- Ưu điểm: + Thân thiện, dễ thực hiện: giao diện được thiết kế đơn giản và dễ sử dụng.+ Tính ổn định, bảo mật cao: Apple hạn chế cấp quyền cho bên thứ ba canthiệp vào hệ điều hành của họ
Trang 1Bộ Giáo Dục Và Đào TạoTrường Đại Học Ngoại Ngữ - Tin Học Thành Phố Hồ Chí Minh
Khoa Công Nghệ Thông Tin
MÔN HỌC : ĐỒ ÁN MẠNG
ĐỀ TÀI : XÂY DỰNG HỆ THỐNG MẠNG CHO VIỆN
GIÁO DỤC QUỐC TẾ HUFLIT Giáo Viên Hướng Dẫn :ThS. Đỗ Phi Hưng
Trang 4MỤC LỤC
I NETWORK OPERATING SYSTEM (NOS):
1 ĐÁNH GIÁ CÁC LOẠI NOS:
1.1 So sánh và đánh giá các loại NOS:
1.2 Lựa chọn NOS phù hợp với dự án:
1.3 Các dịch mạng cần triển khai:
II KHẢ NĂNG DỰ PHÒNG, PHỤC HỒI HỆ THỐNG HOẠT ĐỘNG LIÊN TỤC:
1 Các kiểu Backup, Raid:
2 Các hệ thống phát hiện xâm nhập:
3 Các hệ thống giám sát mạng:
III Thiết kế hệ thống
1 Các phần mềm cần triển khai và chức năng
1.1 Firewall
1.2 PRTG:
1.3 File Storage và Backup
1.4 Bảng phân hoạch địa chỉ ip:
1.5 Triển khai cài đặt:
1.6 Dịch vụ Quản Trị Mạng ( DC , DHCP , DNS, ) :
IV ĐÁNH GIÁ KẾT QUẢ
Trang 5I NETWORK OPERATING SYSTEM (NOS):
1 ĐÁNH GIÁ CÁC LOẠI NOS:
1.1 So sánh và đánh giá các loại NOS:
1.1.1 Windows:
- Hệ điều hành Windows có tên đầy đủ là Microsoft Windows, hay có thể gọi đơngiản là Windows Hệ điều hành này được phát triển và phân phối bởi “ông lớn”ngành công nghệ là Microsoft Nó gồm nhiều dòng hệ điều hành và mỗi dòng phục vụ một phần nhất định trong ngành công nghiệp máy tính
- Các OS phổ biến trong Windows (Windows 7, Windows 10, Windows server
2003, Windows Server 2008, Windows Server 2012, Windows Server
2016, Windows Server 2019 )
- Ưu điểm:
Hệ điều hành Windows rất phổ biến và có khả năng tương thích
cao: Vốn là một nền tảng chiếm thị phần sử dụng cao nhất hiện nay nêncũng không có gì khó hiểu khi hầu hết các nhà sản xuất đều đầu tư xâydựng phần mềm cũng như sản xuất phần cứng hỗ trợ cho hệ điều hànhWindows
Dễ sử dụng: Dù cho ra đời nhiều phiên bản nhưng các phiên bản sau luôn
có tính kế thừa các phiên bản tiền nhiệm, nên người dùng dễ làm quen khi
sử dụng lần đầu
Bảo mật: Nếu so về khả năng bảo mật toàn diện thì Windows vẫn chưađược đánh giá cao bằng các hệ điều hành Linux, Mac OS Tuy nhiên, nhà phát triển Microsoft luôn có những gói nâng cấp và miễn phí cập nhật,nhằm có thể vá các lỗ hỏng bảo mật Điều này giúp đảm bảo tính ổn địnhtối ưu cho thiết bị
Phong phú ứng dụng: Bởi hầu hết các ứng dụng đều viết dựa trên nền tảngtương thích với hệ điều hành Windows, nên ứng dụng của nó phong phúhơn so với các hệ điều hành khác
Hỗ trợ màn hình cảm ứng: Mặc dù hệ điều hành Windows 7 có hỗ trợcảm ứng nhưng phải đến phiên bản Windows 8 trở lên thì nó mới hoànthiện, và hỗ trợ tốt cho những thiết bị có màn hình cảm ứng
Hỗ trợ phần lớn các game trên thế giới: Vì lượng người dùng Windowsquá lớn nên hầu hết các nhà phát triển game đều xây dựng trò chơi tươngthích với hệ điều hành này
- Nhược điểm:
Là mục tiêu của tin tặc, hacker
Số lượng người dùng lớn cũng giống như con dao hai lưỡi Nó vừa là thịtrường thu hút các nhà phát triển ứng dụng, phần mềm; vừa là mục tiêu
Trang 6chính của hacker Vì vậy, phần lớn virus, phần mềm mã độc hay gián điệpđều được viết để có thể dễ dàng hoạt động trên hệ điều hành Windows.
