1. Trang chủ
  2. » Luận Văn - Báo Cáo

báo cáo btl môn phân tích và thiết kế mtt thiết kế hệ thống mạng máy tính tại trung tâmthư viện

48 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 48
Dung lượng 5,91 MB

Cấu trúc

  • CHƯƠNG 1: NỘI DUNG KHẢO SÁT -THIẾT KẾ HỆ THỐNG (6)
    • 1.1 Giới thiệu (6)
    • 1.2 Thu Thập Và Phân Tích Yêu Cầu (6)
      • 1.2.1 Yêu cầu của hệ thống (8)
      • 1.2.2 Phân tích Yêu cầu của hệ thống (8)
    • 1.3 Thiết kế giải pháp (10)
      • 1.3.1 Thiết kế sơ đồ mạng ở mức Logic (10)
      • 1.3.2 Sơ đồ kết nối mạng (11)
      • 1.3.3 Thiết kế sơ đồ mạng ở mức vật lý (11)
      • 1.3.4 Kế hoạch phân bố IP và Vlan (12)
      • 1.3.5 Dự kiến xây dựng hệ thống đường mạng (12)
      • 1.3.6 Quy hoạch giao diện kết nối (13)
    • 1.4 Cài đặt mạng (17)
      • 1.4.1 Khả Năng Mở Rộng và Nâng Cấp Hệ Thống Mạng (18)
    • 1.5 Kiểm thử mạng (20)
    • 1.6 Khả Năng Bảo Trì trong Hệ Thống Mạng (20)
  • CHƯƠNG 2: MÔ HÌNH MẠNG CAMPUS NETWORK (22)
    • 2.1 Giới thiệu mạng Campus (22)
    • 2.2 Mạng Campus truyền thống (23)
    • 2.3. Vấn đề khả năng hoạt động của mạng và giải pháp (23)
      • 2.3.1 Mô hình mạng chia sẻ (24)
      • 2.3.2. Mô hình phân đoạn LAN (26)
      • 2.3.3. Mô hình lưu lượng mạng (27)
      • 2.3.4. Mô hình mạng dự đoán trước (27)
    • 2.4. Mô hình mạng ba lớp của Cisco (29)
      • 2.5.1. Khối Switch (30)
    • 2.6 Mạng LAN ảo ( Virtual LAN- VLAN) (31)
      • 2.6.1. Các kiểu thành viên của VLAN (VLAN Membership) (31)
  • PHẦN 3: MÔ HÌNH BACKUP (35)
    • 3.1 Gioi Thiệu Mô Hình BACKUP (35)
    • 3.2 Tầm quan trọng của việc backup dữ liệu (35)
    • 3.3 Các dạng backup (36)
    • 3.4 Các giải pháp sao lưu dữ liệu (37)
  • CHƯƠNG 4 CÁC PHƯƠNG PHÁP BẢO MẬT HỆ THỐNG TRONG THƯ VIỆN (41)
    • 4.1. Phương pháp an ninh phầm mềm (43)
      • 4.1.1. Đảm bảo vấn đề an ninh mạng (43)
      • 4.1.2. Đảm bảo an toàn thông tin (43)
      • 4.1.3. Đảm bảo an toàn thông tin đối với thư viện điện tử (44)
    • A. An toàn hạ tầng (44)
    • B. An toàn cơ sở dữ liệu (44)
      • 4.2. Các phương pháp an ninh phần cứng (45)
        • 4.2.1. Ứng dụng công nghệ RFID (45)
        • 4.2.2. Ứng dụng công nghệ EM (46)
        • 4.2.3 Các Phương pháp khác (47)
  • Kết luận (48)

Nội dung

Hệ thống máy tính có thể giúp cho chúng ta thực hiệncông việc hiệu quả hơn rất nhiều lần, giúp con người có thể chia sẻ tài nguyên, dữ liệuvới nhau một cách dễ dàng và cũng lưu trữ một l

NỘI DUNG KHẢO SÁT -THIẾT KẾ HỆ THỐNG

Giới thiệu

Trung tâm thư viện tại một trường đại học đóng vai trò quan trọng trong việc hỗ trợ nhu cầu nghiên cứu và học tập của cộng đồng đại học Để đáp ứng sự đa dạng và ngày càng tăng của yêu cầu người sử dụng, việc thiết kế một hệ thống mạng máy tính hiệu quả tạiTrung tâm thư viện trở nên quan trọng Hệ thống này không chỉ phải hỗ trợ việc truy cập sách và tài liệu truyền thống mà còn phải kết nối người sử dụng với tài nguyên trực tuyến, nền tảng học điện tử và các dịch vụ mạng khác.

Thu Thập Và Phân Tích Yêu Cầu

Người Dùng và Yêu Cầu:

Xác định nhu cầu sử dụng Trung tâm thư viện, bao gồm số lượng sinh viên, giảng viên và nhân viên sử dụng dịch vụ, đồng thời đánh giá nhu cầu về kết nối internet, truy cập tài nguyên trực tuyến và sử dụng các dịch vụ mạng như video conferencing và e-learning.

