Tập bài giảng Thiết kế mạng (Phần 2)

- Máy chủ Proxy cho phép quản lý việc vào/ra Internet. Cũng tương tự như máy chủ Antivirus về việc lựa chọn 04 HDD x 300GB 10K, processor, RAM DDR3. - Máy chủ cơ sở dữ liệu (CSDL) sử dụng cho việc quản lý và chạy ứng dụng CSDL. Máy chủ này được đề xuất sử dụng 02 x Intel® Xeon® E7540 2.00GHz, 18M cache, 6Core . Dòng chip mới E7500 series cải thiện đáng kể về hiệu năng cũng như khả năng tiết kiệm điện so với dòng chip cũ E7400 series. Vì tính chất riêng đối với máy chủ CSDL là yêu cầu về phần cứng phải mạnh và đặc biệt là yêu cầu về processor và bộ nhớ RAM lớn nên việc sử dụng dòng chip mới E7500 series và công nghệ RAM 32GB RAM DDR3 RDIMM cho phép mở rộng lên 512GB RAM hoàn toàn đáp ứng được yêu cầu về hiệu năng của hệ thống khi chạy CSDL cũng như khả năng nâng cấp mở rộng sau này. Vì CDSL được lưu hoàn toàn trên HDD nên máy chủ CSDL sẽ sử dụng 02 x 146GB 10k hotplug , được cấu hình RAID 1 ( Mirror) và chạy Clustering để đảm bảo cho việc bảo vệ dữ liệu , độ sẵn sàng cao cũng như khả năng truy xuất dữ liệu.

pdf78 trang | Chia sẻ: Tiểu Khải Minh | Ngày: 28/02/2024 | Lượt xem: 24 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Tập bài giảng Thiết kế mạng (Phần 2), để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
nào? A. Lớp A. B. Lớp B. C. Lớp D. D. Lớp C. 76) Byte đầu tiên của một địa chỉ IP có dạng: 11000001. Vậy nó thuộc lớp nào? A. Lớp D . B. Lớp E. 161 C. Lớp C. D. Lớp A. 77) Địa chỉ IP nào sau đây là hợp lệ: A. 192.168.1.2 B. 255.255.255.255 C. 230.20.30.40 D. Tất cả các câu trên. 78) Lớp B được phép mượn tối đa bao nhiêu bit cho Subnet? A. 8. B. 6. C. 14. D. 2. 79) Thiết bị mạng trung tâm dùng để kết nối các máy tính trong mạng hình sao (STAR): A. Switch/Hub. B. Router. C. Repeater. D. NIC. 80) Một mạng lớp A mượn 5 bit để chia Subnet thì Subnet Mask sẽ là: A. 255.248.0.0 B. 255.255.255.1 C. 255.255.255.248 D. 255.255.255.128 81) Một mạng lớp A mượn 7 bit để chia Subnet thì Subnet Mask sẽ là: A. 255.255.254.192 B. 255.254.0.0 C. 255.248.0.0 D. 255.255.255.254 82) Một mạng lớp A cần chứa tối thiểu 255 host sử dụng Subnet Mask nào sau đây: A. 255.255.254.0 B. 255.0.0.255 C. 255.255.255.240 D. 255.255.255.192 83) Một mạng lớp A mượn 1 bit để chia Subnet thì Subnet Mask sẽ là: A. 255.255.128.0 B. 255.128.0.0 162 C. 255.255.255.240 D. 255.255.128.0 84) Một mạng lớp B mượn 5 bit để chia Subnet thì Subnet Mask sẽ là: A. 255.255.248.0 B. 255.255.255.1 C. 255.255.255.248 D. 255.255.255.128 85) Một mạng lớp B mượn 7 bit để chia Subnet thì Subnet Mask sẽ là: A. 255.255.254.0 B. 255.255.254.192 C. 255.255.255.240 D. 255.255.255.254 86) Một mạng lớp B cần chia thành 3 mạng con sử dụng Subnet Mask nào sau đây? A. 255.255.224.0 B. 255.0.0.255 C. 255.255.192.0 D. 255.255.255.224 87) Một mạng lớp B cần chia thành 9 mạng con sử dụng Subnet Mask nào sau đây? A. 255.255.240.0 B. 255.0.0.255 C. 255.224.255.0 D. 255.255.255.224 88) Lớp C được phép mượn tối đa bao nhiêu bit cho Subnet? A. 8. B. 6. C. 4. D. 2. 89) Một mạng lớp C cần chia thành 5 mạng con sử dụng Subnet Mask nào sau đây? A. 255.255.224.0 B. 255.0.0.255 C. 255.224.255.0 D. 255.255.255.224 90) Một mạng lớp C cần chia thành 3 mạng con sử dụng Subnet Mask nào sau đây? A. 255.255.224.0 B. 255.0.0.255 C. 255.255.255.192 D. 255.255.255.224 163 91) Trong các địa chỉ sau, chọn địa chỉ không nằm cùng mạng với các địa chỉ còn lại: A. 203.29.100.100/255.255.255.240 B. 203.29.100.110/255.255.255.240 C. 203.29.103.113/255.255.255.240 D. 203.29.100.98/255.255.255.240 92) Có bao nhiêu vùng đụng độ (Collision Domain) trong một mạng dùng 1 Repeater và 1 Hub? A. 1. B. 2. C. 3. D. 4. 93) Thiết bị nào sau đây sử dụng tại trung tâm của mạng hình sao? A. Switch. B. Brigde. C. Router. D. Repeater. 94) Để hạn chế sự đụng độ của các gói tin trên mạng người ta chia mạng thành các mạng nhỏ hơn và nối kết chúng lại bằng các thiết bị: A. Repeater. B. Hub. C. Switch. D. Card mạng (NIC). 95) Chọn định nghĩa đúng về địa chỉ MAC: A. Được ghi sẳn trên card mạng (NIC) B. Do người quản trị mạng khai báo. C. Câu A. và B. đúng. D. Tất cả đều đúng. 96) Chuỗi số ―00-08-ac-41-5d-9f‖ là: A. Địa chỉ IP. B. Địa chỉ Port. C. Địa chỉ MAC. D. Tất cả đều sai. 97) Nếu lấy 1 địa chỉ lớp B để chia Subnet với Subnet Mask là 255.255.240.0 thì có bao nhiêu Subnet có thể sử dụng được? A. 2. B. 6. 164 C. 14. D. 30. 98) Nếu 4 máy tính kết nối với nhau thông qua HUB thì cần bao nhiêu địa chỉ IP cho 5 trang thiếi bị mạng này? A. 1. B. 2. C. 4. D. 5. 99) Công nghệ LAN nào sử dụng CSMA/CD? A. Ethernet. B. Token Ring. C. FDDI. D. Tất cả các câu trên. 100) Địa chỉ lớp nào cho phép mượn 15 bits để chia Subnet? A. Lớp A. B. Lớp B. C. Lớp C. D. Không câu nào đúng. 101) Địa chỉ nào là địa chỉ Broadcast của lớp 2? A. 111.111.111.111 B. 255.255.255.255 C. AAAA.AAAA.AAAA D. FF.FF.FF.FF.FF.FF 102) Giả sử hệ thống mạng phải chia thành 8 Subnet và sử dụng một địa chỉ lớp B. Mỗi mạng con chứa ít nhất 2500 Host. Vậy Subnet Mask nào sẽ được sử dụng? A. 255.248.0.0 B. 255.255.240.0 C. 255.255.224.0 D. 255.255.252.0 1.2. Xác định các Bridge trong mô hình sau thuộc loại nào? 165 1.3. Mô tả quá trình học địa chỉ MAC của Bridge khi Host B gửi Frame cho Host A trong mô hình mạng sau: 1.4. Mô tả quá trình lọc khung tin của Switch trong mô hình mạng sau: 1.5. Mô tả quá trình chuyển tiếp khung tin của Switch trong mô hình mạng sau: 1.6. Mô tả quá trình học địa chỉ MAC của Switch khi máy tính Fred gửi khung tin cho máy Barney trong mô hình mạng sau: 166 1.7. Giải thích các thông số về các loại cáp mạng trong bảng sau: 1.8. Giải thích các thông số về các loại cáp mạng trong bảng sau: 167 1.9. Cho 04 phân đoạn mạng Ethernet, 01 Repeater, 02 Bridge. Hãy vẽ các topo để nối 4 phân đoạn mạng trên, chỉ ra vùng quảng bá vùng xung đột. 1.10. Cho 05 phân đoạn mạng Ethernet. Hãy lựa chọn thiết bị để nối 5 phân đoạn mạng trên sao cho có 2 vùng quảng bá, 5 vùng xung đột. 1.11. Cho 05 phân đoạn mạng Ethernet. Hãy lựa chọn thiết bị để nối 5 phân đoạn mạng trên sao cho có số vùng xung đột gấp 3 lần vùng quảng bá. 1.12. Cho 05 phân đoạn mạng Ethernet. Hãy lựa chọn thiết bị để nối 5 phân đoạn mạng trên sao cho số vùng quảng bá và xung đột bằng nhau. 1.13. Khung Ethernet có kích thước 1024 bit. Có thể nối xa nhất bao nhiêu phân đoạn mạng 10Base5 bằng Repeater có độ trễ 30 µs. 1.14. Khung Ethernet có kích thước 1024 bit. Có thể nối xa nhất bao nhiêu phân đoạn mạng 10Base5 bằng Repeater có độ trễ 25 µs. 2. Bài tập chƣơng 3 2.1. Cho mô hình mạng như sau: Cấu hình Trunk sử dụng VTP (VLAN Trunking Protocol) Domain để trao đổi thông tin VLAN giữa 2 Switch. 