Bài giảng Công nghệ và thiết bị mạng

WAN (Wide Area Network) là mạng được thiết lập đểliên kết các máy tính

của hai hay nhiều khu vực khác nhau cách xa vềmặt địa lý. Các WAN kết nối các

mạng người sửdụng qua một phạm vi địa lý rộng lớn, nên chúng mởra khảnăng

cung ứng hoạt động thông tin cựly xa cho doanh nghiệp. Sửdụng WAN cho phép

các máy tính, máy in và các thiết bịkhác trên một LAN chia sẻvà được chia sẻvới

các vịtrí ởxa. WAN cung cấp truyền thông tức thời qua các miền địa lý rộng lớn.

Khảnăng truyền một thông điệp đến một ai đó ởbất cứnơi đâu trên thếgiới tạo ra

một khảnăng truyền thông tương tựnhưdạng truyền thông giữa hai người ởtại một

vịtrí địa lý. Phần mềm chức năng cung cấp truy xuất thông tin và tài nguyên thời

gian thực cho phép hội họp được tổchức từxa. Thiết lập mạng diện rộng tạo ra một

lớp nhân công mới được gọi là telecommuter, đó là những người làm việc mà chẳng

bao giờrời khỏi nhà. Các WAN được thiết kế đểlàm các công việc sau:

Hoạt động qua các vùng tách biệt vềmặt địa lý.

Cho phép các người sửdụng có khảnăng thông tin thời gian thực với người sử

dụng khác.

Cung cấp các kết nối liêntục các tài nguyên xa vào các dịch vụcục bộ.

Cung cấp Email, www, FTP và các dịch vụthương mại điện tử.

Các công nghệWAN phổbiến bao gồm:

Modem

ISDL

DSL

Frame Relay

Các đường truyền dẫn sốtheo chuNn Bắc Mỹvà châu Âu T1, E1, T3, E3

Mạng quang đồng bộSONET

pdf72 trang | Chuyên mục: Thiết Bị Mạng và Truyền Thông Đa Phương Tiện | Chia sẻ: dkS00TYs | Lượt xem: 1735 | Lượt tải: 5download
Tóm tắt nội dung Bài giảng Công nghệ và thiết bị mạng, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
hiết bị mạng 
-------------------------------------------------------------------------------------------------------------- 
65
 Một wildcard mask dài 32 bit được chia làm 4 Octet. Mỗi một wildcard mask đi 
cùng với một địa chỉ IP. Số bit 0 và 1 trong wildcard mask được sử dụng để xác định 
cách xử lý bit tương ứng trong địa chỉ IP. 
 Hình 5.6. Cấu trúc của wildcard mask và địa chỉ IP 
Subnet mask có chuỗi bit 1 bắt đầu từ trái kéo dài sang phải để xác định phần host và 
phần mạng trong một địa chỉ IP. Trong khi đó wildcard mask được thiết kế để lọc ra một 
địa chỉ IP riêng lẻ hay một nhóm địa chỉ IP để cho phép hay từ chối truy cập dựa trên địa 
chỉ IP. Giá trị 0 và 1 trong wildcard mask có ý nghĩa khác với bit 0 và 1 trong subnet 
mask. Để tránh nhầm lẫn, chữ x được sử dụng để thay thế bit 1 trong wildcard mask. Ví 
dụ, wildcard mask là 0.0.255.255. Bit 0 có nghĩa là bit tương ứng trong địa chỉ IP phải 
kiểm tra, còn bit x (bit 1) có nghĩa là bit tương ứng trong địa chỉ IP có thể bỏ qua không 
cần kiểm tra. Trong quá trình wildcard mask, địa chỉ IP trong mỗi câu lệnh được kết hợp 
với wildcard mask trong câu lệnh đó để tính ra giá trị chuNn. Giá trị này dùng để so sánh 
với địa chỉ của các gói dữ liệu đang được kiểm tra bởi câu lệnh ACL. N ếu hai giá trị này 
giống nhau thì có nghĩa là điều kiện về địa chỉ đã được thỏa mãn. Có hai từ khóa đặc biệt 
được sử dụng trong ACLs là any và host. Any đại diện cho IP 0.0.0.0 và wildcard mask 
là 255.255.255.255, host đại diện cho wildcard mask 0.0.0.0. 
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng 
-------------------------------------------------------------------------------------------------------------- 
66
 Hình 5.7. Quá trình kết hợp IP và wildcard mask 
5.1.5. Kiểm tra ACLs 
 Có rất nhiều lệnh show được sử dụng và kiểm tra nội dung và vị trí đặt ACLs trên 
router. Lệnh show ip interface hiển thị thông tin của các cổng IP trên router và cho biết 
có ACLs được đặt trên các cổng hay không. Lệnh show access-lists sẽ hiển thị nội dung 
của tất cả các ACLs trên router. Để xem cụ thể một ACL nào thì cần thêm tên hoặc số 
vào sau câu lệnh show access-lists 
 Hình 5.8. Ví dụ về một lệnh show 
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng 
-------------------------------------------------------------------------------------------------------------- 
67
5.2. Danh sách kiểm tra truy cập 
5.2.1. ACLs cơ bản 
 ACLs cơ bản thực hiện kiểm tra địa chỉ IP nguồn của gói dữ liệu. Kết quả kiểm tra 
sẽ dẫn đến kết quả là cho phép hay từ chối truy cập toàn bộ các giao thức dựa trên địa 
chỉ mạng, subnet hay host. Trong chế độ cấu hình toàn cục, lệnh access-list được sử 
dụng để tạo ACL cơ bản với số ACL nằm trong khoảng từ 1 đến 99. 
 Ví dụ: 
 Access-list 2 deny 172.16.1.1 
 Access-list 2 permit 172.16.1.0 0.0.0.255 
 Access-list 2 deny 172.16.0.0 0.0.255.255 
 Access-list 2 permit 172.0.0.0 0.255.255.255 
Câu lệnh ACL đầu tiên không có wildcard mask, trong trường hợp này wildcard mask 
mặc định được sử dụng là 0.0.0.0. Điều này có nghĩa là toàn bộ địa chỉ 172.16.1.1 phải 
được thỏa, nếu không thì router sẽ phải kiểm tra câu lệnh kế tiếp trong ACL. 
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng 
-------------------------------------------------------------------------------------------------------------- 
68
Hình 5.9. Hoạt động của ACL cơ bản 
 Cấu trúc đầy đủ của lệnh ACL cơ bản: 
 Router(config)#access-list access-list-number {deny / permit} 
 Source [ source wildcard ] [ log ] 
 Dạng no của câu lệnh được sử dụng để xóa ACLs: 
 Router(config)#no access-list access-list-number 
5.2.2. ACLs mở rộng 
 ACLs mở rộng thường được sử dụng nhiều hơn ACLs cơ bản vì nó có khả năng 
kiểm soát lớn hơn nhiều. ACLs mở rộng kiểm tra điạ chỉ nguồn và đích của gói dữ liệu, 
kiểm tra cả giao thức với số cổng. Do đó rất thuận tiện trong việc cấu hình các điều kiện 
kiểm tra cho ACL. Gói dữ liệu được chấp nhận hay từ chối là dựa trên vị trí xuất phát và 
đích đến của gói dữ liệu cùng với loại giao thức và số cổng của nó. Ví dụ, một ACL mở 
rộng có thể cho phép lưu lượng của Email từ cổng Fa0/0 ra cổng S0/0 và từ chối các lưu 
lượng của Web và FTP. Khi gói dữ liệu bị hủy bỏ vì bị từ chối, một số giao thức sẽ gửi 
thông điệp phản hồi về cho máy gửi để thông báo là dữ liệu không đến đích được. 
 Trong một ACL có thể có nhiều câu lệnh. Các câu lệnh có cùng số ACL là nằm 
trong cùng một danh sách ACL. Có thể cấu hình số lượng ACL với số lượng không hạn 
chế và chỉ phụ thuộc vào dung lượng bộ nhớ của router. 
 Ví dụ: 
 Access-list 114 permit tcp 172.16.6.0 0.0.0.255 any eq telnet 
 Access-list 114 permit tcp 172.16.6.0 0.0.0.255 any eq ftp 
 Access-list 114 permit tcp 172.16.6.0 0.0.0.255 any eq ftp-data 
Ở cuối câu lệnh ACL mở rộng có thông số về số port TCP và UDP để xác định chính xác 