Phạm Vi Địa Lý và Cơ Sở Vật Chất: Đánh giá diện tích và cấu trúc của Trung tâm thư viện để xác định số lượng và vị trí các khu vực cần kết nối mạng.

Xác định yêu cầu về kết nối Wi-Fi để hỗ trợ di động và không gian làm việc linh hoạt. Tài Nguyên Thư Viện và Hệ Thống Thông Tin:

Xác định và đánh giá tài nguyên vật lý (máy tính, máy in, thiết bị đọc sách) và tài nguyên trực tuyến (cơ sở dữ liệu, e-book, tạp chí điện tử). Đánh giá cơ sở dữ liệu và hệ thống quản lý tài nguyên để đảm bảo tính hiệu quả và khả năng mở rộng.

Bảo Mật Thông Tin: Đánh giá mô hình bảo mật hiện tại và xác định nhu cầu cải thiện.

Xác định quy trình quản lý quyền truy cập và bảo mật dữ liệu quan trọng.

Hệ Thống Quản Lý Mạng: Đánh giá cơ sở hạ tầng mạng hiện tại và đảm bảo khả năng mở rộng.

Xác định khả năng tích hợp và quản lý các dịch vụ mạng mới.

Khả Năng Mở Rộng và Nâng Cấp:

Xác định khả năng mở rộng hệ thống mạng để đáp ứng sự gia tăng của cộng đồng đại học và các tài nguyên mới.

Lên kế hoạch cho các kịch bản nâng cấp về phần cứng và phần mềm.

Hỗ Trợ Kỹ Thuật và Bảo Dưỡng: Đánh giá hệ thống hỗ trợ kỹ thuật hiện tại và xác định yêu cầu về bảo dưỡng định kỳ. Xác định cơ sở hạ tầng hỗ trợ sự cố và hỗ trợ kỹ thuật.

Tiêu Chuẩn và Tuân Thủ:

Xác định và áp dụng các tiêu chuẩn và quy tắc an ninh mạng để đảm bảo tuân thủ và bảo vệ thông tin.

1.2.1 Yêu cầu của hệ thống

Yêu cầu các phòng trong trung tâm thư viện được lặp đặt hệ thống mạng

Thiết kế hệ thống mạng theo mô hình Client – Server 1 máy chủ

Tất cả các máy trong hệ thống đều có thể giao tiếp với nhau được

1.2.2 Phân tích Yêu cầu của hệ thống

Yêu cầu lắp đặt hệ thống mạng cho các phòng trong trung tâm thư viện bao gồm các thông tin sau:

Số lượng máy tính trong mỗi phòng: Phòng 1: 7 máy, Phòng 2: 7 máy, Phòng 3: 10 máy, Phòng 4: 15 máy.

Mô hình mạng: Client-Server, với 1 máy chủ.

Yêu cầu: Tất cả các máy trong hệ thống đều có thể giao tiếp với nhau được. Dựa trên các thông tin trên, chúng ta có thể phân tích yêu cầu như sau:

Về mô hình mạng: Mô hình Client-Server là mô hình mạng phổ biến nhất hiện nay, trong đó có một máy chủ cung cấp các tài nguyên cho các máy khách Mô hình này phù hợp với yêu cầu của trung tâm thư viện, vì máy chủ có thể cung cấp các dịch vụ như truy cập Internet, chia sẻ dữ liệu,

Về số lượng máy tính: Số lượng máy tính trong mỗi phòng là khác nhau, từ 7 máy đến 15 máy Điều này đòi hỏi hệ thống mạng phải có khả năng đáp ứng nhu cầu của các phòng có số lượng máy tính lớn.

Về yêu cầu giao tiếp: Yêu cầu tất cả các máy trong hệ thống đều có thể giao tiếp với nhau được là yêu cầu cơ bản của bất kỳ hệ thống mạng nào Yêu cầu này đảm bảo rằng các máy tính trong trung tâm thư viện có thể chia sẻ dữ liệu và sử dụng các dịch vụ của nhau.

Dựa trên phân tích trên, chúng ta có thể đề xuất giải pháp thiết kế hệ thống mạng cho trung tâm thư viện như sau:

Sử dụng cáp mạng UTP để kết nối các máy tính trong các phòng với nhau.

Sử dụng switch để kết nối các phòng với nhau.

Sử dụng máy chủ để cung cấp các tài nguyên cho các máy khách.

Với giải pháp này, hệ thống mạng sẽ đáp ứng được các yêu cầu sau: Đảm bảo kết nối giữa tất cả các máy tính trong trung tâm thư viện.

Có khả năng đáp ứng nhu cầu của các phòng có số lượng máy tính lớn.

Sử dụng các thiết bị mạng phổ biến, dễ dàng triển khai và bảo trì.

Tuy nhiên, giải pháp này vẫn còn một số hạn chế như sau:

Khả năng mở rộng hệ thống hạn chế, vì cần phải thay đổi switch khi số lượng máy tính tăng lên.