Nhiều bản Windows lậu
Sử dụng các bản Windows lậu cũng là một trong những hình thức dễ bị mãđộc xâm nhập máy tính
- Công dụng của hệ điều hành Linux
Tương tự như các hệ điều hành khác, Linux cũng cấp môi trường trung gian để ngườidùng có thể giao tiếp với phần cứng máy tính, thực hiện các công việc của mình
Bên cạnh đó, nhờ ứng dụng mã nguồn mở mà Linux đem lại nhiều sự thoải mái hơn chongười dùng, đặc biệt các lập trình viên, nhà phát triển
Trang 7- So sánh giữa Linux và Windows :
- Lịch sử ra đời: là hệ điều hành có giao diện cửa sổ được công ty Apple pháttriển Năm 1984 hãng cho ra mắt và sớm hơn 1 năm so với MicrosoftWindows
- Ưu điểm:
+ Thân thiện, dễ thực hiện: giao diện được thiết kế đơn giản và dễ sử dụng.+ Tính ổn định, bảo mật cao: Apple hạn chế cấp quyền cho bên thứ ba canthiệp vào hệ điều hành của họ, do đó bạn có thể hoàn toàn yên tâm về vấn đề bảo mật cũng như các tác nhân làm chậm hệ thống, đảo bảo trải nghiệm mượt
mà nhất
Trang 8+ Độ tương thích với hệ sinh thái của Apple: Apple xây dựng một hệ sinh thái
mà ở đó, người dùng có thể kết nối các thiết bị với nhau một cách dễ dàng
- Nhược điểm:
+ Kho ứng dụng không phong phú: dưới hệ sinh thái khép kín, Apple kiểm soátrất chặt chẽ các ứng dụng trước khi đưa lên cửa hàng ứng dụng, dẫn đến khoứng dụng khá “ít” cho người dùng MacOS
+ Giá thành cao, khó tiếp cận: “đắt đỏ” đã trở thành nét đặc trưng chung chocác sản phẩm của nhà Apple, nên sẽ khó cho người dùng hơn để có thể sở hữucho mình một chiếc MacBook
+ Ngoài ra, các nhà sản xuất cũng không chọn MacOS làm hệ điều hành chạytrên thiết bị của họ
1.2 Lựa chọn NOS phù hợp với dự án:
- Với dự án lần này, NOS phù hợp nhất với dự án là Windows Server Hệ điều hànhWindows được sử dụng phổ biến nhất hiện nay bởi tính đa dạng, phong phú, dễ sửdụng So với MacOS thì Windows sẽ phù hợp và đa dạng đối với mọi loại thiết bịmáy tính và laptop So với Linux – một hệ điều hành có thể thay đổi và sửa chữa bởi bất kỳ ai, tuy nhiên đối tượng sử dụng hệ điều hành này lại là lập trình viên
- Về giá thành, hệ điều hành Windows có giá thành hợp lý nhất
- Thiết bị sử dụng hệ điều hành Windows có thể dễ dàng nâng cấp và cài đặt
- Ngoài ra, các dữ liệu trong hệ điều hành Windows có thể dễ trao đổi chứ khôngkhó tính như MacOS
- Vì vậy Windows Server sẽ là NOS phù hợp nhất cho dự án lần này Cụ thể làWindows Server 2019
1.3 Các dịch mạng cần triển khai:
1.3.1 Mô tả File storage và Backup:
a) File storage:
- File Storage còn được gọi là file-level hay file-based storage Dữ liệu chứa trong
đó sẽ được lưu trong các tập tin và thư mục, hiển thị dưới cùng một định dạng chomọi quá trình tìm kiếm, hiển thị hay truy xuất dữ liệu Một thư mục sẽ chứa dữliệu dưới dạng phần thông tin duy nhất Khi bạn cần làm việc với phần dữ liệunày, máy tính sẽ biết cách để tìm được nó thông qua đường dẫn Cho biết chínhxác vị trí file dữ liệu được lưu trữ mà máy tính có thể tìm thấy
Trang 9- Những thông tin dữ liệu có thể truy cập bằng cách sử dụng giao thức NFS choUnix hoặc Linux, hoặc giao thức SMB cho Microsoft Windows NFS được SunMicrosystems phát triển, giúp người dùng lưu trữ và xem các tệp trên máy chủdưới dạng một máy khách Một phần hoặc tất cả dữ liệu của hệ thống file sẽ đượcgắn trên một server Đây là nơi các máy khách có các đặc quyền nhất định có thểtruy cập được Còn với SMB, hệ thống này sử dụng các gói dữ liệu được gửi từmáy khách đến máy chủ Nếu bạn sử dụng hệ điều hành Windows, bạn có thểdùng SMB để tìm kiếm và truy cập dữ liệu.