hơn loại gói dữ liệu. Có thể xác định số port bằng các tham số eq (equal: bằng), neq 
(not equal: không bằng), gt (greater: lớn hơn), lt (less than: nhỏ hơn). ACL mở rộng sử 
dụng số ACL từ 100 đến 199 (và từ 2000 đến 2699 đối với các IOS gần đây). 
 Lệnh ip access-group được sử dụng để gán một ACL mở rộng đã có vào một 
cổng của router. Một ACL cho một giao thức cho một chiều trên một cổng. 
 Ví dụ: 
 Router(config-if)#ip access-group access-list-number {in | out} 
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng 
-------------------------------------------------------------------------------------------------------------- 
69
5.2.3. Đặt tên ACLs 
 Đặt tên ACLs có những ưu điểm sau: 
 Xác định ACL bằng tên sẽ mang tính trực giác hơn 
 ACLs đặt tên có thể chỉnh sửa mà không cần phải xóa toàn bộ ACLs rồi viết lại từ 
đầu như ACLs đặt theo số. 
 Không còn bị giới hạn tối đa 798 ACLs cơ bản và 799 ACLs mở rộng. 
 Ví dụ về cấu hình đặt tên ACL: 
 TN (config)#ip access-list extended server-access 
 TN (config-ext-nacl)#permit TCP any host 131.108.101.99 eq mstp 
 TN (config-ext-nacl)#permit UDP any host 131.108.101.99 eq domain 
 TN (config-ext-nacl)#deny ip any any 
 TN (config-ext-nacl)#^Z 
 Applying the name list: 
 TN (config)#interface fastethernet 0/0 
 TN (config-if)#ip access-group server-access out 
 TN (config-if)#^Z 
 Những điểm cần lưu ý khi thực hiện đặt tên ACLs: 
 ACLs đặt tên không tương thích với các Cisco IOS phiên bản trước 11.2, 
 Không sử dụng chung một tên cho nhiều ACLs khác nhau. Ví dụ, không thể có một 
ACL cơ bản và một ACLs mở rộng có cùng tên là TN . 
5.2.4. Vị trí đặt ACLs 
 ACLs được sử dụng để kiểm soát lưu lượng bằng cách lọc gói dữ liệu và loại bỏ 
các lưu lượng không mong muốn trên mạng. Vị trí đặt ACLs rất quan trọng, nó giúp cho 
hoạt động của toàn bộ hệ thống mạng được hiệu quả. 
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng 
-------------------------------------------------------------------------------------------------------------- 
70
 Hình 5.10. Vị trí đặt ACLs 
N guyên tắc chung là: Đặt ACLs mở rộng càng gần nguồn của nguồn lưu lượng mà ta 
muốn chặn lại càng tốt. ACLs cơ bản không xác định địa chỉ đích nên đặt chúng ở càng 
gần đích càng tốt. 
5.2.5. Bức tường lửa 
 Bức tường lửa là một cấu trúc ngăn giữa người dùng bên trong hệ thống mạng với 
hệ thống bên ngoài để tránh những kẻ xâm nhập bất hợp pháp. Một bức tường lửa bao 
gồm nhiều thiết bị làm việc cùng nhau để ngăn chặn các truy cập không mong muốn. 
 Hình 5.11. Cấu trúc bức tường lửa 
Trong cấu trúc này, router kết nối ra Internet được gọi là router ngoại vi, sẽ đưa tất cả các 
lưu lượng nhận vào đến Application gateway. Kết quả là gateway có thể kiểm soát việc 
phân phối các dịch vụ đi ra và đi vào hệ thống mạng. Khi đó, chỉ những user nào được 
phép mới có thể kết nối ra Internet hoặc là chỉ những ứng dụng nào được phép mới có 
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng 
-------------------------------------------------------------------------------------------------------------- 
71
thể thiết lập kết nối cho host bên trong và bên ngoài. Điều này giúp bảo vệ Application 
gateway và tránh cho nó bị quá tải bởi những gói dữ liệu vốn là sẽ bị hủy bỏ. 
 Do đó ACLs đặt trên router đóng vai trò như bức tường lửa, đó là những router ở vị 
trí trung gian giữa mạng bên trong và mạng bên ngoài. Router bức tường lửa này sẽ cách 
ly cho toàn bộ hệ thống mạng bên trong tránh bị tấn công. ACLs cũng nên sử dụng trên 
router ở vị trí trung gian kết nối giữa hai phần của hệ thống mạng và kiểm soát hoạt động 
giữa hai phần này. 
5.2.6. Giới hạn truy cập vào đường vty trên router 
 ACLs cơ bản và mở rộng đều có hiệu quả đối với các gói dữ liệu đi qua router. 
N hưng chúng không chặn được các gói dữ liệu xuất phát từ chính bản thân router đó. Do 
đó một ACL mở rộng ngăn hướng Telnet ra sẽ không thể ngăn chặn được các phiên 
Telnet xuất phát từ chính router đó. 
 Hình 5.12. Truy cập vào đường vty trên router 
 Trên router có các cổng vật lý như cổng Fa0/0 và S0/0 cũng có các cổng ảo. Các 
cổng này gọi là đường vty được đánh số từ 0 đến 4. Giới hạn truy cập vào đường vty sẽ 
tăng khả năng bảo vệ cho hệ thống mạng. Quá trình tạo vty ACLs cũng giống như tạo 
các ACL khác, nhưng khi đặt ACLs vào đường vty thì dùng lệnh access-class thay vì 
dùng lệnh access-group 
 Ví du: 
 Creating the standard list: 
 Router1(config)#access-list 2 permit 172.16.1.0 0.0.0.255 
 Router1(config)#access-list 2 permit 172.16.2.0 0.0.0.255 
 Router1(config)#access-list 2 deny any 
 Applying the access list: 
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng 
-------------------------------------------------------------------------------------------------------------- 
72
 Router1(config)#line vty 0 4 
 Router1(config-line)#password secret 
 Router1(config-line)#access-class 2 in 
 Router1(config-line)#login 
TÀI LIỆU THAM KHẢO 
[1]. Cisco Certified N etwork Associate – Semester 2 – Cisco Press 
[2]. Interconnecting Cisco N etwork Devices - Cisco Press 
[3]. www.cisco.com 

File đính kèm:

  • pdfBài giảng Công nghệ và thiết bị mạng.pdf