1. Trang chủ
  2. » Luận Văn - Báo Cáo

Môn học đồ án mạng đề tài xây dựng hệ thống mạng cho việngiáo dục quốc tế huflit

51 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây Dựng Hệ Thống Mạng Cho Viện Giáo Dục Quốc Tế Huflit
Tác giả Lê Nguyễn Bảo Châu
Người hướng dẫn ThS. Đỗ Phi Hưng
Trường học Trường Đại Học Ngoại Ngữ - Tin Học Thành Phố Hồ Chí Minh
Chuyên ngành Công Nghệ Thông Tin
Thể loại đồ án
Năm xuất bản 2023
Thành phố Tp. Hồ Chí Minh
Định dạng
Số trang 51
Dung lượng 4,66 MB

Nội dung

- Ưu điểm: + Thân thiện, dễ thực hiện: giao diện được thiết kế đơn giản và dễ sử dụng.+ Tính ổn định, bảo mật cao: Apple hạn chế cấp quyền cho bên thứ ba canthiệp vào hệ điều hành của họ

Trang 1

Bộ Giáo Dục Và Đào TạoTrường Đại Học Ngoại Ngữ - Tin Học Thành Phố Hồ Chí Minh

Khoa Công Nghệ Thông Tin 

MÔN HỌC : ĐỒ ÁN MẠNG 

ĐỀ TÀI : XÂY DỰNG HỆ THỐNG MẠNG CHO VIỆN

GIÁO DỤC QUỐC TẾ HUFLIT Giáo Viên Hướng Dẫn :ThS. Đỗ Phi Hưng 

Trang 4

MỤC LỤC

I NETWORK OPERATING SYSTEM (NOS):

1 ĐÁNH GIÁ CÁC LOẠI NOS:

1.1 So sánh và đánh giá các loại NOS:

1.2 Lựa chọn NOS phù hợp với dự án:

1.3 Các dịch mạng cần triển khai:

II KHẢ NĂNG DỰ PHÒNG, PHỤC HỒI HỆ THỐNG HOẠT ĐỘNG LIÊN TỤC:

1 Các kiểu Backup, Raid:

2 Các hệ thống phát hiện xâm nhập:

3 Các hệ thống giám sát mạng:

III Thiết kế hệ thống

1 Các phần mềm cần triển khai và chức năng

1.1 Firewall 

1.2 PRTG:

1.3 File Storage và Backup

1.4 Bảng phân hoạch địa chỉ ip:

1.5 Triển khai cài đặt:

1.6 Dịch vụ Quản Trị Mạng ( DC , DHCP , DNS, ) :

IV ĐÁNH GIÁ KẾT QUẢ  

Trang 5

I NETWORK OPERATING SYSTEM (NOS):

1 ĐÁNH GIÁ CÁC LOẠI NOS:

1.1 So sánh và đánh giá các loại NOS:

1.1.1 Windows:

- Hệ điều hành Windows có tên đầy đủ là Microsoft Windows, hay có thể gọi đơngiản là Windows Hệ điều hành này được phát triển và phân phối bởi “ông lớn”ngành công nghệ là Microsoft Nó gồm nhiều dòng hệ điều hành và mỗi dòng phục vụ một phần nhất định trong ngành công nghiệp máy tính

- Các OS phổ biến trong Windows (Windows 7, Windows 10, Windows server

2003, Windows Server 2008, Windows Server 2012, Windows Server

2016, Windows Server 2019 )

- Ưu điểm:

  Hệ điều hành Windows rất phổ biến và có khả năng tương thích

cao: Vốn là một nền tảng chiếm thị phần sử dụng cao nhất hiện nay nêncũng không có gì khó hiểu khi hầu hết các nhà sản xuất đều đầu tư xâydựng phần mềm cũng như sản xuất phần cứng hỗ trợ cho hệ điều hànhWindows

  Dễ sử dụng: Dù cho ra đời nhiều phiên bản nhưng các phiên bản sau luôn

có tính kế thừa các phiên bản tiền nhiệm, nên người dùng dễ làm quen khi

sử dụng lần đầu

  Bảo mật: Nếu so về khả năng bảo mật toàn diện thì Windows vẫn chưađược đánh giá cao bằng các hệ điều hành Linux, Mac OS Tuy nhiên, nhà phát triển Microsoft luôn có những gói nâng cấp và miễn phí cập nhật,nhằm có thể vá các lỗ hỏng bảo mật Điều này giúp đảm bảo tính ổn địnhtối ưu cho thiết bị

  Phong phú ứng dụng: Bởi hầu hết các ứng dụng đều viết dựa trên nền tảngtương thích với hệ điều hành Windows, nên ứng dụng của nó phong phúhơn so với các hệ điều hành khác

  Hỗ trợ màn hình cảm ứng: Mặc dù hệ điều hành Windows 7 có hỗ trợcảm ứng nhưng phải đến phiên bản Windows 8 trở lên thì nó mới hoànthiện, và hỗ trợ tốt cho những thiết bị có màn hình cảm ứng

  Hỗ trợ phần lớn các game trên thế giới: Vì lượng người dùng Windowsquá lớn nên hầu hết các nhà phát triển game đều xây dựng trò chơi tươngthích với hệ điều hành này

- Nhược điểm:

 Là mục tiêu của tin tặc, hacker 

 Số lượng người dùng lớn cũng giống như con dao hai lưỡi Nó vừa là thịtrường thu hút các nhà phát triển ứng dụng, phần mềm; vừa là mục tiêu

Trang 6

chính của hacker Vì vậy, phần lớn virus, phần mềm mã độc hay gián điệpđều được viết để có thể dễ dàng hoạt động trên hệ điều hành Windows.