- Nhược điểm :
+ Nếu muốn mở rộng quy mô lưu trữ của hệ thống, phải thêm nhiều hệthống hơn chứ không thể tăng thêm dung lượng Toàn bộ quá trình truy cập tài liệuđược lưu trong các tệp trên máy đều đang sử dụng phương thức lưu trữ tệp tin
b) Backup:
- Backup dữ liệu là hình thức sao chép toàn bộ dữ liệu gốc trên máy chủ hoặc máytính cá nhân, điện thoại,… lưu trữ vào nơi khác, đề phòng trường hợp xảy ra sự cốnhư thiết bị hư hỏng, virus,… mà không làm mất dữ liệu Bởi vì chúng có một phiên bản dữ liệu tương tự như bản gốc
- Khi bị mất dữ liệu do bị tấn công, sập nguồn, ổ cứng hỏng,… thì chúng ta vẫn có bản dữ liệu đã được backup để restore (khôi phục) lại
- Backup trong hosting là quá trình sao lưu tất cả dữ liệu của bạn trên máy chủ củahosting Điều này giúp bạn đảm bảo rằng dữ liệu được lưu trữ an toàn và có thểkhôi phục lại trong trường hợp chẳng may có sự cố hoặc mất mát dữ liệu nào xảy
ra Thông thường, quá trình backup dữ liệu trong hosting sẽ được thực hiện tựđộng mỗi ngày
- MỘT SỐ LOẠI BACKUP PHỔ BIẾN HIỆN NAY :
a / Full backup (sao lưu toàn bộ) :
- Như tên gọi của nó, full backup (sao lưu toàn bộ) là khi tất cả các file và thư mục
đã chọn đều được sao lưu Đây là quá trình sao lưu nội dung toàn diện nhất, mất
Trang 10nhiều thời gian hơn để hoàn thành và yêu cầu nhiều dung lượng hơn các loại backup dữ liệu khác.
Full backup giúp dữ liệu được đặt ở một
nơi bạn lưu và không mất nhiều thời gian
để khôi phục Cũng dễ dàng duy trì và khôi
phục các bản backup khác nhau
Việc thực hiện full backup mất nhiềuthời gian hơn để hoàn thành so với cácloại backup khác Việc chạy các bản backup toàn bộ này lặp đi lặp lại sẽ tốnnhiều dung lượng lưu trữ
- Trong một bản đầy đủ nhất, tất cả dữ liệu được nhân bản và sao chép sang một vịtrí khác, và nếu cần khôi phục, việc lấy dữ liệu sẽ đầy đủ và nhanh hơn so với cácquá trình sao lưu khác
- b/Incremental Backup (sao lưu tăng dần)
- Bản incremental backup (sao lưu tăng dần) là bản backup tất cả các thay đổi đốivới dữ liệu kể từ lần backup dữ liệu cuối cùng được thực hiện Bản cuối cùng này
có thể là bản đầy đủ hoặc bản tăng dần trước đó
- Với kiểu này, bản đầu tiên sẽ là bản đầy đủ với việc lặp lại các bản nhỏ hơn (tăngdần) để bổ sung dữ liệu đã được thay đổi theo thời gian
Backup tăng dần nhanh hơn nhiều vì chỉ
những dữ liệu đã thay đổi mới cần được
backup Điều này cũng có nghĩa là các
file không bị trùng lặp và sử dụng ít
dung lượng bộ nhớ hơn
Mặc dù chúng có thời gian backup nhanhnhất nhưng bù lại việc khôi phục dữ liệucủa bạn chậm hơn nhiều Điều này là do dữliệu tăng dần phải được đưa vào các bản backup trước đó, đây là một quá trình liênquan
c/ Differential backup (sao lưu riêng biệt)
- Một bản differential backup (sao lưu riêng biệt) nằm giữa bản sao lưu đầy đủ và bản sao lưu tăng dần Điều này là do một bản backup incremental sẽ ghi lại các
Trang 11thay đổi đối với dữ liệu kể từ lần backup cuối cùng và bản backup differential sẽghi lại tất cả các thay đổi được thực hiện đối với dữ liệu kể từ lần backup full cuốicùng của nó.
