượng người dùng nhiều hơn, cũng như
yêu cầu về trao đổi dữ liệu đa dạng hơn. Cisco đã đáp ứng các yêu cầu đó và giới thiệu các dòng
sản phẩm như:


Cisco Catalyst 3500 Series: dòng sản phẩm dành cho enterprise (enterprise-class) bao

gồm chức năng IEEE 802.af và PoE trong cấu hình Fast Ethernet và Gigabit Ethernet. Đây cũng là
switch nằm ở tầng truy nhập (access layer) trong mạng LAN của small enterprise và trong văn
phòng chi nhánh. Dòng sản phẩm này cho phép triển khai các ứng dụng mới như IP telephony,
wireless access, video surveillance. Các dòng sản phẩm trong Catalyst 3500 Series:
Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

18



Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Cisco Catalyst 3550 Series Switches

Cisco Catalyst 3560 Series Switches


Cisco Catalyst 3750 Series: Loại sản phẩm này là thế hệ tiếp theo của desktop switches

với các tính năng Cisco StackWise technology maximum 32-Gbps stack interconnect.Đối với các
tổ chức doanh nghiệp cỡ vừa và chi nhánh văn phòng Cisco Catalyst 3750 Series tích hợp dễ dàng
các ứng dụng và thuận theo nhu cầu thay đổi của doanh nghiệp với các cấu hình linh hoạt. Cisco
Catalyst 3750 Series cũng sử dụng hai loại phần mềm IOS là Standard Multilayer Software Image
(SMI) hoặc Enhanced Multilayer Software Image (EMI).
• Cisco Catalyst 3750 Series Switches for 10/100 and 10/100/1000 Access andAggregation
• Cisco Catalyst 3750-24PS and Cisco Catalyst 3750-48PS with IEEE 802.3afPower
• Cisco Catalyst 3750G-16TD with a 10Gigabit Ethernet XENPAK Uplink

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

19


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco



Catalyst 4500 Series : được thiết kế cho Enterprise, Branch offices và Layer 3


distribution. Catalyst 4500 Series hỗ trợ ba loại Supervisor Engines và một loạt các line cards bao
gồm high density, 10/100, 10/100/1000 (cả 802.3af Power over Ethernet Options), 100-FX, and
1000BASE-X. Catalyst 4500 series có các loại chassis: Catalyst 4510R (10-slot), Catalyst 4507R
(7-slot), Catalyst 4506 (6-slot) và Catalyst 4503 (3-slot). Catalyst 4


500 Supervisor Engine V mới nhất (WS-X4516) cho phép Layer 2/3/4 switching và

routing. Ngoài ra còn có Catalyst 4500 Supervisor Engine IV (WS-X4515) cho Enterprise cũng hỗ
trợ layer 2/3/4 switching. Catalyst 4500 Supervisor Engine II-Plus (WS-X4013+) cung cấp Layer
2 switching với Layer 3 Services căn bản cho các medium Enterprise và small Enterprise branch
office.


Cisco Catalyst 4510R Switch



Cisco Catalyst 4507R Switch

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

20


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco




Cisco Catalyst 4506 Switch



Cisco Catalyst 4503 Switch



Catalyst 6500 Series : Là loại Switch thông minh mạnh nhất của Cisco hiện nay,

Catalyst 6500 Series cho phép các dịch vụ đối với lớp Core của mạng, từ datacenter tới WAN
edge. Có khả năng cung cấp từ 48 tới 576 10/100/1000Mbps hoặc tới 1152 10/100Mbps Ethernet
ports với thông lượng hàng trăm triệu packets per second (Mpps). Network cores hỗ trợ multiple
gigabit và 10Gigabit per second trunks. Catalyst 6500 Series cung cấp khả năng switching thông
minh cho cả Enterprise and Service-provider networks.Model : Cisco Catalyst 6513 Switch, Cisco
Catalyst 6509 Switch, Cisco Catalyst 6509-NEB Switch, Cisco Catalyst 6506 Switch, Cisco
Catalyst 6503 Switch.

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

21


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

II. Router :
1. Giới thiệu :
a. Các thành phần bên trong Router:

Router là thiết bị mạng hoạt động ở tầng 3 (tầng network).Cấu trúc chính xác của router rất
khác nhau tuỳ theo từng phiên bản router. Trong phần này chỉ giới thiệu về:
*CPU – Đơn vị xử lý trung tâm: thực thi các câu lệnh của hệ điều hành để thực hiện các
nhiệm vụ sau: khởi động hệ thống, định tuyến, điều khiển các cổng giao tiếp mạng. CPU là một
bộ giao tiếp mạng. CPU là một bộ vi xử lý. Trong các router lớn có thể có nhiều CPU.
*RAM: Được sử dụng để lưu bảng định tuyến, cung cấp bộ nhớ cho chuyển mạch nhanh, chạy
tập tin cấu hình và cung cấp hàng đợi cho các gói dữ liệu. Toàn bộ nội dung trên RAM sẽ bị xoá
khi tắt điện. Thông thường, RAM trên router là loại RAM động (DRAM – Dynamic RAM) và có
thể nâng thêm RAM bằng cách gắn thêm DIMM (Dual In-Line Memory Module).
*Flash: Bộ nhớ Flash được sử dụng để lưu toàn bộ phần mềm hệ điều hành Cisco IOS. Mặc
định là router tìm IOS của nó trong flash. Bạn có thể nâng cấp hệ điều hành bằng cách chép phiên
bản mới hơn vào flash. Phần mềm IOS có thể ở dưới dạng nén hoặc không nén. Đối với hầu hết
các router, IOS được chép lên RAM trong quá trình khởi động router. Còn có một số router thì