168 Hƣớng dẫn: - Cấu hình các Switch: Ta tạo VLAN 2, VLAN 4, VLAN 6 cho Switch 1; VLAN 3, VLAN 5, VLAN 7 cho Switch 2 và cấu hình cho hai Switch trong cùng một VTP Domain. Switch1#vlan database Switch 1(vlan)#vlan 2 name vlan2 ← Tạo vlan2 cho Switch 1 Switch 1(vlan)#vlan 4 name vlan4 Switch 1(vlan)#vlan 6 name vlan6 Switch 1(vlan)#vtp domain name Switch ← Cấu hình cho Switch 1 thuộc VTP domain Switch Switch 1(vlan)#apply Switch 2#vlan database Switch 2(vlan)#vlan 3 name vlan3 Switch 2(vlan)#vlan 5 name vlan5 Switch 2(vlan)#vlan 7 name vlan7 Switch 2(vlan)#vtp domain name Switch Switch 2(vlan)#apply Sau khi cấu hình VLAN xong ta kiểm tra lại các VLAN của Switch 1 và Switch 2 bằng câu lệnh show vlan. Switch 1#sh vlan VLAN Name Status Ports ---------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 2 vlan2 active 4 vlan4 active 6 vlan6 active Switch 2#sh vlan VLAN Name Status Ports ---------------------------- 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24 169 3 vlan3 active 5 vlan5 active 7 vlan7 active Switch 1 đã được tạo VLAN 2, VLAN 4, VLAN 6; Switch 2 có VLAN 3, VLAN 5, VLAN 6. - Cấu hình đƣờng Trunk cho hai Switch: (Ta chưa nối hai Port fa0/1 của hai Switch với nhau) Switch 1#conf t Switch 1(config)#in fa0/1 Switch 1(config-if)#switchport mode trunk ← Cấu hình cho port Fa0/1 là trunk Switch 2#conf t Switch 2(config)#in fa0/1 Switch 2(config-if)#switchport mode trunk Switch 2(config-if)#switchport trunk encapsulation dot1q ← sử dụng giao thức đóng gói dot1q cho đường trunk Bây giờ ta sử dụng câu lệnh show vtp status để kiểm tra VTP: Switch 1# sh vtp status VTP Version : 2 Configuration Revision : 3 Maximum VLANs supported locally : 64 Number of existing VLANs : 8 VTP Operating Mode : Server VTP Domain Name : Switch VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xEA 0xB0 0xB8 0x44 0xFF 0x84 0x8D 0xFD Configuration last modified by 0. 0. 0. 0 at 3-1-93 00 : 22 : 49 Switch 2#sh vtp status VTP Version : 2 Configuration Revision : 2 Maximum VLANs supported locally : 68 Number of existing VLANs : 11 VTP Operating Mode : Server VTP Domain Name : Switch VTP Pruning Mode : Disabled 170 VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xA6 0x13 0x28 0xD8 0x04 0xB8 0xAD 0x14 Configuration last modified by 0. 0. 0. 0 at 3-1-93 00 : 17 : 09 Ta thấy rằng số configuration revision của VTP Switch 1 lớn hơn của Switch 2. Hai Switch có cùng VTP Domain name là Switch và cả hai là VTP server. Bây giờ ta nối hai Port fa0/1 của hai Switch lại với nhau và kiểm tra lại các vlan. Switch 1#sh vlan VLAN Name Status Ports ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 2 vlan2 active 4 vlan4 active 6 vlan6 active Switch 2#sh vlan VLAN Name Status Ports ------------------------------ 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24 2 vlan2 active 4 vlan4 active 6 vlan6 active Các VLAN trên Switch 2 đã bị mất thay vào đó là các VLAN của Switch 1. Do Switch 1 có số configuration revision lớn hơn nên đã chồng tất cả VLAN của mình lên Switch 2. Ta có thể tăng số configuration cho Switch bằng cách ra vào vlan datatbase và apply nhiều lần. Cứ mỗi lần ta vào vlan database apply một lần thì số configuration sẽ tăng lên một. - Bây giờ nếu hai Switch khác VTP Domain thì sẽ hoạt động ra sao. Ta cấu hình cho Switch 1 có VTP Domain là Switch, còn Switch 2 là S1. Do phần trên ta đã cấu hình cho Switch 1 thuộc VTP Domain Switch và các vlan của Switch 2 đã bị mất nên bây giờ ta cấu hình Switch 2 thuộc VTP Domain S1 và tạo 171 lại các VLAN3, VLAN5, VLAN7 cho Switch 2. Lúc này ta tháo cáp nối hai Port fa0/1 của hai Switch khi thực hiện. Switch 2#vlan database Switch 2(vlan)#no vlan 2 Switch 2(vlan)#no vlan 4 Switch 2(vlan)#no vlan 6 Switch 2(vlan)#vlan 3 name vlan3 Switch 2(vlan)#vlan 5 name vlan5 Switch 2(vlan)#vlan 7 name vlan7 Switch 2(vlan)#vtp domain name S1 Switch 2(vlan)#apply Bây giờ ta kiểm tra lại số configuration revision của hai Switch và các vlan của chúng. Switch 1#sh vtp status VTP Version : 2 Configuration Revision : 3 Maximum VLANs supported locally : 64 Number of existing VLANs : 8 VTP Operating Mode : Server VTP Domain Name : Switch Switch 2#sh vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 68 Number of existing VLANs : 11 VTP Operating Mode : Server VTP Domain Name : S1 Switch 1#sh vlan VLAN Name Status Ports ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 2 vlan2 active 4 vlan4 active 6 vlan6 active Switch 2#sh vlan 172 VLAN Name Status Ports ------------------------------- 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24 3 vlan3 active 5 vlan5 active 7 vlan7 active Tiếp theo, ta nối cáp hai Port fa0/1 lại. Kiểm tra lại các VLAN ta sẽ thấy hai Switch không trao thổi thông tin VLAN với nhau (Switch 1 không chồng VLAN lên Switch 2). Switch 1#sh vlan VLAN Name Status Ports ------------------------------ 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 2 vlan2 active 4 vlan4 active 6 vlan6 active Switch 2#sh vlan VLAN Name Status Ports ------------------------------- 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24 3 vlan3 active 5 vlan5 active 7 vlan7 active Vậy, nếu hai Switch không cùng một VTP Domain thì sẽ không trao đổi thông tin VLAN cho nhau. 173 2.2. Cho mô hình mạng như sau: Cấu hình Trunk sử dụng VTP Password để khắc phục vấn đề chồng VLAN không mong muốn giữa các Switch. Hƣớng dẫn: Trong VTP, nếu như nối hai Switch cùng VTP Domain