- Với các bản sao lưu riêng biệt này, một bản sao lưu toàn bộ được hoàn thành trước
và các bản sau ghi lại những thay đổi được thực hiện kể từ bản toàn bộ đó Điềunày có nghĩa là thời gian backup của bạn sẽ nhanh hơn nhiều so với việc chạy một bản backup toàn bộ mỗi lần và sử dụng ít dung lượng lưu trữ hơn
Differential backup nhanh hơn nhiều so
với backup full Sao lưu như vậy sẽ giảm
dung lượng lưu trữ lại và mất ít thời gian
để khôi phục hơn so với backup
incremental
So với backup incremental, backupdifferential chậm hơn
d/ Mirror backup (sao lưu nhân bản)
- Như tên cho thấy, mirror backup (sao lưu nhân bản) là một bản sao chính xác đượctạo từ dữ liệu gốc Khi một file trong dữ liệu gốc bị xóa, file đó cuối cùng cũng sẽ
bị xóa khỏi bản backup mirror này
Backup mirror tiết kiệm dung lượng lưu
trữ vì các bản backup không chứa các file
cũ và lỗi thời
Nếu các file vô tình bị xóa, chúng cũng sẽ bịxóa trên bản backup mirror nếu việc xóakhông được phát hiện trước lần backup theolịch tiếp theo
e/ Backup PC full (sao lưu PC toàn bộ)
- Backup PC full (sao lưu PC toàn bộ) nhắm mục tiêu vào toàn bộ máy tính của bạn.Thay vì chỉ sao chép dữ liệu trên máy tính, Backup PC full còn ghi lại các image
về cấu trúc của máy tính “Image” này giống như một ảnh chụp nhanh của toàn bộ
ổ đĩa drive và có thể được lưu trữ trong phiên bản nén hoặc không nén
Trang 12Ưu điểm Nhược điểm
Backup PC full là giải pháp tốt nhất khi
ổ cứng bị hỏng Ngoài ra, nếu máy tính
gặp sự cố, backup này có thể được khôi
phục nhanh chóng với tất cả dữ liệu gốc
còn nguyên vẹn
Với backup PC full, bạn có thể không khôi phục được máy tính mới có bo mạch chủ, bộđiều hợp màn hình, CPU,… Ngoài ra, bất kỳ
sự cố nào mà máy tính gặp phải tại thời điểm backup (chẳng hạn như virus hoặc driver bịđịnh cấu hình sai) có thể xuất hiện ngay cả saukhi khôi phục hoàn toàn
f/ Backup local (sao lưu cục bộ)
- Một bản backup local (sao lưu cục bộ) là bất kỳ bản nào khác mà phương tiện lưutrữ được giữ gần (thường trong cùng một tòa nhà hoặc văn phòng), nơi mà tại saochúng được gọi là “local”
- Các bản sao lưu cục bộ này thường được lưu trữ trong một ổ cứng bên trong hoặc bên ngoài chuyên dụng được cắm trực tiếp vào máy tính nguồn đang được sao lưu.Bạn cũng có thể thực hiện backup thiết bị của mình bằng cách kết nối với mạng
cục bộ
Các bản backup local cung cấp khả năng
bảo vệ tuyệt vời khỏi sự tấn công của
vi-rút, lỗi ổ cứng và việc xóa dữ liệu vô
tình hoặc cố ý Loại sao lưu này rất dễ
khôi phục
Các bản backup local có nguy cơ xảy ra thảmhọa tự nhiên vì chúng được lưu trữ gần nguồn. Nếu nguồn bị hư hỏng do hỏa hoạn, lũ lụt, độngđất thì nguồn dự phòng cũng bị ảnh hưởng
g/ Backup offsite (sao lưu ngoài)
- Các bản backup offsite (sao lưu ngoài) tương tự và mang những rủi ro tương tự
như backup local Tuy nhiên, các bản sao lưu này tách biệt dữ liệu giữa các vị trí.Điều này nhằm tránh việc dữ liệu bị ảnh hưởng khi lưu trữ ở nhiều nơi
Trang 13Ưu điểm Nhược điểm
Các bản backup offsite cung cấp một
cấp độ bảo vệ dữ liệu tốt Dữ liệu được
tách biệt giữa ác vị trí
Các bản backup offsite cần được chú ý nhiềuhơn đối với những ai phải di chuyển phươngtiện lưu trữ thường xuyên Bạn cũng có thể phải trả nhiều tiền hơn để chứa phương tiệnnày trong các trung tâm dữ liệu khác nhau
Do phải xử lý nhiều hơn, bạn có nguy cơ bị
hư hỏng cao hơn
i/ Backup online (backup cloud)
- Bản backup online (còn được gọi là bản backup cloud) là bản được thực hiện định
kỳ vào phương tiện lưu trữ được kết nối liên tục với thiết bị được sao lưu
Backup online cung cấp khả năng bảo
vệ tối đa trước thiên tai và trộm cắp