  Nhiều bản Windows lậu

 Sử dụng các bản Windows lậu cũng là một trong những hình thức dễ bị mãđộc xâm nhập máy tính

- Công dụng của hệ điều hành Linux

Tương tự như các hệ điều hành khác, Linux cũng cấp môi trường trung gian để ngườidùng có thể giao tiếp với phần cứng máy tính, thực hiện các công việc của mình

Bên cạnh đó, nhờ ứng dụng mã nguồn mở mà Linux đem lại nhiều sự thoải mái hơn chongười dùng, đặc biệt các lập trình viên, nhà phát triển

Trang 7

- So sánh giữa Linux và Windows :

- Lịch sử ra đời: là hệ điều hành có giao diện cửa sổ được công ty Apple pháttriển Năm 1984 hãng cho ra mắt và sớm hơn 1 năm so với MicrosoftWindows

- Ưu điểm:

+ Thân thiện, dễ thực hiện: giao diện được thiết kế đơn giản và dễ sử dụng.+ Tính ổn định, bảo mật cao: Apple hạn chế cấp quyền cho bên thứ ba canthiệp vào hệ điều hành của họ, do đó bạn có thể hoàn toàn yên tâm về vấn đề bảo mật cũng như các tác nhân làm chậm hệ thống, đảo bảo trải nghiệm mượt

mà nhất

Trang 8

+ Độ tương thích với hệ sinh thái của Apple: Apple xây dựng một hệ sinh thái

mà ở đó, người dùng có thể kết nối các thiết bị với nhau một cách dễ dàng

- Nhược điểm:

+ Kho ứng dụng không phong phú: dưới hệ sinh thái khép kín, Apple kiểm soátrất chặt chẽ các ứng dụng trước khi đưa lên cửa hàng ứng dụng, dẫn đến khoứng dụng khá “ít” cho người dùng MacOS

+ Giá thành cao, khó tiếp cận: “đắt đỏ” đã trở thành nét đặc trưng chung chocác sản phẩm của nhà Apple, nên sẽ khó cho người dùng hơn để có thể sở hữucho mình một chiếc MacBook

+ Ngoài ra, các nhà sản xuất cũng không chọn MacOS làm hệ điều hành chạytrên thiết bị của họ

1.2 Lựa chọn NOS phù hợp với dự án:

- Với dự án lần này, NOS phù hợp nhất với dự án là Windows Server Hệ điều hànhWindows được sử dụng phổ biến nhất hiện nay bởi tính đa dạng, phong phú, dễ sửdụng So với MacOS thì Windows sẽ phù hợp và đa dạng đối với mọi loại thiết bịmáy tính và laptop So với Linux – một hệ điều hành có thể thay đổi và sửa chữa bởi bất kỳ ai, tuy nhiên đối tượng sử dụng hệ điều hành này lại là lập trình viên

- Về giá thành, hệ điều hành Windows có giá thành hợp lý nhất

- Thiết bị sử dụng hệ điều hành Windows có thể dễ dàng nâng cấp và cài đặt

- Ngoài ra, các dữ liệu trong hệ điều hành Windows có thể dễ trao đổi chứ khôngkhó tính như MacOS

- Vì vậy Windows Server sẽ là NOS phù hợp nhất cho dự án lần này Cụ thể làWindows Server 2019

1.3 Các dịch mạng cần triển khai:

1.3.1 Mô tả File storage và Backup:

a) File storage:

- File Storage còn được gọi là file-level hay file-based storage Dữ liệu chứa trong

đó sẽ được lưu trong các tập tin và thư mục, hiển thị dưới cùng một định dạng chomọi quá trình tìm kiếm, hiển thị hay truy xuất dữ liệu Một thư mục sẽ chứa dữliệu dưới dạng phần thông tin duy nhất Khi bạn cần làm việc với phần dữ liệunày, máy tính sẽ biết cách để tìm được nó thông qua đường dẫn Cho biết chínhxác vị trí file dữ liệu được lưu trữ mà máy tính có thể tìm thấy

Trang 9

-  Những thông tin dữ liệu có thể truy cập bằng cách sử dụng giao thức NFS choUnix hoặc Linux, hoặc giao thức SMB cho Microsoft Windows NFS được SunMicrosystems phát triển, giúp người dùng lưu trữ và xem các tệp trên máy chủdưới dạng một máy khách Một phần hoặc tất cả dữ liệu của hệ thống file sẽ đượcgắn trên một server Đây là nơi các máy khách có các đặc quyền nhất định có thểtruy cập được Còn với SMB, hệ thống này sử dụng các gói dữ liệu được gửi từmáy khách đến máy chủ Nếu bạn sử dụng hệ điều hành Windows, bạn có thểdùng SMB để tìm kiếm và truy cập dữ liệu.

