Bài giảng Công nghệ và thiết bị mạng
WAN (Wide Area Network) là mạng được thiết lập đểliên kết các máy tính
của hai hay nhiều khu vực khác nhau cách xa vềmặt địa lý. Các WAN kết nối các
mạng người sửdụng qua một phạm vi địa lý rộng lớn, nên chúng mởra khảnăng
cung ứng hoạt động thông tin cựly xa cho doanh nghiệp. Sửdụng WAN cho phép
các máy tính, máy in và các thiết bịkhác trên một LAN chia sẻvà được chia sẻvới
các vịtrí ởxa. WAN cung cấp truyền thông tức thời qua các miền địa lý rộng lớn.
Khảnăng truyền một thông điệp đến một ai đó ởbất cứnơi đâu trên thếgiới tạo ra
một khảnăng truyền thông tương tựnhưdạng truyền thông giữa hai người ởtại một
vịtrí địa lý. Phần mềm chức năng cung cấp truy xuất thông tin và tài nguyên thời
gian thực cho phép hội họp được tổchức từxa. Thiết lập mạng diện rộng tạo ra một
lớp nhân công mới được gọi là telecommuter, đó là những người làm việc mà chẳng
bao giờrời khỏi nhà. Các WAN được thiết kế đểlàm các công việc sau:
Hoạt động qua các vùng tách biệt vềmặt địa lý.
Cho phép các người sửdụng có khảnăng thông tin thời gian thực với người sử
dụng khác.
Cung cấp các kết nối liêntục các tài nguyên xa vào các dịch vụcục bộ.
Cung cấp Email, www, FTP và các dịch vụthương mại điện tử.
Các công nghệWAN phổbiến bao gồm:
Modem
ISDL
DSL
Frame Relay
Các đường truyền dẫn sốtheo chuNn Bắc Mỹvà châu Âu T1, E1, T3, E3
Mạng quang đồng bộSONET
hiết bị mạng
--------------------------------------------------------------------------------------------------------------
65
Một wildcard mask dài 32 bit được chia làm 4 Octet. Mỗi một wildcard mask đi
cùng với một địa chỉ IP. Số bit 0 và 1 trong wildcard mask được sử dụng để xác định
cách xử lý bit tương ứng trong địa chỉ IP.
Hình 5.6. Cấu trúc của wildcard mask và địa chỉ IP
Subnet mask có chuỗi bit 1 bắt đầu từ trái kéo dài sang phải để xác định phần host và
phần mạng trong một địa chỉ IP. Trong khi đó wildcard mask được thiết kế để lọc ra một
địa chỉ IP riêng lẻ hay một nhóm địa chỉ IP để cho phép hay từ chối truy cập dựa trên địa
chỉ IP. Giá trị 0 và 1 trong wildcard mask có ý nghĩa khác với bit 0 và 1 trong subnet
mask. Để tránh nhầm lẫn, chữ x được sử dụng để thay thế bit 1 trong wildcard mask. Ví
dụ, wildcard mask là 0.0.255.255. Bit 0 có nghĩa là bit tương ứng trong địa chỉ IP phải
kiểm tra, còn bit x (bit 1) có nghĩa là bit tương ứng trong địa chỉ IP có thể bỏ qua không
cần kiểm tra. Trong quá trình wildcard mask, địa chỉ IP trong mỗi câu lệnh được kết hợp
với wildcard mask trong câu lệnh đó để tính ra giá trị chuNn. Giá trị này dùng để so sánh
với địa chỉ của các gói dữ liệu đang được kiểm tra bởi câu lệnh ACL. N ếu hai giá trị này
giống nhau thì có nghĩa là điều kiện về địa chỉ đã được thỏa mãn. Có hai từ khóa đặc biệt
được sử dụng trong ACLs là any và host. Any đại diện cho IP 0.0.0.0 và wildcard mask
là 255.255.255.255, host đại diện cho wildcard mask 0.0.0.0.
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng
--------------------------------------------------------------------------------------------------------------
66
Hình 5.7. Quá trình kết hợp IP và wildcard mask
5.1.5. Kiểm tra ACLs
Có rất nhiều lệnh show được sử dụng và kiểm tra nội dung và vị trí đặt ACLs trên
router. Lệnh show ip interface hiển thị thông tin của các cổng IP trên router và cho biết
có ACLs được đặt trên các cổng hay không. Lệnh show access-lists sẽ hiển thị nội dung
của tất cả các ACLs trên router. Để xem cụ thể một ACL nào thì cần thêm tên hoặc số
vào sau câu lệnh show access-lists
Hình 5.8. Ví dụ về một lệnh show
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng
--------------------------------------------------------------------------------------------------------------
67
5.2. Danh sách kiểm tra truy cập
5.2.1. ACLs cơ bản
ACLs cơ bản thực hiện kiểm tra địa chỉ IP nguồn của gói dữ liệu. Kết quả kiểm tra
sẽ dẫn đến kết quả là cho phép hay từ chối truy cập toàn bộ các giao thức dựa trên địa
chỉ mạng, subnet hay host. Trong chế độ cấu hình toàn cục, lệnh access-list được sử
dụng để tạo ACL cơ bản với số ACL nằm trong khoảng từ 1 đến 99.