với nhau, thì các Switch sẽ trao đổi thông tin VLAN với nhau. Nếu Switch nào có số Configuration Revision cao hơn sẽ chuyển hết các thông tin VLAN của mình cho Switch kia. Điều này có lúc thuận lợi nhưng cũng có lúc không thuận lợi. Trong trường hợp nếu như đã thiết lập một mạng với nhiều VLAN đang hoạt động tốt, khi nâng cấp mạng bằng cách lắp thêm một Switch mới vào và ta muốn Switch này sẽ lấy những thông tin về các VLAN đã có trong Switch cũ, nhưng Switch này có số Configuration Revision lớn hơn nên đã chuyển hết các thông tin VLAN cho switch cũ. Điều này đồng nghĩa với việc mất tất cả VLAN cũ đang hoạt động (do Switch mới chưa có VLAN). VTP Password giúp chúng ta khắc phục được trường hợp không mong muốn này. Nó giúp cho hai Switch cùng một VTP Domain nhưng khác VTP Password thì sẽ không trao đổi thông tin VLAN với nhau qua đường Trunk. - Cấu hình các Switch: Cấu hình VLAN và Trunk cho Switch 1 và Switch 2 tương tự bài tập 2.1 ở trên. Sau đây ta cấu hình VTP Password: Switch 1#vlan database Switch 1(vlan)#vtp password cisco ←Cấu hình VTP password Switch 1(vlan)#apply Switch 2#vlan database Switch 2(vlan)#vtp password cisco1 Switch 2(vlan)#apply Ở đây, cấu hình hai VTP Password khác nhau. Sau khi cấu hình VTP Password, ta kiểm tra lại số Configuration Revision sau đó nối cáp vào hai Port fa0/1 và kiểm tra các VLAN của hai Switch. Switch 1#sh vtp status 174 VTP Version : 2 Configuration Revision : 2 Maximum VLANs supported locally : 64 Number of existing VLANs : 8 VTP Operating Mode : Server VTP Domain Name : Switch VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xDC 0x72 0x0C 0xDF 0x21 0x03 0x77 0xE6 Configuration last modified by 0. 0. 0. 0 at 3-1-93 00 : 21 : 40 Local updater ID is 0. 0. 0. 0 (no valid interface found) Switch 2#sh vtp status VTP Version : 2 Configuration Revision : 3 Maximum VLANs supported locally : 68 Number of existing VLANs : 8 VTP Operating Mode : Server VTP Domain Name : Switch VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xEB 0x3F 0x54 0x2C 0x25 0x7B 0x0D 0x19 Configuration last modified by 0. 0. 0. 0 at 3-1-93 00 : 08 : 14 Switch 1#sh vlan VLAN Name Status Ports ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 2 Vlan2 active 4 Vlan4 active 6 Vlan6 active Switch 2#sh vlan VLAN Name Status Ports ------------------------------ 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4, 175 Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24 3 Vlan3 active 5 Vlan5 active 7 Vlan7 active Ta nhận thấy rằng dù Switch 2 có số Configuration Revision lớn hơn nhưng các VLAN của Switch 1 vẫn không bị xóa. Điều này đồng nghĩa với hai Switch không chuyển đổi thông tin VLAN cho nhau, do Switch 1 có VTP Password là cisco còn Switch 2 là cisco1. Như vậy nếu hai Switch cùng VTP Domain nhưng khác Password thì sẽ không truyền thông tin VLAN cho nhau. 2.3. Cấu hình VLAN cho mô hình mạng sau: 2.4. Cấu hình định tuyến VLAN cho mô hình mạng sau: 176 2.5. Cấu hình định tuyến VLAN cho mô hình mạng sau: 3. Bài tập chƣơng 4 3.1. Phân tích mô hình mạng sau: 177 3.2. Phân tích bảng chọn đường của các Router trong mô hình sau: 3.3. Vẽ mô hình mạng dựa vào các bảng chọn đường sau: 3.4. Phân tích cách cập nhật bảng chọn đường trong mô hình mạng sau: 178 3.5. Cấu hình định tuyến RIP cho mô hình mạng sau: 3.6. Cấu hình định tuyến RIP cho mô hình mạng sau: 3.7. Cấu hình định tuyến RIP cho mô hình mạng sau: 179 3.8. Cấu hình định tuyến OSPF cho mô hình mạng sau: 180 3.9. Cấu hình định tuyến OSPF cho mô hình mạng sau: 3.10. Cấu hình định tuyến EIGRP cho mô hình mạng sau: 3.11. Cấu hình định tuyến EIGRP cho mô hình mạng sau: 181 4. Bài tập chƣơng 5 4.1. Thiết lập một mạng không dây Ad-Hoc trên 2 máy tính xách tay với mô hình như sau: Hƣớng dẫn: Trên máy tính thứ nhất: - Vào mục Start -> Setting -> Control Panel, khởi động Network and Sharing Center -> Chọn Manage Wireless Networks 182 Chọn Add Trong hộp thoại Manually connect to a wireless network, chọn Create an ad hoc network Hộp thoại giới thiệu về ad-hoc. Nhấn Next - Cấu hình ad hoc network: Network Name: Nhat Security type: WEB 183 Security key: Quy tắc đặt Key trong bảng phía dưới Nhấn Close để hoàn tất. - Kiểm tra lại sau khi cấu hình 184 Trên máy tính thứ hai: Kết nối vào mạng Ad-Hoc vừa tạo. 4.2. Cấu hình 2 Wireless Access Point (TL-WA501G/TL-WA601G) hoạt động theo chế độ Bridge (Point to Point) để mạng không dây hoạt động với mô hình mạng như sau: Hƣớng dẫn: Trên Wireless Access Point thứ nhất: - Kết nối máy tính tới cổng LAN của Wireless Access Point bằng cáp Ethernet. - Gán địa chỉ IP tĩnh cho máy tính (192.168.1.250). - Mở trình duyệt Web và nhập địa chỉ IP của Wireless Access Point (mặc định là 192.168.1.254) vào thanh địa chỉ --> Enter. - Nhập Username và Password mặc định là admin --> Enter. 185 - Sau khi đăng nhập xong --> Click Wireless -->Wireless Mode, chọn Bridge (Point to Point), nhập địa chỉ MAC của Wireless Access Point kia vào khung MAC of AP. Lưu ý: Giữa 2 số cách nhau ký tự '-' và nhập chính xác địa chỉ MAC của Wireless Access Point muốn kết nối tới trong khung MAC of AP, nếu không kết nối sẽ không thể thiết lập. - Sau đó, chọn Reboot và bấm Save để lưu cấu hình. Các thiết lập sẽ có hiệu lực sau khi Reboot. Trên Wireless Access Point thứ hai: Làm tương tự như Wireless Access Point thứ nhất nhưng địa chỉ IP khác thiết bị thứ nhất và sẽ nhập địa chỉ MAC của thiết bị thứ nhất vào khung MAC of AP. 4.3. Cấu hình 1 Wireless Access Point (TL-WA501G/TL-WA601G) hoạt động theo chế độ Bridge (Point to Multi Point) và 2 Wireless Access Point (TL-WA501G/TL- WA601G) hoạt động theo chế độ Bridge (Point to Point) để mạng không dây hoạt động với mô hình mạng như sau: 186 Hƣớng dẫn: Trên Wireless Access Point B và C: Thực hiện giống 2 Wireless Access Point ở bài tập số 4.2. Trên Wireless Access Point A: - Sau khi đăng nhập xong --> Click Wireless --> Wireless Mode, chọn Bridge (Point to Multi Point) --> nhập địa chỉ MAC của 2 Wireless Access Point B và C vào khung MAC of AP1 và MAC of AP2. - Sau đó, chọn Reboot và bấm Save để lưu cấu hình. Các thiết lập sẽ có hiệu lực sau khi Reboot. 