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

22


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

IOS có thể chạy trực tiếp trên flash mà không cần chép lên RAM. Ta có thể gắn thêm hoặc thay
thế các thanh SIMM hay card PCMCIA để nâng dung lượng Flash.
*NVRAM (Non-volative Random-access Memory): Là bộ nhớ RAM không bị mất thông tin,
được sử dụng để lưu tập tin cấu hình. Trong một số thiết bị có NVRAM và flash riêng, NVRAM
được thực thi nhờ flash. Trong một số thiết bị, flash và NVRAM là cùng một bộ nhớ. Trong cả hai
trường hợp, nội dung của NVRAM vẫn được lưu giữ khi tắt điện.
Bus: Phần lớn các router đều có bus hệ thống và CPU bus. Bus sử dụng để liên lạc giữa CPU
với các cổng giao tiếp và các khe mở rộng. Loại bus này vận chuyển dữ liệu và các câu lệnh đi và

đến các địa chỉ của ô nhớ tương ứng.
*ROM (Read Only Memory): Là nơi lưu đoạn mã của chương trình kiểm tra khi khởi động.
Nhiệm vụ chính của ROM là kiểm tra phần cứng của router khi khởi động, sau đó chép phần mềm
Cisco IOS từ flash vào RAM. Một số router có thể có phiên bản IOS cũ dùng làm nguồn khởi
động dự phòng. Nội dung trong ROM không thể xoá được. Ta chỉ có thể nâng cấp ROM bằng
cách thay chip ROM mới.
b. Các cổng giao tiếp :
Là nơi router kết nối với bên ngoài. Router có 3 loại cổng: LAN, WAN và console/AUX. Cổng
giao tiếp LAN có thể gắn cố định trên router hoặc dưới dạng card rời.
Cổng giao tiếp WAN có thể là cổng Serial, ISDN, cổng tích hợp đơn vị dịch vụ
kênh CSU (Chanel Service Unit). Tương tự như cổng giao tiếp LAN, các cổng giao tiếp WAN
cũng có chip điều khiển đặc biệt. Cổng giao tiếp WAN có thể định trên router hoặc ở dạng card
rời.
Cổng console/AUX là cổng nối tiếp, chủ yếu được dử dụng để cấu hình router. Hai cổng này
không phải là loại cổng để kết nối mạng mà là để kết nối vào máy tính thông qua modem hoặc
thông qua cổng COM trên máy tính để từ máy tính thực hiện cấu hình router.
c. Nguồn điện :
Cung cấp điện cho các thành phần của router, một số router lớn có thể sử dụng nhiều bộ nguồn
hoặc nhiều card nguồn. Còn ở một số router nhỏ, nguồn điện có thể là bộ phận nằm ngoài router.
2. Phần mềm giả lập :
Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

23


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Sử dụng giao diện Command-Line của Cisco Packet Tracert 5.3 hoặc GNS3 …
Router> enable = Router> enab =

Router> en

Các bạn có thể nhập vào một câu
lệnh
đầy đủ hoặc một câu lệnh tắt thì
phần
mềm Cisco IOS cũng có thể thực
thi
được. Nhưng các bạn cần phải lưu
ý một
điều là câu lệnh tắt đó phải là duy
nhất
khi nhập vào.

Router# configure terminal
Cũng tương tự như câu lệnh dưới :
Router# config t
Router# sh -> nhấn phím Tab =
Router# show
Router# ?

Sử dụng phím Tab để hoàn thành
câu lệnh
Hiển thị tất cả các câu lệnh có khả
năng
thực thi ở chế độ hiện thời (chế độ

Router# c?

Privileged)

Hiển thị tất cả các câu lệnh bắt đầu

Router# clock

từ ký tự c
Nhắc nhở bạn sẽ còn nhiều tham số

% Imcomplete command

khác
nữa của câu lệnh này mà cần phải
nhập

Router> enable
Router#

vào.
Chuyển người dùng từ chế độ cấu
hình
User

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

vào

chế

độ


cấu

hình
24


Xây Dựng Mô Hình An Toàn & Bảo Mật Mạng Cho Doanh Nghiệp Trên Thiết Bị Của Cisco

Router# exit

Privileged
Thoát khỏi chế độ cấu hình của

Hoặc

Router.

Router> exit
Router(config-if)# exit

Chuyển người dùng thoát ra khỏi

Router(config)#

một cấp
độ cấu hình
Chuyển người dùng từ chế độ cấu

Router# disable
Router>


hình
Privileged ra ngoài chế độ cấu hình
User.
Thực thi chức năng giống câu lệnh

Router# logout

exit
Router name
Router(config)#

hostname

Cấu hình tên cho router mà bạn

<name>
muốn chọn.
Cấu hình Password
Router(config)# enable passwork
Cấu hình enable password
cisco
Router(config)#

enable

secret

class


Cấu hình password mã hóa của chế
độ

Router(config)# line console 0

enable.
Vào chế độ line console

Router(config-line)#

Cấu

password


Router(config-line)# login

hình

password

cho

line

console
Cho phép kiểm tra password khi
login

Router(config)# line vty 0 4

Router(config-line)#password

vào router bằng port console.
Vào chế độ line vty để cho phép
telnet
Cấu hình password để cho phép

Sinh Viên Lớp Công Nghệ Thông Tin 2006
Minh Dũng_Ngọc Hiếu_Trọng Nghĩa_Hoàng Giang

25


×