- Nhược điểm :

+ Nếu muốn mở rộng quy mô lưu trữ của hệ thống, phải thêm nhiều hệthống hơn chứ không thể tăng thêm dung lượng Toàn bộ quá trình truy cập tài liệuđược lưu trong các tệp trên máy đều đang sử dụng phương thức lưu trữ tệp tin

b) Backup:

- Backup dữ liệu là hình thức sao chép toàn bộ dữ liệu gốc trên máy chủ hoặc máytính cá nhân, điện thoại,… lưu trữ vào nơi khác, đề phòng trường hợp xảy ra sự cốnhư thiết bị hư hỏng, virus,… mà không làm mất dữ liệu Bởi vì chúng có một phiên bản dữ liệu tương tự như bản gốc

- Khi bị mất dữ liệu do bị tấn công, sập nguồn, ổ cứng hỏng,… thì chúng ta vẫn có bản dữ liệu đã được backup để restore (khôi phục) lại

- Backup trong hosting là quá trình sao lưu tất cả dữ liệu của bạn trên máy chủ củahosting Điều này giúp bạn đảm bảo rằng dữ liệu được lưu trữ an toàn và có thểkhôi phục lại trong trường hợp chẳng may có sự cố hoặc mất mát dữ liệu nào xảy

ra Thông thường, quá trình backup dữ liệu trong hosting sẽ được thực hiện tựđộng mỗi ngày

- MỘT SỐ LOẠI BACKUP PHỔ BIẾN HIỆN NAY :

a / Full backup (sao lưu toàn bộ) :

-  Như tên gọi của nó, full backup (sao lưu toàn bộ) là khi tất cả các file và thư mục

đã chọn đều được sao lưu Đây là quá trình sao lưu nội dung toàn diện nhất, mất

Trang 10

nhiều thời gian hơn để hoàn thành và yêu cầu nhiều dung lượng hơn các loại backup dữ liệu khác.

Full backup giúp dữ liệu được đặt ở một

nơi bạn lưu và không mất nhiều thời gian

để khôi phục Cũng dễ dàng duy trì và khôi

 phục các bản backup khác nhau

Việc thực hiện full backup mất nhiềuthời gian hơn để hoàn thành so với cácloại backup khác Việc chạy các bản backup toàn bộ này lặp đi lặp lại sẽ tốnnhiều dung lượng lưu trữ

- Trong một bản đầy đủ nhất, tất cả dữ liệu được nhân bản và sao chép sang một vịtrí khác, và nếu cần khôi phục, việc lấy dữ liệu sẽ đầy đủ và nhanh hơn so với cácquá trình sao lưu khác

- b/Incremental Backup (sao lưu tăng dần)

- Bản incremental backup (sao lưu tăng dần) là bản backup tất cả các thay đổi đốivới dữ liệu kể từ lần backup dữ liệu cuối cùng được thực hiện Bản cuối cùng này

có thể là bản đầy đủ hoặc bản tăng dần trước đó

- Với kiểu này, bản đầu tiên sẽ là bản đầy đủ với việc lặp lại các bản nhỏ hơn (tăngdần) để bổ sung dữ liệu đã được thay đổi theo thời gian

Backup tăng dần nhanh hơn nhiều vì chỉ

những dữ liệu đã thay đổi mới cần được

 backup Điều này cũng có nghĩa là các

file không bị trùng lặp và sử dụng ít

dung lượng bộ nhớ hơn

Mặc dù chúng có thời gian backup nhanhnhất nhưng bù lại việc khôi phục dữ liệucủa bạn chậm hơn nhiều Điều này là do dữliệu tăng dần phải được đưa vào các bản backup trước đó, đây là một quá trình liênquan

c/ Differential backup (sao lưu riêng biệt)

- Một bản differential backup (sao lưu riêng biệt) nằm giữa bản sao lưu đầy đủ và bản sao lưu tăng dần Điều này là do một bản backup incremental sẽ ghi lại các

Trang 11

thay đổi đối với dữ liệu kể từ lần backup cuối cùng và bản backup differential sẽghi lại tất cả các thay đổi được thực hiện đối với dữ liệu kể từ lần backup full cuốicùng của nó.