187 4.4. Cấu hình Wireless Access Point hoạt động theo chế độ Repeater để mạng không dây hoạt động với mô hình mạng như sau: Hƣớng dẫn: Trên Wireless Access Point Root Router: - Kết nối tới máy tính bằng cáp Ethernet. - Cấu hình ở chế độ Access Point với SSID: 2WIRE_TEST, Kiểu mã hóa: WPA2-PSK, Mật khẩu: testtplink. Trên Wireless Access Point Repeater: - Kết nối tới máy tính bằng cáp Ethernet. - Chọn Menu Network để thay đổi địa chỉ IP của Repeater sao cho cùng Network với Root Router. Trong trường hợp này, có thể đổi địa chỉ IP thành 192.168.1.250. Sau đó chọn Save để lưu. - Chọn Menu Wireless --> Wireless Settings --> Chọn Operation Mode là Universal Repeater --> Click Search. 188 Tìm SSID của Root Router trong danh sách, sau đó bấm Connect. Click Save. 189 - Chọn Menu Wireless --> Wireless Security. Chọn kiểu mã hóa giống của Root Router. Ở đây là WPA2-PSK, nhập Password là "testtplink" vào ô PSK Password. Click Save để lưu. - Sau khi thực hiện các bước trên, Repeater sẽ hoạt động giống với Root Router. Sử dụng lệnh Ping trên máy tính để kiểm tra kết nối tới Root Router. 4.5. Cấu hình các Access Point để mạng hoạt động với mô hình mạng như sau: 4.6. Phân tích mô hình mạng sau: 190 5. Bài tập chƣơng 6 5.1. Mô tả bài toán: Công ty A có 2 cơ sở, cơ sở chính được đặt ở Hà Nội và cơ sở còn lại đặt ở Hải Phòng. Cơ sở tại Hà Nội làm việc trong tòa nhà 1 tầng gồm 3 phòng: 1 phòng giám đốc (Nguyễn Hà), 1 phòng kế toán ( có 2 nhân viên Hoàng Vinh, Nguyễn Hằng) và 1 phòng dành cho nhân viên (có 2 nhân viên: Trần Bình, Hồng Đức) có sơ đồ như sau: Phòng Giám đốc Phòng Nhân viên Phòng Kế toán Cơ sở tại Hải Phòng làm việc trong tòa nhà 1 tầng gồm 2 phòng: 1 phòng phó giám đốc (Phạm Hải) và 1 phòng dành cho nhân viên (có 2 nhân viên: Lê Thọ, Trần An) có sơ đồ như sau: Phòng Nhân viên Phòng P.Giám đốc Để thuận tiện cho công việc công ty A có nhu cầu kết nối mạng máy tính ở cơ sở Hà Nội với Hải Phòng. Biết rằng: - Mỗi người trong công ty có 1 máy tính để sử dụng. - Mỗi cơ sở có 1 Switch và 1 Router. - Mạng máy tính của 2 cở sở nối với nhau thông qua Router. - Có 1 máy chủ được cài hệ điều hành Windows Server và đặt ở phòng giám đốc cơ sở Hà Nội. - Các thiết bị mạng đặt ở phòng giám đốc và phòng phó giám đốc. - Công ty ®· ®¨ng ký víi nhµ cung cÊp m¹ng vµ ®-îc sö dông ®Þa chØ IP: 10.0.0.0/15 Hành lang Hành lang 191 Yêu cầu: a) Dùng phần mềm Visio thiết kế sơ đồ vật lý mô hình mạng cho công ty A. b) Dùng phần mềm Packet Trace mô phỏng sơ đồ mạng đã thiết kế. c) Hoạch định địa chỉ IP. d) Cấu hình thiết bị mạng (Sử dụng giao thức chọn đường OSPF đối với các Router). 5.2. Mô tả bài toán: Công ty C có 2 cơ sở, cơ sở chính được đặt ở Hà Nội và cơ sở còn lại đặt ở Đà Nẵng. Cơ sở tại Hà Nội làm việc trong tòa nhà 1 tầng gồm 3 phòng: 1 phòng giám đốc (Nguyễn Thanh), 1 phòng kế toán ( có 3 nhân viên Nguyễn Thu, Nguyễn Thủy, Trần Đức) và 1 phòng dành cho nhân viên (có 2 nhân viên: Hoàng Văn, Bùi Bình) có sơ đồ như sau: Phòng Giám đốc Phòng Kế toán Phòng Nhân viên Cơ sở tại Đà Nẵng làm việc trong tòa nhà 1 tầng gồm 2 phòng: 1 phòng phó giám đốc (Trần Tùng) và 1 phòng dành cho nhân viên (có 2 nhân viên: Bùi Bích, Trần Hà) có sơ đồ như sau: Phòng P. Giám đốc Phòng Nhân viên Để thuận tiện cho công việc công ty C có nhu cầu kết nối mạng máy tính ở cơ sở Hà Nội với Đà Nẵng. Biết rằng: - Mỗi người trong công ty có 1 máy tính để sử dụng. - Mỗi cơ sở có 1 Switch và 1 Router. - Mạng máy tính của 2 cở sở nối với nhau thông qua Router. - Có 1 máy chủ được cài hệ điều hành Windows Server và đặt ở phòng giám đốc cơ sở Hà Nội. - Các thiết bị mạng đặt ở phòng giám đốc và phòng phó giám đốc. - Công ty ®· ®¨ng ký víi nhµ cung cÊp m¹ng vµ ®-îc sö dông ®Þa chØ IP: 210.10.5.0/28 Yêu cầu: a) Dùng phần mềm Visio thiết kế sơ đồ vật lý mô hình mạng cho công ty C. Hành lang Hành lang 192 b) Dùng phần mềm Packet Trace mô phỏng sơ đồ mạng đã thiết kế. c) Hoạch định địa chỉ IP. d) Cấu hình thiết bị mạng (Sử dụng giao thức chọn đường EIGRP đối với các Router). 5.3. Thiết kế hệ thống mạng cho trường Đại học Sư phạn kỹ thuật Nam Định (ĐHSPKT Nam Định) biết rằng trong tương lai trường có thể sẽ mở cơ sở 2. 1) Thiết kế hệ thống mạng a) Mô hình thiết kế hệ thống mạng Hệ thống thông tin Trường ĐHSPKT Nam Định sẽ gồm: - Hạ tầng công nghệ thông tin: + Hệ thống kết nối mạng: chuyển mạch, cáp quang, cáp đồng + Hệ thống kết nối mạng Internet + Máy chủ hiện có và máy chủ lớn được đầu tư + Hệ thống lưu trữ dữ liệu, thông tin về đề án, đề tài, công trình nghiên cứu khoa học. + Hệ thống các phòng học thực hành tin học, ngoại ngữ, phòng tra cứu thông tin tại ký túc xá. + Tường lửa, hệ thống ngăn ngừa xâm nhập, chặn thư rác. + Hệ thống tổng đài thoại, mạng cáp thoại. + Máy trạm, máy tính xách tay. + Thiết bị điện, lưu điện UPS, và các thiết bị phụ trợ khác. - Hệ điều hành: Hệ điều hành Windows, Linux, Unix - Hệ quản trị cơ sở dữ liệu: Phần mềm quản trị cơ sở dữ liệu (Oracle hoặc MS SQL Server). - Nền tảng tích hợp: Phần mềm .Net framework, Java framework - Phần mềm ứng dụng: + Hệ thống phần mềm quản lý đào tạo theo học chế tín chỉ. + Hệ thống phần mềm thư viện điện tử. - Cổng thông tin điện tử Phần mềm cổng thông tin điện tử Trường ĐHSPKT Nam Định. 193 Mô hình kiến trúc tích hợp hệ thống thông tin Mô hình thiết kế mạng phổ biến nhất và được ứng dụng nhiều nhất trong các doanh nghiệp/cơ quan hiện nay là mô hình phân cấp với các Modular riêng sẵn sàng cho việc mở rộng, phát triển trong tương lai cũng như dễ dàng hơn khi cô lập sự cố, sửa lỗi. b) Nguyên tắc thiết kế: - Mô hình mạng tuân theo mô hình mạng 3 lớp: Lõi, Phân phối, truy nhập - Hệ thống chuyển mạch lõi dự phòng, tốc độ cao, hỗ trợ đa công nghệ - Hệ thống chuyển mạch vùng máy chủ - Hệ thống chuyển mạch mạng truy nhập - Hệ thống mạng LAN: mạng LAN trung tâm, mạng LAN các tòa nhà, giảng đường, thư viện - Hệ thống mạng không dây sẽ được tách thành 1 mạng riêng về mặt logic, tất cả sẽ được