Để triển khai hệ thống mạng có dây, doanh nghiệp cần đầu tư một khoản chi phí cao do phải sử dụng nhiều thiết bị mạng Giải pháp tối ưu giúp khắc phục hạn chế này là sử dụng giải pháp mạng không dây Ưu điểm của giải pháp này là dễ dàng triển khai, tiết kiệm chi phí và có khả năng mở rộng linh hoạt Tuy nhiên, tốc độ truyền dữ liệu của hệ thống mạng không dây chậm hơn đáng kể so với hệ thống mạng có dây.

Cuối cùng, việc lựa chọn giải pháp thiết kế hệ thống mạng nào phụ thuộc vào các yêu cầu cụ thể của trung tâm thư viện, bao gồm nhu cầu sử dụng, ngân sách và các yếu tố kỹ thuật khác.

Thiết kế giải pháp

1.3.1 Thiết kế sơ đồ mạng ở mức Logic

1.3.2 Sơ đồ kết nối mạng

1.3.3 Thiết kế sơ đồ mạng ở mức vật lý

1.3.4 Kế hoạch phân bố IP và Vlan

Bảng Thông tin về Vlan

STT VLAN địa chỉ Mục đích

1.3.5 Dự kiến xây dựng hệ thống đường mạng

STT Tên phòng Số nút Số pc Số mét dây mạng

1.3.6 Quy hoạch giao diện kết nối

Quy hoạch các giao diện kết nối đảm bảo tính thống nhất trong cấu hình thiết bị, thuận tiện trong vận hành, khai thác, quản lý và xử lý sự cố mạng

• Giao diện kết nối của Switch 48 port

Thiết bị Cổng VLAN Mục đích

1 -> 15 101 Kết nối máy tính Phòng 1

16 101 Kết nối cổng 0/0 của Firewall

17->26 102 Kết nối các máy tính Phòng 2

27 102 Kết nối cổng 0/1 của Firewall

28->34 103 Kết nối máy tính Phòng 3

35 103 Kết nối cổng 0/2 của Firewall

36->42 104 Kết nối máy tính Phòng 4

43 104 Kết nối cổng 0/3 của Firewall

• Giao diện kết nối của FW UTM

Thiết bị Port Zone Port

0/0 Trust 16 101 Kết nối các máy tính Phòng 1 0/1 Trust 27 102 Kết nối các máy tính Phòng 2 0/2 Trust 35 103 Kết nối các máy tính Phòng 3 0/3 Trust 43 104 Kết nối các máy tính Phòng 4 0/4 UnTrust 105 Kết nối máy chủ server

• địa chỉ trong mạng VLAN101

STT Từ địa chỉ - đến địa chỉ

• địa chỉ trong mạng VLAN102

STT Từ địa chỉ - đến địa chỉ Subnetmask Mục đích

• địa chỉ trong mạng VLAN103

STT Từ địa chỉ - đến địa chỉ

• địa chỉ trong mạng VLAN104

STT Từ địa chỉ - đến địa chỉ Subnetmask Mục đích

• địa chỉ trong mạng VLAN105

STT Từ địa chỉ - đến địa chỉ Subnetmask Mục đích

• địa chỉ trong mạng VLAN106

STT Từ địa chỉ - đến địa chỉ

Bảng chi tiết phần cứng

Tên thiết bị Hãng sản xuất

Thông số kỹ thuật Đơn vị tính Giá

877-SEC-K9 Cisco 4 x RJ45 Cái 10 triệu

Taiwan CAT3 Taiwan 1 mét Mét 6.000 Đầu cáp RJ-45 - 1 cái Cái 1.000

Bảng chi tiết máy sever

STT Tên thiết bị Hãng thiết bị Số lượng Đơn giá

Tổng cộng 9.310.000 a Sắp xếp, cài đặt và cấu hình

-Sắp xếp các máy tính vào đúng vị trí đã định trước.

-Tiến hành đi dây cho các máy và đảm bảo thẩm mĩ gọn gàng.

-Cài đặt hệ điều hành Microsoft Window server 2020 cho máy sever và máy chạy Web Server.

-Cài đặt hệ điều hành Microsoft Window10 cho tất cả các máy trạm.

-Cài đặt và cấu hình máy Web Sever, tạo trang Web để phục vụ cho nội bộ thư viện trường học.

-Thiết kế mạng máy tính

-Cấu hình DHCP trên Router để cấp IP động cho tất cả các máy trạm của các tầng đều liên lạc được với nhau. b Kiểm tra cấu hình va cài đặt.

-Sau khi cài đặt xong hệ thống trong thư viện ta tiến hành kiểm tra toàn diện hệ thống. -Đặt IP động, tiến hành release và renew IP, kiêm tra IP của DHCP cấp Từ các máy trạm kiểm tra xem đã liên lạc được với nhau với máy Sever chưa.

-Kiểm tra xem máy trạm có truy câp được máy chủ Web Sever chưa.

-Tất cả các máy trong hệ thống truy cập được Internet chưa.

