Bài 1: Tổng hợp, chuẩn bị cho module CCNA Security.


CCNA Security là bước đầu tiên ở cấp độ cơ bản trong lĩnh vực bảo mật của Cisco. CCNA Security cung cấp cho bạn kiến thức và kỹ năng cần thiết để phát triển một hệ thống hạ tầng an ninh, dự báo và phát hiện các lỗ hổng của hệ thống, giảm thiểu các mối đe dọa từ bên ngoài đối với hệ thống.

- Đầu tiên chúng ta sử dụng nền tảng lab trên nền Packet Tracer. Kèm theo các bài lab đã được dựng sẵn, công việc của ta là hiểu, nắm bắt kiến thức và thực hành lab để có kiến thức cơ bản trong lĩnh vực bảo mật.

CCNA Security 210-260 Module 
1. Khái niệm bảo mật - Phần này bao gồm các nguyên tắc bảo mật, các mối đe dọa, mật mã và cấu trúc liên kết mạng. Nó chiếm 12% số câu hỏi trong bài thi.

2. Truy cập an toàn - Phần này đề cập đến quản lý an toàn, khái niệm AAA, 802.1X authentication và BYOD. Nó chiếm 14% của bài thi.

3. VPN (Mạng riêng ảo) - Phần này tập trung vào các khái niệm VPN, remote access VPN và site-to-site VPN. Chiếm 17% của bài thi.

4. Secure Routing & Switching - Phần này tập trung vào bảo mật VLAN, các kỹ thuật giảm thiểu, layer 2 attack, routing protocol và bảo mật tổng thể của các Cisco router. Chiếm 18% của bài thi.

5. Cisco Firewall Technologies - Phần này là 18% bài thi và tập trung vào stateful và stateless firewall, proxy firewall,  application, và personal firewall. Ngoài ra, còn tập trung vào Network Address Translation và các tính năng khác của Cisco ASA 9.x.

6. IPS - Chiếm 9% kỳ thi và phần này tập trung vào network-based và host-based IPS, triển khai và các công nghệ IPS.

7. Content và Endpoint Security - Chiếm 12% bài thi, phần này kiểm tra sự hiểu biết của bạn về các mối đe dọa điểm cuối, dựa trên web và dựa trên email. Sau đó, nó dẫn đến công nghệ và kỹ thuật giảm thiểu apt và hiệu quả để chống lại các mối đe dọa đó.

- Link download lab: https://drive.google.com/file/d/0B18E05jPriDHSkgyemtNcl8xekk/view
Share:

Bài 2: Cấu hình OSPF MD5 Authentication


Ta dựa theo bài Lab đã có sẵn 2.6.1.3.

Tại sao chúng ta cần xác thực giao thức định tuyến động ?.

    Sau khi chúng ta cấu hình giao thức định tuyến động thành công (OSPF), các Router này sẽ trao đổi các thông tin định tuyến với nhau cho đến khi mạng hội tụ khi đó các gói tin sẽ được dẫn đường đi đến đúng đích. Tuy nhiên một vấn đề an ninh xẩy ra nếu chúng ta không cấu hình xác thực các bản tin định tuyến thì: Ví dụ có một ké tấn công gửi các bản tin định tuyến giả mạo tới các Router vì các Router này không sử dụng giao thức xác thực thông tin định tuyến làm cho các Router này sẽ cập nhật nhưng thông tin giả mạo đó vào bản tin định tuyến dẫn tới hệ thống thông tin định tuyến bị phá vỡ, thông tin sai lệch. Bởi vậy chúng ta cần cấu hình xác thực thông tin định tuyến để xác thực thông tin đáng tin cậy.
     Để làm được điều này chúng ta cần cấu hình các key (mật mã), kẻ giã mạo không có key, khi hắn ta gửi các thông tin định tuyến giả mạo thì lúc này sẽ bị các Router của chúng ta sẽ từ chối cập nhật thông tin bản định tuyến. Như  vậy hạ tầng định tuyến của chúng ta sẽ được bảo vệ.

                                        
1. Các bước cấu hình dựa vào sơ đồ mạng trên.
    Bước 1: Check các kết nối mạng để đảm bảo mạng thông với nhau.
    Bước 2: Cấu hình OSPF MD5 authentication cho tất cả các router trong cùng Area 0.

            R1(config)# router ospf 1
            R1(config-router)# area 0 authentication message-digest
            Lúc này OSPF hướng từ R1 -> R2 sẽ DOWN vì chúng ta đã bật authentication, ta tiến hành thực hiện                tương tự trên R2 & R3.

    Bước 3: Cấu hình key MD5 cho tất cả các router trong cùng Area 0.
          R1(config)# interface s0/0/0
          R1(config-if)# ip ospf message-digest-key 1 md5 MD5pa55  
        Lúc này OSPF hướng từ R1 -> R2 sẽ DOWN vì chúng ta đã thêm key MD5, ta tiến hành thực hiện tương          tự trên R2 & R3

    Bước 4: Verify configuration.




Share:

Bài 3: Cấu hình NTP Authentication

1. NTP Server là gì ? 

     NTP viết tắc của cụm từ Network Time Protocol. NTP hoạt động bằng cách sử dụng một nguồn thời gian chính duy nhất (NTP Server), nó sử dụng để đồng bộ tất cả các thiết bị trên mạng. 

2. Vì sao cần NTP Server ?
   
     Để tránh tình trạng ghi log bị sai lệch do sử dụng thời gian cục bộ của thiết bị mạng nên ta cần NTP Server đồng bộ theo thời gian thực giúp người quản trị ghi nhận log không bị sai lệch. 

3. Tại sao cần chứng thực NTP ?
    Để tránh các cuộc tấn công NTP làm sai lệch thời gian ảnh hưởng tới các thiết bị mạng ghi log sai, dẫn tới khó trong các cuộc điều tra an ninh mạng ta cần chứng thực NTP với các thiết bị mạng bằng KEY.
4. LAB
    -    Dựa vào bài lab trên ta cấu hình NTP Server và Key Authentication. Trong môi trường thực tế chúng ta thường xây dựng NTP Server trên các Windown Server.

Bước 1: Enable NTP Authentication.
   -    Trường hợp 1: Chúng ta bật NTP Server nhưng không có Authentication và Key-Password thì các Router trong mạng cấu hình NTP Server đều đồng bộ thời gian bình thường. 

 -    Trường hợp 2: Chúng ta bật NTP Server nhưng có bật Authentication và Key-Password thì chỉ có  Router nào trong mạng nhập Authen key và Password thì mới có thể đồng bộ thời gian từ NTP Server.


Bước 2: Check NTP client trên các Router R1-R2-R3
     Verify configuration using command : show ntp status
     Trên R1 chúng ta dùng lệnh : show clock để xem thời gian thì không chín xác.
            

Bước 3: Cấu hình NTP Server trên các Router.

    R1(config)#ntp server 192.168.1.5
    R1(config)#ntp update-calendar

Bước 4: Cấu hình NTP Authentication trên các Router.
 
    R1(config)# ntp authenticate
    R1(config)# ntp trusted-key 1
    R1(config)# ntp authentication-key 1 md5 NTPpa55

Bước 5: Verify configuration NTN on Router.
    CMD Verify : show clock
                    R1(config)#do show clock

                        *15:41:49.782 UTC Tue Mar 23 2021


















Share:

Danh Mục Từ Khóa

Bài viết phổ biến

Danh Mục Nổi Bật