kết nối tới vùng mạng DMZ, khi kết nối vào mạng nội bộ của Trường sẽ thực hiện bởi công nghệ mạng ảo VPN. Nguyên tắc thiết kế này thực sự ưu điểm cho các mô hình với kiến trúc được phân cấp và module hóa. Với mô hình này việc quản trị cấu hình, triển khai các dịch vụ trên mạng thực sự trở nên dễ dàng. Việc thêm bớt các thành phần trên mạng cũng không ảnh hưởng đến toàn mạng, mà chỉ ảnh hưởng từng Module liên quan. 194 Mô hình mạng 3 lớp Trong đó: Lớp Core: Trong mô hình phân cấp, các khối riêng rẽ được kết nối với nhau qua lớp Core. Lớp này có chức năng là lớp trục chính của toàn mạng, có tốc độ chuyển mạch cao, các kết nối tốc độ Gigabit hoặc 10 Gigabit được kết nối tại lớp này. Module cung cấp dịch vụ Server Farm cũng được kết nối trực tiếp vào lớp này để tăng tốc độ và hiệu suất cung cấp các dịch vụ trên mạng. Hình dưới đây là mô hình kết nối cho lớp mạng lõi (Core layer). Lớp Core Layer Lớp Distribution: Lớp này có chức năng tập chung dữ liệu từ lớp truy nhập, bảo vệ và phân tách giữa lớp truy nhập và lớp Core. Ở đây có các cặp Switch Layer 3 để nâng cao khả năng dự phòng, chia tải, và tăng cường chất lượng dịch vụ cho toàn mạng. 195 Lớp Distribution Lớp Access: Lớp truy nhập là lớp kết nối với các thiết bị đầu cuối như máy trạm, máy tính xách tay, IP Phone, Switch tại lớp này được kết nối tới 2 Switch của lớp phân phối để tăng cường tính năng dự phòng và hạn chế sự cố vật lý. Lớp Access - Quy mô của Trường ĐHSPKT Nam Định với kiến trúc hệ thống không phức tạp nên kiến trúc 3 lớp mạng sẽ được gộp vào thành 02 lớp: Core và Access. Mô hình thiết kế cụ thể như sau: + Hệ thống Server được kết nối trực tiếp vào Core Switch với giao tiếp Gbps cáp UTP Cat6, được cấu hình VLAN riêng cho từng dịch vụ khác nhau trên Switch trung tâm cũng như thiết bị tường lửa Firewall. + Thiết lập phân vùng quản trị bao gồm máy chủ quản trị, máy chủ diệt Virus và máy chủ Security, đặt trong VLAN riêng, kết nối trực tiếp với Switch đường trục nhằm đảm bảo quản lý dễ dàng, không ảnh hưởng tới toàn bộ hệ thống. + Phân vùng DMZ chứa các máy chủ Public cho các kết nối công cộng được kết nối qua tường lửa vòng ngoài, các máy chủ, Web, DNS, FTP được cài đặt tường lửa ứng dụng Web, nhằm ngăn chặn các truy nhập trái phép. Hệ thống LAN kết nối với hệ thống bên ngoài: gồm 2 đường Internet 20Mbps. + Công nghệ: Cáp quang Multi mode, 4 hoặc 8 sợi, tốc độ 1Gbps. 196 Hiện tại chỉ có 03 điểm kết nối quang (Nhà A1, Nhà A3, Nhà C) nên số thiết bị mạng và vật tư cho việc kết nối đã được tính toán hợp lý nhất. Trong tương lai, nếu số điểm kết nối quang nhiều hơn 03 điểm thì sẽ mua bổ sung thêm Core Switch 24 10/100/1000Mbps and SFP module và phụ kiện đấu nối (Hộp đấu nối quang, cáp nhảy,). Sơ đồ kết nối hệ thống mạng giai đoạn hiện tại (GD1) và tương lai tại cơ sở 1 - Hệ thống mạng của Trường ĐHSPKT Nam Định được chia thành các Module (Internet Module, DMZ Module, Core Module, Internal Server) mỗi Module thực hiện một chức năng riêng biệt: + Module Internet: Dùng cho kết nối vào/ra Internet, kết nối VPN truy cập từ xa, kết nối vào truy xuất các dữ liệu khi người dùng ở bên ngoài mạng. 197 + Server Farm: Nơi đặt các máy chủ quan trọng (máy chủ nghiệp vụ, máy chủ cơ sở dữ liệu). Đây là vùng quan trọng nhất, chứa các tài nguyên quan trọng nhất của Trường. + Module DMZ: Vùng trung lập DMZ trong Module này được dùng để đặt các máy chủ được Public ra Internet, cho phép truy cập từ ngoài Internet để cung cấp các dịch vụ như thư điện tử (Email), truy cập Web. + Module Core: Vùng cốt lõi của hệ thống mạng. Vùng này đảm bảo kết nối cho toàn mạng, phục vụ nhu cầu kết nối từ các vùng đã trình bày ở trên. Các Module này phải có các thiết bị an toàn bảo mật cần thiết như thiết bị tường lửa (Firewall) để điều khiển truy cập giữa các Module. Mô hình kết nối hệ thống mạng giai đoạn 1 198 Mô hình kết nối tổng thể hệ thống mạng khi kết nối với cơ sở 2 Sơ đồ kết nối tổng thể hệ thống mạng khi kết nối với cơ sở 2 199 c) Giải pháp kết nối mạng LAN Để đảm bảo tính linh hoạt và hiệu quả trong hoạt động của hệ thống mạng, hệ thống mạng LAN Trường ĐHSPKT Nam Định sẽ sử dụng kết hợp các công nghệ kết nối mạng LAN dưới đây: - Công nghệ VLAN Các tòa nhà sẽ được phân bổ và chia thành các VLAN khác nhau với mục đích là tăng hiệu xuất mạng (Giảm Broadcast) Việc chia VLAN và đánh địa chỉ được thực hiện như sau: Nhà A2: 192.168.2.0/24 Nhà A1: 192.168.1.0/24 Nhà A3: 192.168.3.0/24 Nhà C : 192.168.4.0/24 . Vùng DMZ cũng có thể được chia thành 01 VLAN riêng: 192.168.11.0/24 Vùng Server Farm chia thành VLAN: 192.168.2.0/28 Vùng User sẽ là địa chỉ mạng con tại các tòa nhà tương ứng. Để kết nối các VLAN này hay nói cách khác là để các máy trong các tòa nhà giao tiếp được với nhau thì Core Switch Layer 3 sẽ làm nhiệm vụ định tuyến kết nối giữa các VLAN. - Công nghệ Routing giữa các VLAN Công nghệ VLAN dùng để phân tách mạng LAN ở tầng 2 của mô hình 7 tầng OSI, do vậy các mạng LAN được phân chia đó sẽ chỉ làm việc với nhau tại lớp 3 qua các thiết bị có chức năng định tuyến (Router hoặc Core Switch Layer 3) Routing giữa các VLAN - Công nghệ VPN (Virtual Private Network) 200 + Mạng riêng ảo (VPN) sẽ mở rộng phạm vi của các mạng LAN mà không cần bất kỳ đường dây riêng nào. Có thể dùng VPN để cấp quyền truy cập mạng cho người dùng di động và từ xa, kết nối các chi nhánh phân tán về mặt địa lý thành một mạng duy nhất và cho phép sử dụng từ xa các trình ứng dụng dựa trên các dịch vụ có trong trường. + Thiết kế mạng riêng ảo VPN dựa trên các đường truyền Internet ADSL hoặc kênh thuê bao riêng. Dựa vào các thiết bị mạng của trường để thiết kế và cấu hình VPN với mục đích cho giảng viên cũng như sinh viên ở bên ngoài mạng (bên ngoài mạng LAN) có thể truy cập, sử dụng tài nguyên của trường như đang ngồi trong mạng LAN. d) Mô hình thiết kế hệ thống cáp mạng Hệ thống cáp đóng vai trò là phương tiện truyền dẫn tín hiệu giữa các thiết bị mạng cũng như giữa thiết bị mạng và các thiết bị đầu cuối (máy tính, máy in,...). Do đó hệ thống cáp đóng vai trò rất quan