Bởi vì dữ liệu online, nên cần sự tương
tác tối thiểu của con người và việc dữ
liệu được sao chép nhiều lần, sẽ có ít
nguy cơ mất dữ liệu hơn
Thông thường, các dịch vụ đăng ký backuponline đắt hơn các lựa chọn khác Thêm vào
đó, một vài bản backup đầu tiên có thể diễn
ra chậm, kéo dài nhiều ngày hoặc nhiều tuầntùy thuộc vào lượng dữ liệu bạn đang muốn backup và tốc độ internet của bạn
k/ Backup remote (sao lưu từ xa)
- Backup remote (sao lưu từ xa) là một dạng backup offsite Sự khác biệt là bạn cóquyền truy cập và có thể khôi phục các bản sao lưu khi bạn đang ở bất kỳ đâu Đây
là lý do tại sao nó được gọi là backup remote Bạn sẽ không cần phải ở trong cơ sở lưu trữ để có quyền truy cập vào bản backup
So với các backup local, backup remote Các backup remote mất nhiều thời gian hơn
Trang 14Ưu điểm Nhược điểm
cung cấp khả năng bảo vệ khỏi thiên tai
tốt hơn nhiều Ngoài ra, bạn không cần
phải thực hiện một chuyến đi đến vị trí
backup bên ngoài để có quyền truy cập
vào dữ liệu của mình
để khôi phục và có thể đắt hơn so với backup local
l/ Backup FTP (sao lưu FTP)
- FTP Backup (sao lưu FTP) được thực hiện thông qua File Transfer Protocol (FTP)qua internet đến server FTP Server này thường được đặt ở trung tâm dữ liệu cách
xa dữ liệu nguồn đang được sao lưu
- Bởi vì cả hai phương pháp đều có server được đặt ở một vị trí khác với dữ liệunguồn, backup FTP tương tự như backup offsite
Bởi vì một bản backup FTP giống như
một bản backup offsite, nó cung cấp khả
năng bảo vệ tuyệt ĐỐI khỏi lũ lụt, hỏa
Protocol (TCP/IP)
- SNMP cung cấp ngôn ngữ chung cho các thiết bị mạng để từ đó chuyển tiếpthông tin quản lý trong cả môi trường single-vendor và multi-vendor trong
Trang 15mạng cục bộ (LAN) hoặc trong mạng diện rộng (WAN) Phiên bản gần đâynhất của SNMP là version 3 Nó bao gồm các cải tiến bảo mật để xác thực
và mã hóa tin nhắn SNMP cũng như bảo vệ các gói trong quá trình truyền
- SNMP được hỗ trợ bởi nhiều loại phần cứng, chẳng hạn như từ thiết bịmạng như bộ định tuyến (Router), bộ chuyển mạch (Switch), công tắc vàđiểm truy cập không dây (Wireless access point) đến các thiết bị đầu cuốinhư máy in, máy quét, bộ nguồn và thiết bị IoT (Internet of Things) Ngoài phần cứng, SNMP có thể được sử dụng để giám sát các dịch vụ như
Dynamic Host Configuration Protocol (DHCP) Các software agent trên cácthiết bị và dịch vụ này giao tiếp với hệ thống quản lý mạng (NMS), cònđược gọi là trình quản lý SNMP, thông qua SNMP để chuyển tiếp thông tintrạng thái và thay đổi cấu hình
Hình 1: SMNP
- Các chức năng của SMNP:
Trang 16Hình 2: Chức năng SMNP
+ GET: Yêu cầu thông tin bất cứ lúc nào
Để nhận thông tin trạng thái từ agent, manager có thể đưa ra message Get
và GetNext để yêu cầu thông tin cho một biến cụ thể Sau khi nhận đượcmessage Get hoặc GetNext, agent sẽ gửi message GetResponse chomanager Nó sẽ chứa thông tin được yêu cầu hoặc lỗi giải thích tại saokhông thể xử lý request Ngoài ra còn có GetBulk: người quản lý SNMP sẽgửiGetBulk cho agent để có được các bảng dữ liệu lớn bằng cách thực hiệnnhiều lệnh GetBulk
+ SET: Điều khiển thiết bị từ xa
Message SET cho phép manager yêu cầu thực hiện thay đổi đối với đốitượng được quản lý (tức là rơle điều khiển) Sau đó, agent sẽ trả lời bằngmessage Set-response nếu thay đổi đã được thực hiện hoặc lỗi giải thích tạisao không thể thực hiện thay đổi
+ TRAP: SNMP message phổ biến nhất
Trang 17Message TRAP được khởi xướng bởi agent và gửi đến manager khi một sựkiện quan trọng xảy ra Trap dùng để cảnh báo cho manager – thay vì đợirequest trạng thái từ manager khi cần thăm dò ý kiến của agent.