-Sau quá trinh kiểm tra toàn bộ hệ thống ta tiến hành bàn giao công việc vận hành hệ thống lại cho ban quảng lý và nhân viên ký thuật của thư viện Hướng dấn khắc phục sự cố nhỏ và bảo trì hệ thống chạy tốt.

Cài đặt mạng

STT Nội dung công việc Đơn vị thực hiện Ghi chú

1 Tổ chức đào tạo Đơn vị quản lý mạng

Các đơn vị sử dụng mạng phối hợp

2.1 Rà soát các kết nối, thiết bị mạng Hub, Switch hiện tại Các đơn vị sử dụng mạng Đơn vị quản lý mạng hỗ trợ 2.2 Bổ sung hệ thống mạng cáp, thiết bị kết nối Hub, switch kết nối các máy tính trong các phòng ban Đơn vị quản lý mạng Các đơn vị sử dụng mạng phối hợp 2.3 Tập trung các kết nối từ phòng ban về điểm tập trung Đơn vị quản lý mạng Các đơn vị sử dụng mạng phối hợp

3 Cấu hình thiết bị Switch, Firewall tập trung Đơn vị quản lý mạng 4.1 Kết nối cáp từ các phòng vào đúng các cổng đã được quy định Đơn vị quản lý mạng

4.2 Bật nguồn thiết bị Switch, Firewall Đơn vị quản lý mạng 4.3 Kiểm tra kết nối giữa Firewall với hệ thống quản trị tập trung NSM tại

Thư viện Đơn vị quản lý mạng 4.4 Kiểm tra kết nối Internet mạng các phòng Đơn vị quản lý mạng

4.5 đánh nhãn hệ thống cáp mạng Đơn vị quản lý mạng 4.7 Lập hồ sơ mạng: Backup cấu hình thiết bị, vẽ sơ đồ vật lý, sơ đồ logic Đơn vị quản lý mạng

4.8 Báo cáo kết quả thực hiện Đơn vị quản lý mạng

5 Xử lý các sự cố mạng Đơn vị quản lý mạng

1.4.1 Khả Năng Mở Rộng và Nâng Cấp Hệ Thống Mạng

Phân Tích Tải Tín Hiệu: Đánh giá hiệu suất hiện tại của hệ thống mạng dựa trên tải tín hiệu hàng ngày, hàng tuần và hàng tháng.

Xác định mức độ sử dụng tài nguyên, băng thông mạng, và công suất của các thiết bị chủ chốt như máy chủ, switch, và router.

Dự Án Tăng Cường Cơ Sở Hạ Tầng:

Xác định các nhu cầu nâng cấp cơ sở hạ tầng mạng như thay thế hoặc bổ sung thêm thiết bị chuyển mạch (switch), bộ định tuyến (router) hoặc tường lửa (firewall) là bước đầu tiên Tiếp theo là đánh giá khả năng tích hợp của các thiết bị mới với hệ thống mạng hiện tại để đảm bảo chúng hoạt động hiệu quả và liền mạch.

Dự Án Mở Rộng Kết Nối:

Xác định khu vực cần mở rộng kết nối mạng, chẳng hạn như khu vực đọc sách, phòng học, hay các phòng làm việc mới. Đánh giá khả năng triển khai kết nối không dây (Wi-Fi) hoặc nâng cấp Wi-Fi hiện tại để đáp ứng nhu cầu người sử dụng.

Nâng Cấp Băng Thông: Đánh giá khả năng băng thông hiện tại và xác định liệu có nhu cầu cần nâng cấp hay không.

Lập kế hoạch cho việc thay đổi thiết bị mạng để hỗ trợ băng thông cao hơn.

Dự Án Mở Rộng Dịch Vụ Trực Tuyến:

Xác định khả năng mở rộng cung cấp các dịch vụ trực tuyến như thư viện số, hệ thống quản lý tài nguyên, và cơ sở dữ liệu đa phương tiện. Đánh giá yêu cầu hệ thống và băng thông cần thiết để hỗ trợ sự mở rộng này.

Chuẩn Bị cho Sự Mở Rộng Dự Án Lớn:

Nếu có kế hoạch mở rộng toàn bộ cơ sở hạ tầng mạng, xác định các giai đoạn và nguồn lực cần thiết.

Xác định chi phí và lập kế hoạch nguồn lực cho việc triển khai dự án mở rộng lớn. Tích Hợp Công Nghệ Mới: Đánh giá các công nghệ mới như 5G, IoT (Internet of Things), và các dịch vụ đám mây có thể được tích hợp vào hệ thống mạng hiện tại.

Lập kế hoạch để thử nghiệm và triển khai các công nghệ mới một cách hợp lý.

Dự Án Nâng Cấp An Ninh Mạng: Đánh giá cấu trúc bảo mật hiện tại và xác định cần nâng cấp để bảo vệ dữ liệu và thông tin người sử dụng.

Xác định cách thức tích hợp các giải pháp an ninh mạng mới. Đánh Giá Chi Phí và Ngân Sách:

Xác định chi phí ước lượng cho các dự án mở rộng và nâng cấp.