trọng đối với khả năng thực thi của hệ thống mạng thông tin. Dựa trên mô hình theo kiểu hình sao phân lớp, toàn bộ hệ thống mạng sẽ có 2 lớp cáp kết nối được phân thành các cấp sau: Mô hình thiết kế hệ thống cáp mạng Để đảm bảo nhu cầu sử dụng, hệ thống cáp kết nối trung tâm được phân chia theo khoảng cách cũng như theo chủng loại kết nối: - Tất cả các thiết bị chuyển mạch và Patch Pannel được đặt trên tủ mạng tại phòng máy chủ hoặc trung tâm dữ liệu. - Hệ thống máy chủ được kết nối trực tiếp đến Core Switch - Kết nối giữa các Switch nhánh đến Core Switch sử dụng UTP Cat 5e (hoặc Cat 6) tốc độ truyền nhận dữ liệu 1Gbps với khoảng cách < 100m - Kết nối từ máy trạm đến các Switch nhánh sử dụng cáp AMP UTP Cat 6, khoảng cách tối đa 90m , tốc độ truyền nhận dữ liệu là 1 Gbps. 201 - Các đầu kết nối được tập trung tại một điểm và các đường cáp mạng được đi trong ống Gen để đảm bảo an toàn, thẩm mỹ. - Khi thi công hệ thống cáp mạng trong tòa nhà, việc thi công sẽ được thực hiện theo phương án sau: Mô hình thi công cáp UTP trong tòa nhà nhiều tầng - Đối với hệ thống kết nối mạng máy tính cục bộ LAN cho hệ thống mạng các tòa nhà của Trường ĐHSPKT Nam Định, ngoài việc lựa chọn đúng các thiết bị mạng, việc lựa chọn các phụ kiện mạng cũng đóng vai trò quan trọng và quyết định đến khả năng hoạt động của toàn thể hệ thống: + Thiết bị chuyển mạch trung tâm (Core Switch lớp 3) dạng Rack, có cổng Gigabit cáp đồng (10/100/1000Base-Tx) và khe cắm chuẩn SFP (Small Form Factor). + Thiết bị chuyển mạch Switch nhánh tại các toà nhà là Switch dạng Rack, với cổng 10/100Base-TX và cổng kết nối Gigabit cáp đồng, với Switch này việc sử dụng cáp UTP Cat 6 kết nối giữa 2 Switch có thể đạt tốc độ 1Gbps trong phạm vi 100m. + Các máy chủ được kết nối trực tiếp tới thiết bị chuyển mạch Core Switch lớp 3. + Ổ cắm mạng Wallbox, Patch Panel: Wallbox, Patch Panel phải đảm bảo tốc độ 100 Mbps và hỗ trợ lên 1 Gbps trong tương lai. Các đầu dây mạng tại các phòng của người sử dụng được đấu vào các hộp Wallbox. Máy tính sẽ nối với các hộp Wallbox thông qua các đoạn dây Patch 2m và 3m 202 + Tủ thiết bị: Các thiết bị mạng được đặt trong các tủ thiết bị chuyên dụng (Comrack) sử dụng các Patch Panel để gài các đầu dây. Từ Patch Panel đến các Switch sử dụng các đoạn dây Patch Cable 2 m hoặc 3m để đảm bảo sự ổn định, dễ bảo trì và tính thẩm mỹ của mạng. Các tủ thiết bị được đặt tại phòng máy chủ. Tủ mạng 27U cho các vùng mạng phân phối, tủ mạng 10U treo tường cho các tòa nhà (hoặc các tầng của các tòa nhà có nhiều nút mạng). 2) Thiết kế hệ thống an ninh, bảo mật a) Nguyên tắc thiết kế Để thiết kế được hệ thống an ninh, bảo mật cần xác định được mối đe dọa đối với các tài nguyên trong hệ thống thông tin của trường. Phân tích các mối đe dọa có thể ảnh hưởng trực tiếp đến các tài nguyên được thể hiện trong bảng dưới đây: STT Các tài nguyên Phân tích mối đe dọa 1 Hệ thống phần cứng 1.1 Các máy chủ tại trường Virus: Tấn công các ứng dụng trên máy chủ gây ngừng hoạt động của hệ thống. Các Virus này được viết dưới dạng Cookies, JavaScript và Applet. Phá máy chủ: Hacker truy nhập vào máy chủ, thay đổi nội dung, thay đổi dịch vụ trên máy chủ, ngừng máy chủ. 1.2 Các thiết bị mạng Mạng bị chia nhỏ do các thiết bị mạng bị hỏng và bị tấn công. 1.3 Các thiết bị lưu trữ bên ngoài Thiết bị lưu trữ bên ngoài bị hỏng do Virus hay Hacker. Thiết bị lưu trữ bên ngoài bị lấy trộm. 1.4 Máy Client trong các phòng chuyên môn của trường Bị kẻ lạ tấn công, truy nhập bất hợp pháp hay chỉnh sửa thông tin trên máy chủ. 2 Hệ thống mạng 2.1 Hệ thống mạng tại trường Mạng hoạt động không bình thường do khối lượng dữ liệu lớn liên tục xuất hiện trên mạng. (do Hacker tấn công hay do các gói dữ liệu không rõ địa chỉ chạy quẩn). 2.2 Dữ liệu truyền đi trên mạng Dữ liệu truyền đi trên mạng bị giải mã/phá hoại hoặc thay đổi nội dung. 3 Hệ thống phần mềm ứng dụng 3.1 Hệ thống phần mềm quản lý đào tạo Hệ thống phần mềm ứng dụng bị phá hoại do Virus hay Hacker làm thay đổi chức năng hay vận hành sai. 4 Các dữ liệu người sử dụng 4.1 Tên truy cập và mật khẩu của các người sử dụng Dữ liệu về người sử dụng bị đánh cắp. 5 Các CSDL của chương trình 5.1 Các dữ liệu hệ thống tại máy Dữ liệu bị thay đổi. 203 STT Các tài nguyên Phân tích mối đe dọa chủ 6 Người sử dụng 6.1 Các cán bộ sử dụng vận hành hệ thống tại các phòng ban, khoa Các cán bộ vận hành sai quy trình, sai chức năng gây mất mát dữ liệu. Người sử dụng làm hỏng các ứng dụng do nhầm lẫn. Người sử dụng thực hiện nhiều công việc khác nhau trên hệ thống làm giảm tốc độ của hệ thống. Người sử dụng vẫn chạy chương trình nhưng lại không ngồi cạnh bên máy. Tạo cơ hội cho người lạ sử dụng bất hợp pháp chương trình. Bảng nguyên tắc thiết kế b) Thiết kế hệ thống an ninh, bảo mật Giải pháp bảo mật và an toàn dữ liệu áp dụng cho Trường ĐHSPKT Nam Định được xây dựng trên cơ sở kết hợp các giải pháp sau: Giải pháp chống truy nhập bất hợp pháp. Giải pháp bảo vệ hệ thống phần cứng. Giải pháp bảo mật hệ điều hành. Giải pháp bảo mật phần mềm ứng dụng. Giải pháp bảo mật Cơ sở dữ liệu. Giải pháp phòng chống Virus. Giải pháp kiểm soát nội dung thông tin trên mạng. - Giải pháp chống truy nhập bất hợp pháp Giải pháp chống truy nhập bất hợp pháp được xây dựng trên cơ sở sau: + Định danh, xác thực người sử dụng của hệ thống. + Sử dụng hệ thống Firewall. + Bảo vệ bằng màn hình Screen Saver của Windows tại máy trạm làm việc. - Định danh người sử dụng Mỗi người sử dụng của hệ thống (cán bộ tại các phòng ban chuyên môn) đều được cấp tên và mật khẩu truy nhập vào hệ thống. Mỗi khi truy nhập vào hệ thống người sử dụng sẽ phải khai báo tên và mật khẩu. Hệ thống bảo mật sẽ an toàn nếu như mỗi người sử dụng sẽ có tên và mật khẩu khác nhau cho từng mức: + Mức hệ thống: Mỗi khi người sử dụng truy nhập vào mạng thông qua kết nối từ xa sẽ phải gõ tên và mật khẩu. + Mức hệ điều hành: Mỗi khi người sử dụng truy nhập vào máy chủ để chạy các ứng dụng cũng phải gõ tên và mật khẩu. 204 + Mức cơ sở dữ liệu: Mỗi khi người sử dụng truy nhập vào CSDL