- Với các bản sao lưu riêng biệt này, một bản sao lưu toàn bộ được hoàn thành trước

và các bản sau ghi lại những thay đổi được thực hiện kể từ bản toàn bộ đó Điềunày có nghĩa là thời gian backup của bạn sẽ nhanh hơn nhiều so với việc chạy một bản backup toàn bộ mỗi lần và sử dụng ít dung lượng lưu trữ hơn

Differential backup nhanh hơn nhiều so

với backup full Sao lưu như vậy sẽ giảm

dung lượng lưu trữ lại và mất ít thời gian

để khôi phục hơn so với backup

incremental

So với backup incremental, backupdifferential chậm hơn

d/   Mirror backup (sao lưu nhân bản)

- Như tên cho thấy, mirror backup (sao lưu nhân bản) là một bản sao chính xác đượctạo từ dữ liệu gốc Khi một file trong dữ liệu gốc bị xóa, file đó cuối cùng cũng sẽ

 bị xóa khỏi bản backup mirror này

Backup mirror tiết kiệm dung lượng lưu

trữ vì các bản backup không chứa các file

cũ và lỗi thời

 Nếu các file vô tình bị xóa, chúng cũng sẽ bịxóa trên bản backup mirror nếu việc xóakhông được phát hiện trước lần backup theolịch tiếp theo

e/ Backup PC full (sao lưu PC toàn bộ)

- Backup PC full (sao lưu PC toàn bộ) nhắm mục tiêu vào toàn bộ máy tính của bạn.Thay vì chỉ sao chép dữ liệu trên máy tính, Backup PC full còn ghi lại các image

về cấu trúc của máy tính “Image” này giống như một ảnh chụp nhanh của toàn bộ

ổ đĩa drive và có thể được lưu trữ trong phiên bản nén hoặc không nén

Trang 12

Ưu điểm Nhược điểm

Backup PC full là giải pháp tốt nhất khi

ổ cứng bị hỏng Ngoài ra, nếu máy tính

gặp sự cố, backup này có thể được khôi

 phục nhanh chóng với tất cả dữ liệu gốc

còn nguyên vẹn

Với backup PC full, bạn có thể không khôi phục được máy tính mới có bo mạch chủ, bộđiều hợp màn hình, CPU,… Ngoài ra, bất kỳ

sự cố nào mà máy tính gặp phải tại thời điểm backup (chẳng hạn như virus hoặc driver bịđịnh cấu hình sai) có thể xuất hiện ngay cả saukhi khôi phục hoàn toàn

 f/ Backup local (sao lưu cục bộ)

- Một bản backup local (sao lưu cục bộ) là bất kỳ bản nào khác mà phương tiện lưutrữ được giữ gần (thường trong cùng một tòa nhà hoặc văn phòng), nơi mà tại saochúng được gọi là “local”

- Các bản sao lưu cục bộ này thường được lưu trữ trong một ổ cứng bên trong hoặc bên ngoài chuyên dụng được cắm trực tiếp vào máy tính nguồn đang được sao lưu.Bạn cũng có thể thực hiện backup thiết bị của mình bằng cách kết nối với mạng

cục bộ

Các bản backup local cung cấp khả năng

 bảo vệ tuyệt vời khỏi sự tấn công của

vi-rút, lỗi ổ cứng và việc xóa dữ liệu vô

tình hoặc cố ý Loại sao lưu này rất dễ

khôi phục

Các bản backup local có nguy cơ xảy ra thảmhọa tự nhiên vì chúng được lưu trữ gần nguồn. Nếu nguồn bị hư hỏng do hỏa hoạn, lũ lụt, độngđất thì nguồn dự phòng cũng bị ảnh hưởng

 g/ Backup offsite (sao lưu ngoài)

- Các bản backup offsite (sao lưu ngoài) tương tự và mang những rủi ro tương tự

như backup local Tuy nhiên, các bản sao lưu này tách biệt dữ liệu giữa các vị trí.Điều này nhằm tránh việc dữ liệu bị ảnh hưởng khi lưu trữ ở nhiều nơi

Trang 13

Ưu điểm Nhược điểm

Các bản backup offsite cung cấp một

cấp độ bảo vệ dữ liệu tốt Dữ liệu được

tách biệt giữa ác vị trí

Các bản backup offsite cần được chú ý nhiềuhơn đối với những ai phải di chuyển phươngtiện lưu trữ thường xuyên Bạn cũng có thể phải trả nhiều tiền hơn để chứa phương tiệnnày trong các trung tâm dữ liệu khác nhau

Do phải xử lý nhiều hơn, bạn có nguy cơ bị

hư hỏng cao hơn

i/ Backup online (backup cloud)

- Bản backup online (còn được gọi là bản backup cloud) là bản được thực hiện định

kỳ vào phương tiện lưu trữ được kết nối liên tục với thiết bị được sao lưu

Backup online cung cấp khả năng bảo

vệ tối đa trước thiên tai và trộm cắp

Bởi vì dữ liệu online, nên cần sự tương

tác tối thiểu của con người và việc dữ

liệu được sao chép nhiều lần, sẽ có ít

nguy cơ mất dữ liệu hơn

Thông thường, các dịch vụ đăng ký backuponline đắt hơn các lựa chọn khác Thêm vào

đó, một vài bản backup đầu tiên có thể diễn

ra chậm, kéo dài nhiều ngày hoặc nhiều tuầntùy thuộc vào lượng dữ liệu bạn đang muốn backup và tốc độ internet của bạn

k/ Backup remote (sao lưu từ xa)