Ví dụ:
Access-list 2 deny 172.16.1.1
Access-list 2 permit 172.16.1.0 0.0.0.255
Access-list 2 deny 172.16.0.0 0.0.255.255
Access-list 2 permit 172.0.0.0 0.255.255.255
Câu lệnh ACL đầu tiên không có wildcard mask, trong trường hợp này wildcard mask
mặc định được sử dụng là 0.0.0.0. Điều này có nghĩa là toàn bộ địa chỉ 172.16.1.1 phải
được thỏa, nếu không thì router sẽ phải kiểm tra câu lệnh kế tiếp trong ACL.
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng
--------------------------------------------------------------------------------------------------------------
68
Hình 5.9. Hoạt động của ACL cơ bản
Cấu trúc đầy đủ của lệnh ACL cơ bản:
Router(config)#access-list access-list-number {deny / permit}
Source [ source wildcard ] [ log ]
Dạng no của câu lệnh được sử dụng để xóa ACLs:
Router(config)#no access-list access-list-number
5.2.2. ACLs mở rộng
ACLs mở rộng thường được sử dụng nhiều hơn ACLs cơ bản vì nó có khả năng
kiểm soát lớn hơn nhiều. ACLs mở rộng kiểm tra điạ chỉ nguồn và đích của gói dữ liệu,
kiểm tra cả giao thức với số cổng. Do đó rất thuận tiện trong việc cấu hình các điều kiện
kiểm tra cho ACL. Gói dữ liệu được chấp nhận hay từ chối là dựa trên vị trí xuất phát và
đích đến của gói dữ liệu cùng với loại giao thức và số cổng của nó. Ví dụ, một ACL mở
rộng có thể cho phép lưu lượng của Email từ cổng Fa0/0 ra cổng S0/0 và từ chối các lưu
lượng của Web và FTP. Khi gói dữ liệu bị hủy bỏ vì bị từ chối, một số giao thức sẽ gửi
thông điệp phản hồi về cho máy gửi để thông báo là dữ liệu không đến đích được.
Trong một ACL có thể có nhiều câu lệnh. Các câu lệnh có cùng số ACL là nằm
trong cùng một danh sách ACL. Có thể cấu hình số lượng ACL với số lượng không hạn
chế và chỉ phụ thuộc vào dung lượng bộ nhớ của router.
Ví dụ:
Access-list 114 permit tcp 172.16.6.0 0.0.0.255 any eq telnet
Access-list 114 permit tcp 172.16.6.0 0.0.0.255 any eq ftp
Access-list 114 permit tcp 172.16.6.0 0.0.0.255 any eq ftp-data
Ở cuối câu lệnh ACL mở rộng có thông số về số port TCP và UDP để xác định chính xác
hơn loại gói dữ liệu. Có thể xác định số port bằng các tham số eq (equal: bằng), neq
(not equal: không bằng), gt (greater: lớn hơn), lt (less than: nhỏ hơn). ACL mở rộng sử
dụng số ACL từ 100 đến 199 (và từ 2000 đến 2699 đối với các IOS gần đây).
Lệnh ip access-group được sử dụng để gán một ACL mở rộng đã có vào một
cổng của router. Một ACL cho một giao thức cho một chiều trên một cổng.
Ví dụ:
Router(config-if)#ip access-group access-list-number {in | out}
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng
--------------------------------------------------------------------------------------------------------------
69
5.2.3. Đặt tên ACLs
Đặt tên ACLs có những ưu điểm sau:
Xác định ACL bằng tên sẽ mang tính trực giác hơn
ACLs đặt tên có thể chỉnh sửa mà không cần phải xóa toàn bộ ACLs rồi viết lại từ
đầu như ACLs đặt theo số.
Không còn bị giới hạn tối đa 798 ACLs cơ bản và 799 ACLs mở rộng.