+ INFORM: Một loại message có giá trị khác
Message INFORM rất giống với TRAP, nhưng chúng đáng tin cậy hơn.Các message INFORM được khởi tạo bởi agent và khi manager nhận được
nó, nó sẽ gửi response đến agent cho biết message đã được nhận Nếu agentkhông nhận được response từ manager thì agent sẽ gửi lại message
- DNS (Domain Name System) có nghĩa là hệ thống phân giải tên miền, cho phépthiết lập tương ứng giữa địa chỉ IP và tên miền trên Internet
Hình 3: DNS
Trang 18- Các loại bản ghi DNS
Hình 4: Các loại DNS
+ CNAME Record (Canonical Name Record): cho phép bạn tạo một tên mới,điều chỉnh trỏ tới tên gốc và đặt Time to Live (TTL) Tóm lại, tên miền chínhmuốn đặt một hoặc nhiều tên khác thì cần có bản ghi này
+ A Record: được sử dụng phổ biến, để trỏ tên Website tới một địa chỉ IP cụthể Đây là bản ghi DNS đơn giản nhất, cho phép bạn thêm TTL (thời gian tựđộng tái lại bản ghi), một tên mới và Points To (trỏ tới IP nào)
+ MX Record: có thể trỏ Domain đến Mail Server, đặt TTL, mức độ ưu tiên(Priority) MX Record chỉ định Server nào quản lý các dịch vụ Email của tênmiền đó
+ AAAA Record: để trỏ tên miền đến một địa chỉ IPv6, cho phép bạn thêmHost mới, TTL và IPv6
+ TXT Record: có thể thêm giá trị TXT, Host mới, Points To và TTL Để chứacác thông tin định dạng văn bản của Domain
+ SRV Record: dùng để xác định chính xác dịch vụ nào chạy Port nào Đây làRecord đặc biệt trong DNS Thông qua nó, bạn có thể thêm Name, Priority,Port, Weight, Points to, TTL
+ NS Record: Với bản ghi này, bạn có thể chỉ định Name Server cho từngDomain phụ Bạn có thể tạo tên Name Server, Host mới, TTL
1.3.3 Các loại DNS Server
Trang 19+ Root Name Server:
Hình 5: Root Name Server
Root Name Server là một dịch vụ phân giải tên miền gốc và trên thế giới cókhoảng 12 DNS root Server
DNS root Server quản lý tất cả các tên miền Top-level Khi có yêu cầu phân giải một Domain Name thành một địa chỉ IP, client sẽ gửi yêu cầu đếnDNS gần nhất (DNS ISP) DNS ISP sẽ kết nối tới DNS root Server để hỏiđịa chỉ của Domain Name
DNS root Server sẽ căn cứ và dựa vào các Top Level của tên miền và từ đó
có những tài liệu hướng dẫn phù hợp để chuyển hướng cho khách hàng đếnđúng địa chỉ cần truy vấn
+ Local Name Server:
Hình 6: Local Name Server
Trang 20- DNS Server này dùng để chứa thông tin để truy xuất và tìm kiếm máy chủ tênmiền thấp hơn Và thường được duy trì và phát triển bởi các doanh nghiệp hay cácnhà cung cấp dịch vụ Internet (ISPs).
1.3.4 Mô tả Firewall và IDS:
a Firewall:
- Tường lửa (Firewall) là một hệ thống an ninh mạng, có thể dựa trên phần cứnghoặc phần mềm, sử dụng các quy tắc để kiểm soát traffic vào, ra khỏi hệ thống.Tường lửa hoạt động như một rào chắn giữa mạng an toàn và mạng không an toàn
Nó kiểm soát các truy cập đến nguồn lực của mạng thông qua một mô hình kiểmsoát chủ động Nghĩa là, chỉ những traffic phù hợp với chính sách được định nghĩatrong tường lửa mới được truy cập vào mạng, mọi traffic khác đều bị từ chối
- Một firewall được cấu hình chính xác sẽ ngăn chặn điều này xảy ra và giúp máytính “ẩn” một cách hiệu quả, cho phép người dùng thoải mái thưởng thức những gìthế giới trực tuyến mang lại Firewall không giống chương trình diệt virus Thayvào đó, nó làm việc cùng với những công cụ này nhằm đảm bảo rằng máy tínhđược bảo vệ từ hầu hết các mối tấn công nguy hại phổ biến
- Công việc của một firewall khá khó khăn, bởi có rất nhiều dữ liệu hợp pháp cầnđược cấp phép cho ra hoặc vào máy tính kết nối mạng Ví dụ, khi chúng ta truycập vào trang web Quantrimang.com, đọc tin tức, tips công nghệ mới thì thông tin
và dữ liệu của trang web cần được truyền từ và tới máy thông qua mạng để hoànthành quá trình này
- Một firewall cần biết được sự khác biệt giữa lưu lượng hợp pháp như trên vớinhững loại dữ liệu gây hại khác Firewall sử dụng rule hoặc ngoại lệ để làm việcvới những kết nối tốt và loại bỏ những kết nối xấu Nhìn chung, quá trình nàyđược thực hiện ẩn, người dùng không thấy được hoặc không cần tương tác gì cả
- Có 5 loại tường lửa, tùy thuộc vào phương thức hoạt động và tính năng của chúng.Chúng bao gồm bộ lọc gói, cổng vòng (circuit gateway), cổng ứng dụng(application-level gateway), tường lửa kiểm tra trạng thái và tường lửa thế hệ tiếptheo
b IDS:
- IDS là gì? – IDS hay Intrusion Detection System là thuật ngữ dùng để chỉ hệ thống phát hiện xâm nhập Chúng là kiểu phần mềm, công cụ hỗ trợ người dùng bảo mật
hệ thống, phát hiện và thông báo xâm nhập
- Ngoài định nghĩa IDS là gì, trong quá trình tìm hiểu IDS bạn nên nắm rõ phần phân loại Nếu xem xét trên khía cạnh cơ bản, IDS bao gồm 3 loại Đó là Network IDS, Nod Network IDS và Host IDS
Trang 21- Network IDS: Network IDS sẽ bố trí tại vị trí dễ bị tấn công nhất trong một hệthống Nhiệm vụ chính của IDS trong hệ thống là theo dõi lưu lượng truy cập, pháthiện bất thường Hệ thống IDS hoạt động như một lớp bảo mật, hạn chế tối đa xâmnhập bất thường.