- Backup remote (sao lưu từ xa) là một dạng backup offsite Sự khác biệt là bạn cóquyền truy cập và có thể khôi phục các bản sao lưu khi bạn đang ở bất kỳ đâu Đây

là lý do tại sao nó được gọi là backup remote Bạn sẽ không cần phải ở trong cơ sở lưu trữ để có quyền truy cập vào bản backup

So với các backup local, backup remote Các backup remote mất nhiều thời gian hơn

Trang 14

Ưu điểm Nhược điểm

cung cấp khả năng bảo vệ khỏi thiên tai

tốt hơn nhiều Ngoài ra, bạn không cần

 phải thực hiện một chuyến đi đến vị trí

 backup bên ngoài để có quyền truy cập

vào dữ liệu của mình

để khôi phục và có thể đắt hơn so với backup local

l/ Backup FTP (sao lưu FTP)

- FTP Backup (sao lưu FTP) được thực hiện thông qua File Transfer Protocol (FTP)qua internet đến server FTP Server này thường được đặt ở trung tâm dữ liệu cách

xa dữ liệu nguồn đang được sao lưu

- Bởi vì cả hai phương pháp đều có server được đặt ở một vị trí khác với dữ liệunguồn, backup FTP tương tự như backup offsite

Bởi vì một bản backup FTP giống như

một bản backup offsite, nó cung cấp khả

năng bảo vệ tuyệt ĐỐI khỏi lũ lụt, hỏa

Protocol (TCP/IP)

- SNMP cung cấp ngôn ngữ chung cho các thiết bị mạng để từ đó chuyển tiếpthông tin quản lý trong cả môi trường single-vendor và multi-vendor trong

Trang 15

mạng cục bộ (LAN) hoặc trong mạng diện rộng (WAN) Phiên bản gần đâynhất của SNMP là version 3 Nó bao gồm các cải tiến bảo mật để xác thực

và mã hóa tin nhắn SNMP cũng như bảo vệ các gói trong quá trình truyền

- SNMP được hỗ trợ bởi nhiều loại phần cứng, chẳng hạn như từ thiết bịmạng như bộ định tuyến (Router), bộ chuyển mạch (Switch), công tắc vàđiểm truy cập không dây (Wireless access point) đến các thiết bị đầu cuốinhư máy in, máy quét, bộ nguồn và thiết bị IoT (Internet of Things) Ngoài phần cứng, SNMP có thể được sử dụng để giám sát các dịch vụ như

Dynamic Host Configuration Protocol (DHCP) Các software agent trên cácthiết bị và dịch vụ này giao tiếp với hệ thống quản lý mạng (NMS), cònđược gọi là trình quản lý SNMP, thông qua SNMP để chuyển tiếp thông tintrạng thái và thay đổi cấu hình

Hình 1: SMNP

- Các chức năng của SMNP:

Trang 16

Hình 2: Chức năng SMNP

+ GET: Yêu cầu thông tin bất cứ lúc nào

Để nhận thông tin trạng thái từ agent, manager có thể đưa ra message Get

và GetNext để yêu cầu thông tin cho một biến cụ thể Sau khi nhận đượcmessage Get hoặc GetNext, agent sẽ gửi message GetResponse chomanager Nó sẽ chứa thông tin được yêu cầu hoặc lỗi giải thích tại saokhông thể xử lý request Ngoài ra còn có GetBulk: người quản lý SNMP sẽgửiGetBulk cho agent để có được các bảng dữ liệu lớn bằng cách thực hiệnnhiều lệnh GetBulk

+ SET: Điều khiển thiết bị từ xa

Message SET cho phép manager yêu cầu thực hiện thay đổi đối với đốitượng được quản lý (tức là rơle điều khiển) Sau đó, agent sẽ trả lời bằngmessage Set-response nếu thay đổi đã được thực hiện hoặc lỗi giải thích tạisao không thể thực hiện thay đổi

+ TRAP: SNMP message phổ biến nhất

Trang 17

Message TRAP được khởi xướng bởi agent và gửi đến manager khi một sựkiện quan trọng xảy ra Trap dùng để cảnh báo cho manager – thay vì đợirequest trạng thái từ manager khi cần thăm dò ý kiến của agent.

+ INFORM: Một loại message có giá trị khác

Message INFORM rất giống với TRAP, nhưng chúng đáng tin cậy hơn.Các message INFORM được khởi tạo bởi agent và khi manager nhận được

nó, nó sẽ gửi response đến agent cho biết message đã được nhận Nếu agentkhông nhận được response từ manager thì agent sẽ gửi lại message

- DNS (Domain Name System) có nghĩa là hệ thống phân giải tên miền, cho phépthiết lập tương ứng giữa địa chỉ IP và tên miền trên Internet

Hình 3: DNS

Trang 18

- Các loại bản ghi DNS

Hình 4: Các loại DNS

+ CNAME Record (Canonical Name Record): cho phép bạn tạo một tên mới,điều chỉnh trỏ tới tên gốc và đặt Time to Live (TTL) Tóm lại, tên miền chínhmuốn đặt một hoặc nhiều tên khác thì cần có bản ghi này