Ví dụ về cấu hình đặt tên ACL:
TN (config)#ip access-list extended server-access
TN (config-ext-nacl)#permit TCP any host 131.108.101.99 eq mstp
TN (config-ext-nacl)#permit UDP any host 131.108.101.99 eq domain
TN (config-ext-nacl)#deny ip any any
TN (config-ext-nacl)#^Z
Applying the name list:
TN (config)#interface fastethernet 0/0
TN (config-if)#ip access-group server-access out
TN (config-if)#^Z
Những điểm cần lưu ý khi thực hiện đặt tên ACLs:
ACLs đặt tên không tương thích với các Cisco IOS phiên bản trước 11.2,
Không sử dụng chung một tên cho nhiều ACLs khác nhau. Ví dụ, không thể có một
ACL cơ bản và một ACLs mở rộng có cùng tên là TN .
5.2.4. Vị trí đặt ACLs
ACLs được sử dụng để kiểm soát lưu lượng bằng cách lọc gói dữ liệu và loại bỏ
các lưu lượng không mong muốn trên mạng. Vị trí đặt ACLs rất quan trọng, nó giúp cho
hoạt động của toàn bộ hệ thống mạng được hiệu quả.
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng
--------------------------------------------------------------------------------------------------------------
70
Hình 5.10. Vị trí đặt ACLs
N guyên tắc chung là: Đặt ACLs mở rộng càng gần nguồn của nguồn lưu lượng mà ta
muốn chặn lại càng tốt. ACLs cơ bản không xác định địa chỉ đích nên đặt chúng ở càng
gần đích càng tốt.
5.2.5. Bức tường lửa
Bức tường lửa là một cấu trúc ngăn giữa người dùng bên trong hệ thống mạng với
hệ thống bên ngoài để tránh những kẻ xâm nhập bất hợp pháp. Một bức tường lửa bao
gồm nhiều thiết bị làm việc cùng nhau để ngăn chặn các truy cập không mong muốn.
Hình 5.11. Cấu trúc bức tường lửa
Trong cấu trúc này, router kết nối ra Internet được gọi là router ngoại vi, sẽ đưa tất cả các
lưu lượng nhận vào đến Application gateway. Kết quả là gateway có thể kiểm soát việc
phân phối các dịch vụ đi ra và đi vào hệ thống mạng. Khi đó, chỉ những user nào được
phép mới có thể kết nối ra Internet hoặc là chỉ những ứng dụng nào được phép mới có
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng
--------------------------------------------------------------------------------------------------------------
71
thể thiết lập kết nối cho host bên trong và bên ngoài. Điều này giúp bảo vệ Application
gateway và tránh cho nó bị quá tải bởi những gói dữ liệu vốn là sẽ bị hủy bỏ.
Do đó ACLs đặt trên router đóng vai trò như bức tường lửa, đó là những router ở vị
trí trung gian giữa mạng bên trong và mạng bên ngoài. Router bức tường lửa này sẽ cách
ly cho toàn bộ hệ thống mạng bên trong tránh bị tấn công. ACLs cũng nên sử dụng trên
router ở vị trí trung gian kết nối giữa hai phần của hệ thống mạng và kiểm soát hoạt động
giữa hai phần này.
5.2.6. Giới hạn truy cập vào đường vty trên router
ACLs cơ bản và mở rộng đều có hiệu quả đối với các gói dữ liệu đi qua router.
N hưng chúng không chặn được các gói dữ liệu xuất phát từ chính bản thân router đó. Do
đó một ACL mở rộng ngăn hướng Telnet ra sẽ không thể ngăn chặn được các phiên
Telnet xuất phát từ chính router đó.
Hình 5.12. Truy cập vào đường vty trên router
Trên router có các cổng vật lý như cổng Fa0/0 và S0/0 cũng có các cổng ảo. Các
cổng này gọi là đường vty được đánh số từ 0 đến 4. Giới hạn truy cập vào đường vty sẽ
tăng khả năng bảo vệ cho hệ thống mạng. Quá trình tạo vty ACLs cũng giống như tạo
các ACL khác, nhưng khi đặt ACLs vào đường vty thì dùng lệnh access-class thay vì
dùng lệnh access-group
Ví du:
Creating the standard list:
Router1(config)#access-list 2 permit 172.16.1.0 0.0.0.255
Router1(config)#access-list 2 permit 172.16.2.0 0.0.0.255
Router1(config)#access-list 2 deny any
Applying the access list:
Khoa CNTT- Bài giảng môn Công nghệ và thiết bị mạng
--------------------------------------------------------------------------------------------------------------
72
Router1(config)#line vty 0 4
Router1(config-line)#password secret
Router1(config-line)#access-class 2 in
Router1(config-line)#login
TÀI LIỆU THAM KHẢO
[1]. Cisco Certified N etwork Associate – Semester 2 – Cisco Press
[2]. Interconnecting Cisco N etwork Devices - Cisco Press
[3]. www.cisco.com
File đính kèm:
Bài giảng Công nghệ và thiết bị mạng.pdf