đều phải gõ tên và mật khẩu. + Mức chương trình ứng dụng: Mỗi khi người sử dụng truy nhập vào ứng dụng để khai thác ứng dụng sẽ phải gõ tên và mật khẩu. - Hệ thống Firewall Trong công nghệ mạng thông tin, Firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống lại việc truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập vào hệ thống. Phần bên trong mạng nội bộ (LAN) được chia làm 2 khu vực: khu vực vành đai và khu vực bảo mật. Khu vực vành đai hay còn gọi là DMZ có bảo mật tương đối nhằm cho phép bên ngoài có thể truy cập vào. Khu vực này thường đặt Web Server, Khu vực bảo mật nằm bên trong hệ thống mạng mà không cho phép bên ngoài truy cập vào khi chưa được phép của người quản trị mạng, khu vực này chứa máy chủ nội bộ và máy PC của người dùng trong hệ thống. Về mặt chức năng hệ thống, Firewall là một thành phần được đặt giữa hai mạng để kiểm soát tất cả các việc lưu thông và truy cập giữa chúng với nhau, bao gồm: + Tất cả các trao đổi dữ liệu từ trong ra ngoài và ngược lại phải thực hiện thông qua Firewall. + Chỉ những trao đổi được phép bởi chế độ an ninh của hệ thống mạng nội bộ mới được quyền lưu thông qua Firewall. Về mặt vật lý, Firewall gồm một hoặc nhiều hệ thống máy chủ/Firewall chuyên dùng được kết nối với các bộ chọn đường hoặc có chức năng chọn đường. Firewall đảm bảo các gói được phép vào mạng LAN phải đáp ứng những nguyên tắc nhất định (chính sách bảo mật) mà nhân viên quản trị mạng thiết lập. Để sử dụng Firewall một cách hiệu quả, cần phải xây dựng một chính sách bảo mật tốt và chặt chẽ. Với Firewall, có thể kiểm tra được ai đang truy cập vào mạng và sử dụng dịch vụ nào. Firewall hoạt động theo 2 cách: + Từ chối hoặc chấp nhận các gói tin dựa trên danh sách các địa chỉ nguồn được và không được chấp nhận. + Cho phép hoặc từ chối các gói tin dựa trên danh sách các địa chỉ cổng đích được và không được chấp nhận. - Bảo mật phần mềm ứng dụng Giải pháp này ngăn chặn việc thay đổi phần mềm ứng dụng do các nguyên nhân như sửa đổi File một cách bất hợp pháp hay do Virus. Giải pháp này bao gồm: + Phân quyền truy nhập vào thư mực chứa chương trình thực hiện của ứng dụng. + Chạy tự động ứng dụng. 205 + Kiểm soát ngày, tháng, kích thước của File chứa chương trình thực hiện. Danh sách các File của phiên bản đang chạy sẽ được lưu trữ và người quản trị sẽ có trách nhiệm kiểm tra kích thước, ngày tháng các File này để tránh việc thay đổi bất hợp pháp nội dung các File. - Bảo mật cơ sở dữ liệu Giải pháp bảo mật cơ sở dữ liệu phòng chống việc sao chép, sửa đổi dữ liệu bất hợp pháp của người sử dụng của hệ thống. Giải pháp bảo mật cơ sở dữ liệu gồm: + Bảo mật tên và mật khẩu mức cơ sở dữ liệu hệ điều hành: Người quản trị sẽ phân quyền truy nhập vào cơ sở dữ liệu cho một số người sử dụng. Người sử dụng bình thường không có quyền truy nhập vào cơ sở dữ liệu. + Giải pháp phân quyền người sử dụng: Được áp dụng để tránh việc sử dụng sai chức năng của các cán bộ vận hành của hệ thống. Mỗi người sử dụng vào hệ thống sẽ có tên, mật khẩu và được quyền truy cập vào một số chức năng của hệ thống. + Sử dụng bảo mật cho các cơ sở dữ liệu quan trọng. + Ghi vào nhật ký mọi thay đổi về mặt dữ liệu của người sử dụng. - Phòng chống Virus Giải pháp phòng chống Virus kiến nghị sử dụng chương trình phòng chống Virus theo dạng Server-Client, quản lý tập trung. Đây là dòng sản phẩm Anti-virus dành cho các đơn vị. Nó bảo vệ đơn vị tại tất cả các điểm trong mạng. Sử dụng nhiều công nghệ quét, bao gồm cả so mẫu, kiểm soát hành vi dựa vào tập luật, các sản phẩm này có thể bảo vệ các đơn vị khỏi các loại Virus. 3) Hệ thống sao lưu và phục hồi dữ liệu Dữ liệu về quá trình quản lý đào tạo sinh viên rất lớn. Dữ liệu này được lưu trữ mãi mãi tuy nhiên theo yêu cầu hệ thống phải có khả năng xử lý, lưu trữ, phân tích, tổng hợp số liệu trong một quá trình học tập của sinh viên. Sau khi sinh viên ra trường tùy theo quy định và yêu cầu quản lý mà trường có thể lưu trữ tiếp hay cất sang chỗ khác. Có 3 phương thức sao lưu dữ liệu: - Sao lưu đầy đủ: Dùng để sao lưu tất cả các thông tin được chọn, không quan tâm đến việc thông tin đó được lưu trữ vào thời điểm nào và các lần sao lưu trước đó. Phương pháp này cho phép sao lưu đầy đủ nhất, nhưng tốn kém về thời gian và phương tiện sao lưu. Hơn nữa, sao lưu đầy đủ chỉ thực hiện được khi ngừng toàn bộ hoạt động của hệ thống - Sao lưu gia tăng: Dùng để sao lưu tất cả các thông tin khi có sự thay đổi hoặc cập nhật so với lần sao lưu gần nhất trước đó. Phương thức này cho phép tiết kiệm tối đa thời gian, đồng thời cho phép thực hiện sao lưu trực tuyến trong khi hệ thống vẫn đang hoạt động. 206 - Sao lưu khác biệt: Dùng để sao lưu tất cả các thông tin khi có sự thay đổi hoặc cập nhật so với lần sao lưu đầy đủ gần nhất trước đó. Phương thức này khá phức tạp và cũng chỉ thực hiện được khi ngừng toàn bộ hoạt động hệ thống. Phương án thiết kế hệ thống lưu trữ/phục hồi cho các loại dữ liệu như sau: Loại dữ liệu Định kỳ sao lưu Hình thức Nơi lưu trữ Ghi chú Cơ sở dữ liệu của chương trình ứng dụng Hàng ngày (sau giờ làm việc, 17h), được định thời làm tự động nhờ tính năng Backup . Đầy đủ Đĩa cứng máy chủ - Trong trường hợp xảy ra sự cố, dữ liệu sẽ được phục hồi đến ngày hôm trước. Dữ liệu phát sinh trong ngày đến khi có sự cố sẽ được gõ lại dựa trên số liệu lưu trên các bản cứng - Quản trị hệ thống xác định thời gian thực hiện Backup. Chương trình nguồn và các tài liệu liên quan đến phiên bản của ứng dụng Khi có sự thay đổi, nâng cấp phiên bản của ứng dụng Đầy đủ Đĩa cứng máy chủ Được thực hiện bởi quản trị hệ thống. Các File văn bản đính kèm Hàng ngày (nếu có phát sinh) Gia tăng Đĩa cứng máy chủ Được thực hiện bởi quản trị hệ thống. Bảng phương án thiết kế hệ thống lưu trữ và phục hồi 4) Thiết kế hệ thống máy chủ a) Yêu cầu thiết kế: - Hệ thống hiện đại Tiêu chí hệ thống hiện đại để đáp ứng các yêu cầu khác có mối quan hệ tương hỗ với nhau như khả năng mở rộng, phù hợp với xu hướng công nghệ thế giới và quan trọng hơn cả là luôn đáp ứng các yêu cầu ngày càng