- Nod Network IDS: Nod Network IDS hoạt động tương tự như Network IDS Điểmkhác biệt lớn nhất một giữa hai hình thức này là Nod Network IDS chỉ tác dụngcho một máy chủ trong một khoảng thời gian xác định Còn với Network IDS, nólại hoạt động trên toàn bộ mạng con
- Host IDS: Host IDS hoạt động rộng khắp trên mọi thiết bị có kết nối internet trong
hệ thống, và cả phần còn lại của mạng lưới doanh nghiệp So với hai hình thứcIDS kể trên, Host IDS có khả năng giám sát trong phạm vi truy cập nội bộ tốt hơn. Người ta còn xem đây như nó bảo mật thứ hai ngăn chặn những đợt tấn khôngkhông thể phát triển bởi Nod Network IDS Bên cạnh đó, Host IDS còn thực hiệnnhiệm vụ kiểm tra tệp trên toàn bộ hệ thống Sau đó so sánh, tìm ra điểm bấtthường và cảnh báo đến đội ngũ quản trị
II KHẢ NĂNG DỰ PHÒNG, PHỤC HỒI HỆ THỐNG HOẠT ĐỘNG LIÊN TỤC:
1 Các kiểu Backup, Raid:
- Raid là một công nghệ lưu trữ trên NAS để tổ chức lại không gian lưu trữ của bạn
nó cân bằng giữa khả năng bảo vệ dữ liệu, hiệu suất hệ thống và không gian lưutrữ Raid đã được chuẩn hóa thành các cấp độ khác nhau, mỗi cấp độ raid cung cấp
sự cân bằng giữa bảo vệ dữ liệu, hiệu suất và không gian lưu trữ, ví dụ: một cấp độraid này có thể cải thiện khả năng bảo vệ dữ liệu nhưng sẽ bị giảm dung lượng lưutrữ, một mức raid khác lại tăng không gian lưu trữ nhưng cũng làm giảm hiệu suất
hệ thống
- Về cơ bản RAID hiện nay được chia thành các cấp độ phổ biến như sau:
* Single: Chỉ sử dụng một ổ cứng duy nhất để tạo không gian lưu trữ, không có khảnăng bảo vệ dữ liệu
* JBOD: Sử dụng kết hợp hai hoặc nhiều ổ đĩa để tạo không gian lưu trữ Tổngdung lượng lưu trữ là dung lượng của tất cả ổ đĩa cộng lại Ưu điểm của Raid này là
nó cho phép bạn sử dụng các ổ đĩa có dung lượng khác nhau cho phép ghép thànhmột không gian lưu trữ lớn Nhược điểm là không cung cấp bất kì khả năng bảo vệcũng như tăng cường hiệu suất hệ thống nào
+ RAID 0: cũng như JBOD, raid 0 sẽ cho tổng dung lượng lưu trữ của 2 hay nhiều
ổ đĩa, ngoài ra do cơ chế lưu tuần tự các thành phần của dữ liệu chia đều lên các ổ
Trang 22nên raid 0 cho hiệu suất hệ thống cao hơn cấp độ JBOD một chút Nhược điểm làkhi một trong các ổ đĩa thành phần của raid 0 bị lỗi thì toàn bộ dữ liệu của RAID sẽkhông thể khôi phục
Hình 7: Raid 0
+ RAID 1: Vơi raid 1, dữ liệu của bạn được ghi giống hệt nhau trên hai ổ đĩa, dữliệu luôn luôn giống nhau trên 2 ổ đĩa ở mọi thời điểm vì vậy raid 1 cho phép dữliệu của bạn an toàn trong trương hợp 1 trong 2 ổ cứng bị lỗi Nhược điểm của raid
1 là với 2 ổ đĩa bạn chỉ nhận dc dung lượng lưu trữ của 1 ổ, ngoài ra khi thiết lậpraid với 2 ổ có dung lượng khác nhau không gian raid 1 sẽ được lấy theo dunglượng của ổ nhỏ hơn nên gây hao phí dung lượng của ổ lớn hơn
Hình 8: Raid 1
Trang 23+ RAID 5: là sự kết hợp của 3 hoặc nhiều ổ đĩa để tạo không gian lưu trữ cung cấpkhả năng bảo vệ dữ liệu khi một ổ bất kì bị lỗi Lúc này khi 1 ổ đĩa bị lỗi bạn chỉviệc thay ổ mới tương đương thì ổ mới sẽ tự động được đưa vào cấu hình RAID 5như cũ Nhược điểm là khi sử dụng các ổ đĩa có kích thước khác nhau tổng dunglượng sẽ được tính theo ổ có kích thước nhỏ nhất nghĩa là:
Tổng dung lượng = (dung lượng ổ nhỏ nhất)* Tổng số ổ trừ 1
Hình 9: Raid 5
+ RAID 6 : tương tự như raid 5 nhưng phát triển thêm 1 chút, raid 6 là sự kết hợpcủa 4 hoặc nhiều ổ đĩa để tạo ra không gian lưu trữ Raid6 cho phép cùng lúc 2 ổđĩa bất kì bị lỗi, so với RAID5 thì RAID6 có vẻ là cung cấp khả năng bảo vệ dữliệu cao hơn Các tính dung lượng RAID6 là:
Tổng dung lượng= (Dung lượng ổ nhỏ nhất) * (Tổng số ổ -2)
Hình 10: Raid 6
Trang 24+ RAID 10 ( 0 + 1): Kế thừa khả năng bảo vệ của RAID1 cùng hiệu suất tốt củaRAID0, RAID10 được kết hợp từ 4 ổ đĩa trở lên (số ổ đĩa là chẵn) với cấu trúc sửdụng 2 ổ đĩa chạy như RAID1, sau đó 2 cụm RAID1 này tiếp tục ghép với nhautheo cấu hình RAID0.