+ A Record: được sử dụng phổ biến, để trỏ tên Website tới một địa chỉ IP cụthể Đây là bản ghi DNS đơn giản nhất, cho phép bạn thêm TTL (thời gian tựđộng tái lại bản ghi), một tên mới và Points To (trỏ tới IP nào)

+ MX Record: có thể trỏ Domain đến Mail Server, đặt TTL, mức độ ưu tiên(Priority) MX Record chỉ định Server nào quản lý các dịch vụ Email của tênmiền đó

+ AAAA Record: để trỏ tên miền đến một địa chỉ IPv6, cho phép bạn thêmHost mới, TTL và IPv6

+ TXT Record: có thể thêm giá trị TXT, Host mới, Points To và TTL Để chứacác thông tin định dạng văn bản của Domain

+ SRV Record: dùng để xác định chính xác dịch vụ nào chạy Port nào Đây làRecord đặc biệt trong DNS Thông qua nó, bạn có thể thêm Name, Priority,Port, Weight, Points to, TTL

+ NS Record: Với bản ghi này, bạn có thể chỉ định Name Server cho từngDomain phụ Bạn có thể tạo tên Name Server, Host mới, TTL

1.3.3 Các loại DNS Server 

Trang 19

+ Root Name Server:

Hình 5: Root Name Server 

Root Name Server là một dịch vụ phân giải tên miền gốc và trên thế giới cókhoảng 12 DNS root Server

DNS root Server quản lý tất cả các tên miền Top-level Khi có yêu cầu phân giải một Domain Name thành một địa chỉ IP, client sẽ gửi yêu cầu đếnDNS gần nhất (DNS ISP) DNS ISP sẽ kết nối tới DNS root Server để hỏiđịa chỉ của Domain Name

DNS root Server sẽ căn cứ và dựa vào các Top Level của tên miền và từ đó

có những tài liệu hướng dẫn phù hợp để chuyển hướng cho khách hàng đếnđúng địa chỉ cần truy vấn

  + Local Name Server:

Hình 6: Local Name Server 

Trang 20

- DNS Server này dùng để chứa thông tin để truy xuất và tìm kiếm máy chủ tênmiền thấp hơn Và thường được duy trì và phát triển bởi các doanh nghiệp hay cácnhà cung cấp dịch vụ Internet (ISPs).

1.3.4 Mô tả Firewall và IDS:

a Firewall:

- Tường lửa (Firewall) là một hệ thống an ninh mạng, có thể dựa trên phần cứnghoặc phần mềm, sử dụng các quy tắc để kiểm soát traffic vào, ra khỏi hệ thống.Tường lửa hoạt động như một rào chắn giữa mạng an toàn và mạng không an toàn

 Nó kiểm soát các truy cập đến nguồn lực của mạng thông qua một mô hình kiểmsoát chủ động Nghĩa là, chỉ những traffic phù hợp với chính sách được định nghĩatrong tường lửa mới được truy cập vào mạng, mọi traffic khác đều bị từ chối

- Một firewall được cấu hình chính xác sẽ ngăn chặn điều này xảy ra và giúp máytính “ẩn” một cách hiệu quả, cho phép người dùng thoải mái thưởng thức những gìthế giới trực tuyến mang lại Firewall không giống chương trình diệt virus Thayvào đó, nó làm việc cùng với những công cụ này nhằm đảm bảo rằng máy tínhđược bảo vệ từ hầu hết các mối tấn công nguy hại phổ biến

- Công việc của một firewall khá khó khăn, bởi có rất nhiều dữ liệu hợp pháp cầnđược cấp phép cho ra hoặc vào máy tính kết nối mạng Ví dụ, khi chúng ta truycập vào trang web Quantrimang.com, đọc tin tức, tips công nghệ mới thì thông tin

và dữ liệu của trang web cần được truyền từ và tới máy thông qua mạng để hoànthành quá trình này

- Một firewall cần biết được sự khác biệt giữa lưu lượng hợp pháp như trên vớinhững loại dữ liệu gây hại khác Firewall sử dụng rule hoặc ngoại lệ để làm việcvới những kết nối tốt và loại bỏ những kết nối xấu Nhìn chung, quá trình nàyđược thực hiện ẩn, người dùng không thấy được hoặc không cần tương tác gì cả

- Có 5 loại tường lửa, tùy thuộc vào phương thức hoạt động và tính năng của chúng.Chúng bao gồm bộ lọc gói, cổng vòng (circuit gateway), cổng ứng dụng(application-level gateway), tường lửa kiểm tra trạng thái và tường lửa thế hệ tiếptheo

b IDS:

- IDS là gì? – IDS hay Intrusion Detection System là thuật ngữ dùng để chỉ hệ thống phát hiện xâm nhập Chúng là kiểu phần mềm, công cụ hỗ trợ người dùng bảo mật

hệ thống, phát hiện và thông báo xâm nhập

- Ngoài định nghĩa IDS là gì, trong quá trình tìm hiểu IDS bạn nên nắm rõ phần phân loại Nếu xem xét trên khía cạnh cơ bản, IDS bao gồm 3 loại Đó là Network IDS, Nod Network IDS và Host IDS

Trang 21

-  Network IDS: Network IDS sẽ bố trí tại vị trí dễ bị tấn công nhất trong một hệthống Nhiệm vụ chính của IDS trong hệ thống là theo dõi lưu lượng truy cập, pháthiện bất thường Hệ thống IDS hoạt động như một lớp bảo mật, hạn chế tối đa xâmnhập bất thường.