Lập kế hoạch nguồn lực và ngân sách để đảm bảo việc triển khai mạng mở rộng và nâng cấp là hiệu quả.

Quy Hoạch Khẩn Cấp và Dự Phòng:

Xác định kế hoạch dự phòng cho sự mở rộng và nâng cấp mạng để đối mặt với tình huống khẩn cấp.

Thiết lập các quy trình và kế hoạch kiểm soát rủi ro để đảm bảo sự ổn định của hệ thống trong mọi tình huống.

Kiểm thử mạng

Sau khi đã cài đặt xong phần cứng và các máy tính đã được nối vào mạng Bước kế tiếp là kiểm tra sự vận hành của mạng

Trước tiên, kiểm tra sự nối kết giữa các máy tính với nhau Sau đó, kiểm tra hoạt động của các dịch vụ, khả năng truy cập của người dùng vào các dịch vụ và mức độ an toàn của hệ thống

Nội dung kiểm thử dựa vào bảng đặc tả yêu cầu mạng đã được xác định lúc đầu Kiểm tra các Rule trên Firewall có đúng như thiết kế ban đầu không.

Khả Năng Bảo Trì trong Hệ Thống Mạng

Lập Kế Hoạch Bảo Trì Định Kỳ:

Xây dựng lịch trình bảo trì định kỳ cho tất cả các thành phần của hệ thống mạng, bao gồm cả phần cứng và phần mềm. Định rõ các công việc cần thực hiện trong mỗi phiên bảo trì để đảm bảo tính toàn diện. Kiểm Tra Các Thiết Bị Mạng:

Thực hiện kiểm tra phần cứng định kỳ cho các thiết bị mạng chủ chốt như switch, router, và firewall để phát hiện sớm các vấn đề tiềm ẩn.

Kiểm tra các thông số kỹ thuật và đảm bảo rằng chúng đáp ứng yêu cầu hiệu suất. Sao Lưu và Phục Hồi Dữ Liệu:

Thực hiện sao lưu định kỳ cho dữ liệu quan trọng như cơ sở dữ liệu, tài liệu thư viện số, và các tài nguyên trực tuyến khác.

Phát triển kế hoạch và thực hiện kiểm thử định kỳ để đảm bảo khả năng khôi phục dữ liệu khi cần thiết.

Thử Nghiệm và Triển Khai Bản Cập Nhật:

Lập kế hoạch để triển khai các bản cập nhật phần mềm và firmware cho tất cả các thiết bị mạng.

Thực hiện các bài kiểm tra thử nghiệm kỹ lưỡng để đảm bảo tính ổn định và tương thích. Giám Sát Mạng Liên Tục:

Sử dụng các công cụ giám sát mạng để theo dõi trạng thái của hệ thống liên tục.

Xác định và xử lý ngay lập tức các vấn đề xuất hiện thông qua cảnh báo từ hệ thống giám sát.

Kiểm Tra Bảo Mật Hệ Thống:

Thực hiện kiểm tra bảo mật thường xuyên để tìm và xử lý các lỗ hổng bảo mật Cập nhật các chính sách và biện pháp an ninh để đảm bảo tuân thủ và bảo vệ dữ liệu.

Xác định và kiểm soát quyền truy cập vào hệ thống mạng, đặc biệt là đối với các tài khoản quản trị.

Thực hiện đánh giá về quyền truy cập định kỳ để đảm bảo tính an toàn và tuân thủ. Đào Tạo và Nâng Cấp Nhân Sự:

Tổ chức các khóa đào tạo định kỳ cho nhân viên hỗ trợ kỹ thuật về các công nghệ mới và các thủ thuật bảo trì.

Xác định và phát triển kỹ năng của đội ngũ để đảm bảo có đủ chuyên gia cho các công việc bảo trì.

Kiểm Tra Thực Hiện Bảo Trì:

Thực hiện kiểm tra định kỳ để đảm bảo rằng các hoạt động bảo trì được thực hiện đúng kế hoạch và đạt được mục tiêu.

Xác định và giải quyết ngay lập tức mọi vấn đề phát sinh trong quá trình thực hiện bảo trì.

Lập Báo Cáo và Đánh Giá Kết Quả:

Lập báo cáo định kỳ về các hoạt động bảo trì, bao gồm cả mức độ hiệu suất và các sự cố đã xử lý.

Tổ chức các phiên đánh giá để đánh giá hiệu suất của hệ thống và đề xuất cải tiến nếu cần.

MÔ HÌNH MẠNG CAMPUS NETWORK

Giới thiệu mạng Campus

Internet đã thay đổi cuộc sống chúng ta, với sự gia tăng số lượng của các dịch vụ giao dịch trực tuyến, giáo dục, và giải trí,… điều này thúc đẩy chúng ta tìm ra nhiều phương pháp để truyền thông với nhau.