Tổng dung lượng của RAID10 được tính như sau:
Tổng dung lượng= ( dung lượng ổ nhỏ nhất)* ( tổng số ổ /2)
Hình 11: Raid 10
2 Các hệ thống phát hiện xâm nhập:
- Hệ thống phát hiện xâm nhập - IDS (Intrusion Detection Systems) là phần mềmhoặc công cụ giúp bảo mật hệ thống và cảnh báo lỗi khi có các hành vi đáng ngờ xâm nhập vào hệ thống Mục đích chính của IDS là ngăn ngừa và phát hiện nhữnghành động phá hoại tính bảo mật của hệ thống hoặc những hành vi như dò tìm, quétcác cổng
- Phần mềm IDS cũng có thể phân biệt được đâu là những cuộc tấn công nội bộ (từchính nhân viên trong tổ chức) hoặc từ bên ngoài (từ hacker).Trong một số trườnghợp, IDS còn có thể phản ứng lại với các traffic độc hại bằng cách chặn IP nguồntruy cập mạng
- Tính năng quan trọng nhất của hệ thống phát hiện xâm nhập – IDS là:
Giám sát lưu lượng mạng và các hoạt động khả nghi
Cảnh báo về tình trạng mạng cho hệ thống và nhà quản trị
Kết hợp với các hệ thống giám sát, tường lửa, diệt virus tạo thành một hệ thống bảo mật hoàn chỉnh
Trang 25- Hiện nay có rất nhiều những phần mềm bị nhầm tưởng là IDS do đó người dùngcần phân biệt rõ để tránh những nhầm lẫn này Một số những thiết bị bảo mật dướiđây không phải là IDS như:
Hệ thống ghi nhật ký mạng đây là các hệ thống giám sát traffic trong mạng được
sử dụng để phát hiện lỗ hổng đối với những cuộc tấn công từ chối dịch vụ (DoS)trên mạng đang bị tắc nghẽn
Các công cụ đánh giá lỗ hổng, các bộ quét bảo mật dùng để kiểm soát lỗi và lỗhổng trong hệ điều hành, dịch vụ mạng
Các phần mềm diệt virus mặc dù có những tính năng giống hệ thống phát hiệnxâm nhập nhưng xét về tổng thể thì chúng không phải là IDS
Tường lửa: mặc dù có nhiều tường lửa hiện đại được tích hợp sẵn IDS, nhưng IDSkhông phải là tường lửa
- Mỗi thành phần tham gia trong kiến trúc mạng đều có chức năng, điểm mạnh, điểmyếu khác nhau Sử dụng, khai thác đúng mục đích sẽ đem lại hiệu quả cao IDS làmột trong những thành phần quan trọng trong các giải pháp bảo vệ hệ thống Khitriển khai có thể giúp hệ thống:
Theo dõi các hoạt động bất thường đối với hệ thống
Xác định ai đang tác động đến hệ thống và cách thức như thế nào
Các hoạt động xâm nhập xảy ra tại vị trí nào trong cấu trúc mạng
- Hệ thống phát hiện xâm nhập IDS gồm những loại nào?
- Có nhiều loại IDS khác nhau, mỗi loại có một chức năng và nhiệm vụ riêng chúng bao gồm:
NIDS: Network Intrusion Detection Systems thường được bố trí tại những điểm dễ
bị tấn công trong hệ thống NIDS được sử dụng để giám sát traffic đến và đi từ tất
cả các thiết bị trên mạng Điểm cộng lớn nhất của NIDS là có thể quét tất cả trafficinbound và outbound, nhưng việc này có thể làm giảm tốc độ chung của mạng