cao của công tác nghiệp vụ. Để đáp ứng các yêu cầu này thì hệ thống sau khi thiết kế, triển khai phải được lựa chọn trên nền tảng các công nghệ tiên tiến hiện nay và có xu hướng tương lai như máy chủ của các hãng lớn (IBM, HP, Sun, Dell...), kiến trúc máy chủ tiên tiến (kiến trúc bộ vi xử lý 64bit, xử lý đa luồng-multithread...), hệ quản trị cơ sở dữ liệu hàng đầu (Oracle, DB2,SQL...), ngôn ngữ lập trình có thế mạnh & xu hướng toàn cầu (Java, Microsoft .Net,...), hệ điều hành có sức mạnh công nghệ chiếm ưu thế (Unix, Linux, Windows-64bit Server...) - Khả năng mở rộng: Hệ thống hạ tầng kỹ thuật phải đảm bảo khả năng dễ nâng cấp và được hãng cung cấp cam kết hỗ trợ khả năng nâng cấp trong một khoảng thời gian tương đối (3- 6 207 năm) Khả năng nâng cấp là một trong những yêu cầu quan trọng đối với sự tăng trưởng của khối lượng dữ liệu và số lượng người sử dụng. Khả năng này nên tập trung chính vào: + Khả năng nâng cấp của các máy chủ cơ sở dữ liệu (database server), máy chủ ứng dụng (application server) và máy chủ web (web server) về dung lượng bộ nhớ RAM, dung lượng lưu trữ dữ liệu (Hard Disks), số lượng bộ vi xử lý (Processor); + Khả năng nâng cấp của các thiết bị lưu trữ dữ liệu sao lưu (backup server,..) tích hợp cao. Các thiết bị sau khi thiết kế và triển khai phải đảm bảo khả năng tích hợp cao để tận dụng thế mạnh công nghệ của toàn hệ thống, tận dụng tài nguyên của hệ thống cũng như nâng cấp công nghệ. Bên cạnh đó các hệ thống phần mềm (hệ điều hành, hệ quản trị cơ sở dữ liệu, phần mềm dùng chung, phần mềm ứng dụng...) cũng phải đảm bảo khả năng này để hoàn thiện ―kho‖ dữ liệu và đầu mối khai thác dữ liệu tập trung, thống nhất. - Tính tiêu chuẩn Để đáp ứng các yêu cầu hệ thống hiện đại, công nghệ tiên tiến, tính mở, khả năng tích hợp cao thì một trong các tiền đề không thể thiếu đó là ―tính tiêu chuẩn‖. Ở đây hệ thống sau khi triển khai phải đáp ứng các yêu cầu cao của tiêu chuẩn quốc tế, tiêu chuẩn Việt Nam và tiêu chuẩn nội bộ riêng. Trong đó các tiêu chuẩn quốc tế mang tính quy chuẩn và chuyên nghiệp nhất thiết phải được đáp ứng. - Bảo hành và bảo trì hệ thống Một trong những nhiệm vụ lâu dài trước khi bắt tay xây dựng và vận hành hệ thống là phải coi trọng công tác bảo hành và bảo trì hệ thống, bao gồm cả hệ thống phần cứng và chương trình phần mềm. Mọi hạng mục được đầu tư phải được đảm bảo bằng cam kết chặt chẽ về bảo hành và bảo trì từ nhà cung cấp và tư vấn dịch vụ. Cam kết bảo hành và bảo trì về phần cứng phải đảm bảo các yếu tố như: thời gian bảo hành, khả năng bảo hành tại chỗ, khả năng thay thế thiết bị sau 1 thời gian ngắn, cam kết bảo hành và bảo trì thiết bị trong khoảng thời gian tương đối (3-6 năm) Cam kết bảo hành và bảo trì các chương trình phần mềm phải đảm bảo các yếu tố như: thời gian bảo hành sau khi nghiệm thu hợp đồng, hình thức bảo hành tại chỗ, hình thức hỗ trợ, kinh phí duy trì trong thời gian bảo hành... b) Thiết kế hệ thống máy chủ Hệ thống máy chủ (Server Farm) được kết nối trực tiếp vào Core Switch thông qua Firewall để đảm bảo tốc độ truy cập cũng như tính năng bảo mật. 208 Server Farm Anti Virus Server FW/IPS DB Cluster SAS Proxy Server Hệ thống máy chủ Các máy chủ làm nhiệm vụ: - Máy chủ Antivirus dùng để quét virus, ngăn chặn sự lây lan virus qua mạng. Máy chủ này được đề xuất sử dụng 01 x Intel® Xeon® E5630 2.53Ghz, 12M Cache, 16GB RAM DDR3 và có khả năng mở rộng lên tới 144GB RAM DDR3,Cho phép quản lý hàng trăm máy trạm trong mạng LAN. Thiết bị lưu trữ HDD 04x300GB 10k hotplug , được cấu hình RAID 5 ( đòi hỏi tối thiểu 03 HDD) và 01 hotspare để đảm bảo cho việc bảo vệ dữ liệu cũng như khả năng truy xuất dữ liệu được nhanh chóng. Sở dĩ chọn 04 HDD 300GB thay vì chọn 04 HDD 146GB vì chi phí cho việc mua 04 x 146GB 10K cũng gần như tương đương với chi phí cho việc mua 04 x 300GB 10K. - Máy chủ Proxy cho phép quản lý việc vào/ra Internet. Cũng tương tự như máy chủ Antivirus về việc lựa chọn 04 HDD x 300GB 10K, processor, RAM DDR3. - Máy chủ cơ sở dữ liệu (CSDL) sử dụng cho việc quản lý và chạy ứng dụng CSDL. Máy chủ này được đề xuất sử dụng 02 x Intel® Xeon® E7540 2.00GHz, 18M cache, 6Core . Dòng chip mới E7500 series cải thiện đáng kể về hiệu năng cũng như khả năng tiết kiệm điện so với dòng chip cũ E7400 series. Vì tính chất riêng đối với máy chủ CSDL là yêu cầu về phần cứng phải mạnh và đặc biệt là yêu cầu về processor và bộ nhớ RAM lớn nên việc sử dụng dòng chip mới E7500 series và công nghệ RAM 32GB RAM DDR3 RDIMM cho phép mở rộng lên 512GB RAM hoàn toàn đáp ứng được yêu cầu về hiệu năng của hệ thống khi chạy CSDL cũng như khả năng nâng cấp mở rộng sau này. Vì CDSL được lưu hoàn toàn trên HDD nên máy chủ CSDL sẽ sử dụng 02 x 146GB 10k hotplug , được cấu hình RAID 1 ( Mirror) và chạy Clustering để đảm bảo cho việc bảo vệ dữ liệu , độ sẵn sàng cao cũng như khả năng truy xuất dữ liệu. - Máy chủ Portal: Để chạy phần mềm cổng thông tin điện tử - Máy chủ DC: Cung cấp khả năng dự phòng và tự động chuyển đổi dự phòng khi hai hoặc nhiều domain controller được triển khai trong một domain. Nó sẽ tự động quản lý sự truyền thông giữa các domain controller để bảo đảm mạng được duy trì. 209 Người dùng có thể truy cập vào tất cả tài nguyên trên mạng thông qua cơ chế đăng nhập một lần. Căn cứ vào chiến lược phát triển của Trường ĐHSPKT Nam Định. Các máy chủ đều được chạy với cấu hình RAID 1 (Redundant Array of Independent Disks) và RAID 5 để đảm bảo an toàn về mặt dữ liệu. 210 TÀI LIỆU THAM KHẢO [1]. Th.s Ngô Bá Hùng, Thiết kế và cài đặt mạng, Đại học Cần Thơ, 2005. [2]. GV Vũ Khánh Quý, Giáo trình mạng doanh nghiệp, Đại học Sư phạm Kỹ thuật Hưng Yên. [3]. Giáo trình Thiết kế và xây dựng mạng LAN-WAN, Đề án 112, 2004. [4]. Nguyễn Hồng Sơn, Giáo trình mạng máy tính CCNA, NXB Lao động xã hội, 2004 [5]. Gilbert Held, Ethernet Networks: Design, Implementation, Operation, Management, 2003. [6]. Internetworking Design Basics, Cisco Press 2003.

Các file đính kèm theo tài liệu này:

  • pdftap_bai_giang_thiet_ke_mang_phan_2.pdf
Tài liệu liên quan