Liên mạng (internetworing) là sự truyền thông giữa một hay nhiều mạng, gồm có nhiều máy tính kết nối lại với nhau Liên mạng máy tính ngày càng lớn mạnh để hỗ trợ cho các nhu cầu truyền thông khác nhau của hệ thống đầu cuối Một liên mạng đòi hỏi nhiều giao thức và tính năng để cho phép sự mở rộng Các liên mạng lớn gồm có 3 thành phần như sau

Mạng Campus: gồm có các user kết nối cục bộ trong một hay một nhóm các tòa nhà.

Mạng WAN: kết nối các mạng Campus lại với nhau.

Kết nối từ xa: liên kết các nhánh và các user đơn lẻ tới mạng Campus hay

Thiết kế một liên mạng đòi hỏi người thiết kế phải hiểu rõ ba thành phần cốt lõi và những đòi hỏi thiết kế khác nhau của chúng để đảm bảo độ tin cậy và khả năng mở rộng của liên mạng.

Mạng Campus truyền thống

Trong các năm 1990, mạng Campus truyền thống bắt đầu là một mạng LAN và lớn dần.Tuy nhiên, các LAN không thể lớn dần mãi mãi, mà đến một độ lớn nào đó, chúng ta cần phải cần phân đoạn mạng (chia mạng thành các khu vực hay miền cho dễ quản lý) để duy trì khả năng hoạt động của mạng sao cho: thời gian đáp ứng (trả lời) cần được đảm bảo với các chức năng của mạng Thêm nữa, phần lớn các ứng dụng phải được lưu trữ và chuyển tiếp có một điềucần thiết nữa là chất lượng các dịch vụ tùy.

Vấn đề khả năng hoạt động của mạng và giải pháp

Tính sẵn sàng và khả năng hoạt động là hai vấn đề chính đối với mạng Campus truyền thống.

Tính sẵn sàng bị ảnh hưởng bởi số lượng user cố gắng truy cập mạng ở cùng một thời điểm, cộng với độ tin cậy của chính mạng đó Khả năng hoạt động trong mạng Campus truyền thống bao gồm các vấn đề như: đụng độ, băng thông, broadcast, multicast. Đụng độ (Collision) Đụng độ là: hiện tượng các tín hiệu phát từ hai máy gây nhiễu lẫn nhau Hai tín hiệu gây nhiễu lẫn nhau còn gọi là xung đột Miền đụng độ(Collision Domain): đây là một vùng có khả năng bị đụng độ do hai hay nhiều máy tính cùng gởi tín hiệu lên môi trường truyền thông

Miền quảng bá (Broadcast Domain): đây là một vùng mà gói tin phát tán hay quảng bá (gói tin broadcast) có thể đi qua được Trong miền quảng bá có thể bao gồm nhiều miền đụng độ.

Băng thông (Bandwidth) Độ Rộng

VLAN là giải pháp phân vùng mạng ảo, tạo ra các miền broadcast riêng biệt Một VLAN nhóm các thiết bị từ các phân đoạn mạng vật lý thành miền broadcast do quản trị viên mạng tùy chỉnh Với VLAN, vị trí vật lý không còn giới hạn khi thêm thiết bị vào mạng Quản trị viên có thể gán thiết bị vào bất kỳ cổng chuyển mạch nào và phân bổ cổng đó vào VLAN mong muốn.

Một mạng Campus gồm có nhiều LAN trong một hoặc nhiều tòa nhà, tất cả các kết nối nằm trong cùng một khu vực địa lý Thông thường các mạng Campus gồm có Ethernet, Wireless LAN, Fast Ethernet, Fast EtherChannel, Gigabit Ethernet và FDDI Sau đây là các mô hình mạng được dùng để phân loại và thiết kế mạng Campus:

Mô hình mạng chia sẻ (Shared Network Model).

Mô hình phân đoạn LAN (LAN Segmentation Model)

Mô hình lưu lượng mạng (Network Traffic Model).

Mô hình mạng dự đoán trước (Predictable Network Model).

2.3.1 Mô hình mạng chia sẻ

Mô hình mạng chia sẻ là mô hình mạng cho phép các thiết bị trong mạng chia sẻ tài nguyên Các tài nguyên có thể được chia sẻ bao gồm:

File: Các thiết bị trên mạng có thể chia sẻ các file với nhau, chẳng hạn như file văn bản, file ảnh, file âm thanh, file video, v.v.

Thiết bị: Các thiết bị trên mạng có thể chia sẻ các thiết bị với nhau, chẳng hạn như máy in, máy quét, v.v.

Dịch vụ: Các thiết bị trên mạng có thể chia sẻ các dịch vụ với nhau, chẳng hạn như dịch vụ web, dịch vụ email, v.v.

Mô hình mạng chia sẻ có thể được chia thành hai loại chính:

Mô hình client-server: Trong mô hình này, có một máy tính trung tâm đóng vai trò là máy chủ và cung cấp các tài nguyên cho các máy tính khác trên mạng Các máy tính khác trên mạng đóng vai trò là máy khách và truy cập các tài nguyên từ máy chủ.