-  Nod Network IDS: Nod Network IDS hoạt động tương tự như Network IDS Điểmkhác biệt lớn nhất một giữa hai hình thức này là Nod Network IDS chỉ tác dụngcho một máy chủ trong một khoảng thời gian xác định Còn với Network IDS, nólại hoạt động trên toàn bộ mạng con

-  Host IDS: Host IDS hoạt động rộng khắp trên mọi thiết bị có kết nối internet trong

hệ thống, và cả phần còn lại của mạng lưới doanh nghiệp So với hai hình thứcIDS kể trên, Host IDS có khả năng giám sát trong phạm vi truy cập nội bộ tốt hơn. Người ta còn xem đây như nó bảo mật thứ hai ngăn chặn những đợt tấn khôngkhông thể phát triển bởi Nod Network IDS Bên cạnh đó, Host IDS còn thực hiệnnhiệm vụ kiểm tra tệp trên toàn bộ hệ thống Sau đó so sánh, tìm ra điểm bấtthường và cảnh báo đến đội ngũ quản trị

II KHẢ NĂNG DỰ PHÒNG, PHỤC HỒI HỆ THỐNG HOẠT ĐỘNG LIÊN TỤC:

1 Các kiểu Backup, Raid:

- Raid là một công nghệ lưu trữ trên NAS để tổ chức lại không gian lưu trữ của bạn

nó cân bằng giữa khả năng bảo vệ dữ liệu, hiệu suất hệ thống và không gian lưutrữ Raid đã được chuẩn hóa thành các cấp độ khác nhau, mỗi cấp độ raid cung cấp

sự cân bằng giữa bảo vệ dữ liệu, hiệu suất và không gian lưu trữ, ví dụ: một cấp độraid này có thể cải thiện khả năng bảo vệ dữ liệu nhưng sẽ bị giảm dung lượng lưutrữ, một mức raid khác lại tăng không gian lưu trữ nhưng cũng làm giảm hiệu suất

hệ thống

- Về cơ bản RAID hiện nay được chia thành các cấp độ phổ biến như sau:

* Single: Chỉ sử dụng một ổ cứng duy nhất để tạo không gian lưu trữ, không có khảnăng bảo vệ dữ liệu

* JBOD: Sử dụng kết hợp hai hoặc nhiều ổ đĩa để tạo không gian lưu trữ Tổngdung lượng lưu trữ là dung lượng của tất cả ổ đĩa cộng lại Ưu điểm của Raid này là

nó cho phép bạn sử dụng các ổ đĩa có dung lượng khác nhau cho phép ghép thànhmột không gian lưu trữ lớn Nhược điểm là không cung cấp bất kì khả năng bảo vệcũng như tăng cường hiệu suất hệ thống nào

+ RAID 0: cũng như JBOD, raid 0 sẽ cho tổng dung lượng lưu trữ của 2 hay nhiều

ổ đĩa, ngoài ra do cơ chế lưu tuần tự các thành phần của dữ liệu chia đều lên các ổ

Trang 22

nên raid 0 cho hiệu suất hệ thống cao hơn cấp độ JBOD một chút Nhược điểm làkhi một trong các ổ đĩa thành phần của raid 0 bị lỗi thì toàn bộ dữ liệu của RAID sẽkhông thể khôi phục

Hình 7: Raid 0

+ RAID 1: Vơi raid 1, dữ liệu của bạn được ghi giống hệt nhau trên hai ổ đĩa, dữliệu luôn luôn giống nhau trên 2 ổ đĩa ở mọi thời điểm vì vậy raid 1 cho phép dữliệu của bạn an toàn trong trương hợp 1 trong 2 ổ cứng bị lỗi Nhược điểm của raid

1 là với 2 ổ đĩa bạn chỉ nhận dc dung lượng lưu trữ của 1 ổ, ngoài ra khi thiết lậpraid với 2 ổ có dung lượng khác nhau không gian raid 1 sẽ được lấy theo dunglượng của ổ nhỏ hơn nên gây hao phí dung lượng của ổ lớn hơn

Hình 8: Raid 1

Trang 23

+  RAID 5: là sự kết hợp của 3 hoặc nhiều ổ đĩa để tạo không gian lưu trữ cung cấpkhả năng bảo vệ dữ liệu khi một ổ bất kì bị lỗi Lúc này khi 1 ổ đĩa bị lỗi bạn chỉviệc thay ổ mới tương đương thì ổ mới sẽ tự động được đưa vào cấu hình RAID 5như cũ Nhược điểm là khi sử dụng các ổ đĩa có kích thước khác nhau tổng dunglượng sẽ được tính theo ổ có kích thước nhỏ nhất nghĩa là:

Tổng dung lượng = (dung lượng ổ nhỏ nhất)* Tổng số ổ trừ 1

 Hình 9: Raid 5

+ RAID 6 : tương tự như raid 5 nhưng phát triển thêm 1 chút, raid 6 là sự kết hợpcủa 4 hoặc nhiều ổ đĩa để tạo ra không gian lưu trữ Raid6 cho phép cùng lúc 2 ổđĩa bất kì bị lỗi, so với RAID5 thì RAID6 có vẻ là cung cấp khả năng bảo vệ dữliệu cao hơn Các tính dung lượng RAID6 là:

Tổng dung lượng= (Dung lượng ổ nhỏ nhất) * (Tổng số ổ -2)

Hình 10: Raid 6

Trang 24

+ RAID 10 ( 0 + 1): Kế thừa khả năng bảo vệ của RAID1 cùng hiệu suất tốt củaRAID0, RAID10 được kết hợp từ 4 ổ đĩa trở lên (số ổ đĩa là chẵn) với cấu trúc sửdụng 2 ổ đĩa chạy như RAID1, sau đó 2 cụm RAID1 này tiếp tục ghép với nhautheo cấu hình RAID0.

Tổng dung lượng của RAID10 được tính như sau:

Tổng dung lượng= ( dung lượng ổ nhỏ nhất)* ( tổng số ổ /2)

Hình 11: Raid 10

2 Các hệ thống phát hiện xâm nhập:

- Hệ thống phát hiện xâm nhập - IDS (Intrusion Detection Systems) là phần mềmhoặc công cụ giúp bảo mật hệ thống và cảnh báo lỗi khi có các hành vi đáng ngờ xâm nhập vào hệ thống Mục đích chính của IDS là ngăn ngừa và phát hiện nhữnghành động phá hoại tính bảo mật của hệ thống hoặc những hành vi như dò tìm, quétcác cổng

- Phần mềm IDS cũng có thể phân biệt được đâu là những cuộc tấn công nội bộ (từchính nhân viên trong tổ chức) hoặc từ bên ngoài (từ hacker).Trong một số trườnghợp, IDS còn có thể phản ứng lại với các traffic độc hại bằng cách chặn IP nguồntruy cập mạng

- Tính năng quan trọng nhất của hệ thống phát hiện xâm nhập – IDS là:

 Giám sát lưu lượng mạng và các hoạt động khả nghi

 Cảnh báo về tình trạng mạng cho hệ thống và nhà quản trị

 Kết hợp với các hệ thống giám sát, tường lửa, diệt virus tạo thành một hệ thống bảo mật hoàn chỉnh

Trang 25

- Hiện nay có rất nhiều những phần mềm bị nhầm tưởng là IDS do đó người dùngcần phân biệt rõ để tránh những nhầm lẫn này Một số những thiết bị bảo mật dướiđây không phải là IDS như:

 Hệ thống ghi nhật ký mạng đây là các hệ thống giám sát traffic trong mạng được

sử dụng để phát hiện lỗ hổng đối với những cuộc tấn công từ chối dịch vụ (DoS)trên mạng đang bị tắc nghẽn

 Các công cụ đánh giá lỗ hổng, các bộ quét bảo mật dùng để kiểm soát lỗi và lỗhổng trong hệ điều hành, dịch vụ mạng

 Các phần mềm diệt virus mặc dù có những tính năng giống hệ thống phát hiệnxâm nhập nhưng xét về tổng thể thì chúng không phải là IDS

 Tường lửa: mặc dù có nhiều tường lửa hiện đại được tích hợp sẵn IDS, nhưng IDSkhông phải là tường lửa

- Mỗi thành phần tham gia trong kiến trúc mạng đều có chức năng, điểm mạnh, điểmyếu khác nhau Sử dụng, khai thác đúng mục đích sẽ đem lại hiệu quả cao IDS làmột trong những thành phần quan trọng trong các giải pháp bảo vệ hệ thống Khitriển khai có thể giúp hệ thống:

 Theo dõi các hoạt động bất thường đối với hệ thống

 Xác định ai đang tác động đến hệ thống và cách thức như thế nào

 Các hoạt động xâm nhập xảy ra tại vị trí nào trong cấu trúc mạng

- Hệ thống phát hiện xâm nhập IDS gồm những loại nào?

- Có nhiều loại IDS khác nhau, mỗi loại có một chức năng và nhiệm vụ riêng chúng bao gồm:

  NIDS: Network Intrusion Detection Systems thường được bố trí tại những điểm dễ

 bị tấn công trong hệ thống NIDS được sử dụng để giám sát traffic đến và đi từ tất

cả các thiết bị trên mạng Điểm cộng lớn nhất của NIDS là có thể quét tất cả trafficinbound và outbound, nhưng việc này có thể làm giảm tốc độ chung của mạng

Ngày đăng: 14/11/2023, 05:24

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w