Trong mô hình peer-to-peer (P2P), các thiết bị được kết nối mạng đóng vai trò ngang hàng, có khả năng chia sẻ tài nguyên với nhau.

Trong mô hình máy khách-máy chủ, máy chủ đóng vai trò là trung tâm lưu trữ và quản lý tài nguyên trên mạng Các máy khách có thể truy cập tài nguyên từ máy chủ thông qua giao thức mạng.

Mô hình client-server có một số ưu điểm như:

Dễ quản lý: Máy chủ có thể quản lý các tài nguyên trên mạng một cách tập trung, giúp dễ dàng quản lý và bảo mật các tài nguyên.

Hiệu quả: Máy chủ có thể cung cấp các tài nguyên cho nhiều máy khách cùng một lúc, giúp tối ưu hóa hiệu quả sử dụng tài nguyên.

Tuy nhiên, mô hình client-server cũng có một số nhược điểm như:

Khả năng mở rộng: Máy chủ có thể trở nên quá tải khi số lượng máy khách tăng lên.

Chi phí: Chi phí triển khai và vận hành mô hình client-server có thể cao.

Mô hình peer-to-peer

Trong mô hình peer-to-peer, tất cả các thiết bị trên mạng đều có thể chia sẻ tài nguyên với nhau Không có một thiết bị nào đóng vai trò là máy chủ.

Mô hình peer-to-peer có một số ưu điểm như: Đơn giản: Mô hình peer-to-peer rất đơn giản để triển khai và vận hành.

Khả năng mở rộng: Mô hình peer-to-peer có khả năng mở rộng tốt, khi số lượng thiết bị trên mạng tăng lên thì các tài nguyên cũng được chia sẻ rộng rãi hơn. Tuy nhiên, mô hình peer-to-peer cũng có một số nhược điểm như:

Khó quản lý: Việc quản lý các tài nguyên trên mạng trong mô hình peer-to-peer có thể khó khăn, đặc biệt là khi số lượng thiết bị trên mạng lớn.

Mô hình ngang hàng (Peer-to-Peer) có thể kém an toàn hơn mô hình máy chủ-máy khách (Client-Server) do thiếu một máy chủ trung tâm để quản lý và bảo vệ các nguồn lực Tuy nhiên, mô hình ngang hàng cung cấp nhiều lợi ích khác nhau, bao gồm khả năng cung cấp tài nguyên nhanh chóng và hiệu quả, khả năng mở rộng linh hoạt và khả năng chịu lỗi cao, khiến mô hình này trở nên phù hợp với nhiều ứng dụng, chẳng hạn như chia sẻ tệp, trò chơi trực tuyến và mạng xã hội.

Mô hình mạng chia sẻ được ứng dụng trong nhiều lĩnh vực khác nhau, bao gồm:

Trong gia đình: Mô hình mạng chia sẻ được sử dụng để chia sẻ file, thiết bị và dịch vụ giữa các thiết bị trong gia đình, chẳng hạn như máy tính, điện thoại, máy in, v.v.

Trong doanh nghiệp: Mô hình mạng chia sẻ được sử dụng để chia sẻ tài nguyên giữa các máy tính trong doanh nghiệp, chẳng hạn như file, máy in, dịch vụ web, v.v.

Trong trường học: Mô hình mạng chia sẻ được sử dụng để chia sẻ tài nguyên giữa các máy tính trong trường học, chẳng hạn như file, máy in, dịch vụ web, v.v.

2.3.2 Mô hình phân đoạn LAN

Mô hình mạng ba lớp của Cisco

Ta có thể thiết kế mạng Campus để mỗi lớp hỗ trợ các luồng lưu lượng hoặc dịch vụ như đã đề cập trong bảng 1.1 Cisco đưa ra mô hình thiết kế mạng cho phép người thiết kế tạo một mạng luận lý bằng cách định nghĩa và sử dụng các lớp của thiết bị mang lại tính hiệu quả, tính thông minh, tính mở rộng và quản lý dễ dàng Mô hình này gồm có ba lớp: Access, Distribution, và Core Mỗi lớp có các thuộc tính riêng để cung cấp cả chức năng vật lý lẫn luận lý ở mỗi điểm thích hợp trong mạng Campus Việc hiểu rõ mỗi lớp và chức năng cũng như hạn chế của nó là điều quan trọng để ứng dụng các lớp đúng cách quá trính thiết kế.

Lớp truy cập xuất hiện ở người dùng đầu cuối được kết nối vào mạng Các thiết bị trong lớp này thường được gọi là các switch truy cập, và có các đặc điểm sau:

• Chi phí trên mỗi port của switch thấp.

• Mở rộng các uplink đến các lớp cao hơn.

• Chức năng truy cập của người dùng như là thành viên VLAN, lọc lưu lượng và giao thức, và QoS.

• Tính co dãn thông qua nhiều uplink.

Lớp phân phối cung cấp kết nối bên trong giữa lớp truy cập và lớp nhân của mạng Campus.

Thiết bị lớp này được gọi là các switch phân phát, và có các đặc điểm như sau:

• Thông lượng lớp ba cao đối với việc xử lý gói.

• Chức năng bảo mật và kết nối dựa trên chính sách qua danh sách truy cập hoặc lọc gói.

• Tính co dãn và các liên kết tốc độ cao đến lớp Core và lớp Access.

Lớp nhân của mạng Campus cung cấp các kết nối của tất cả các thiết bị lớp phân phối Lớp nhân thường xuất hiện ở phần xương sống (backbone) của mạng, và phải có khả năng chuyển mạch lưu lượng một cách hiệu quả Các thiết bị lớp nhân thường được gọi là các backbone switch, và có những thuộc tính sau:

• Thông lượng ở lớp 2 hoặc lớp 3 rất cao.

• Có khả năng dự phòng và tính co dãn cao.

2.5 Mô hình Modular trong thiết kế mạng Campus

Ta có thể chia mạng Campus thành các phần cơ bản sau:

• Khối chuyển mạch (switch): là một nhóm các switch thuộc lớp Access và lớp Disribution.

• Khối lõi (core): là backbone của mạng Campus.

Các khối liên quan khác có thể tồn tại mặc dù nó không góp phần vào toàn bộ chức năng của mạng Campus, nhưng nó được thiết kế tách biệt và thêm vào thiết kế mạng Các khối này gồm có:

• Khối Enterprise biên (Enterprise Edge):

• Khối nhà cung cấp dịch vụ biên (Service Provider Edge):.

• Tổng dung lượng chuyển mạch lớp 3 tại lớp Distribution.

• Số người được kết nối đến switch của lớp Access.

• Ranh giới địa lý của mạng con hoặc VLAN.

• Kích thước của miền Spanning Tree.

Việc thiết kế một khối Switch chỉ dựa vào số người dùng hoặc số trạm chứa trong khối thường không đúng lắm Thông thường không quá 2000 user được đặt bên trong một khối Switch Tuy nhiên việc ước lượng kích thước ban đầu cũng đem lại nhiều lợi ích vì vậy ta phải dựa vào các yếu tố sau:

• Loại lưu lượng và hoạt động của nó.

• Kích thước và số lượng của các nhóm làm việc (workgroup).

Một khối core được yêu cầu để kết nối 2 hoặc nhiều hơn các khối switch trong mạng Campus Bởi vì lưu lượng từ tất cả các khối Switch, các khối Server Farm, và khối Enterprise biên phải đi qua khối nhân, nên khối nhân phải có khả năng và tính đàn hồi chấp nhận được Nhân là khái niệm cơ bản trong mạng Campus, và nó mang nhiều lưu lượng hơn các khối khác.

Kiến trúc lõi collapsed là nơi mà lớp lõi bị chồng chéo bởi lớp phân phối Các chức năng của cả lớp phân phối và lớp lõi đều được cung cấp trong cùng một thiết bị chuyển mạch Mô hình này thường được sử dụng trong các mạng campus nhỏ không yêu cầu sự phân chia rõ ràng giữa lớp lõi và lớp phân phối.

Một Dual Core kết nối hai hay nhiều khối Switch để dự phòng, nhưng khối Core không thể có tính mở rộng khi có nhiều khối Switch được thêm vào Hình 1.10 minh họa khối DualCore Chú ý rằng khối Core này xuất hiện như là một module độc lập và không được ghép vào trong bất kỳ khối hoặc lớp nào.

2.5.3 Các khối building khác Để có được những điều cần thiết trên, ta có thể nhóm các tài nguyên vào các khối building giống như là mô hình khối switch Các khối này cũng có switch của lớp Distribution và có các kết nối dự phòng nối trực tiếp vào lớp Core, nó cũng chứa các tài nguyên của Enterprise Hầu hết các khối building đều có trong mạng Campus vừa và lớn

Các máy chủ riêng có các kết nối mạng đơn đến một trong các switch của lớp phân phối Nếu một máy chủ dự phòng được sử dụng, thì nó nên kết nối đến switch luân phiên của phân phối.

Khối Switch quản lý mạng thường có lớp phân phối kết nối vào các switch của khối nhân Vì các công cụ này được dùng để phát hiện lỗi xảy ra tại thiết bị và các kết nối, nên lợi ích của nó rất quan trọng Các kết nối dự phòng và switch dự phòng đều được sử dụng.

Khối nhà cung cấp dịch vụ biên

Mạng LAN ảo ( Virtual LAN- VLAN)

Trong quá trình mở rộng mạng lưới lớp 2, các yếu tố như thêm tòa nhà hoặc tăng số lượng người dùng đều dẫn đến nhu cầu băng thông cao hơn Việc này đặt ra thách thức cho băng thông và khả năng thực thi của mạng, làm giảm hiệu suất hoạt động chung.

• Vấn đề về bảo mật: bởi vì user nào cũng có thể thấy các user khác trong cùng một flat network, do đó rất khó để bảo mật.

• Vấn đề về cân bằng tải: trong flat network ta không thể thực hiện truyền trên nhiều đường đi, vì lúc đó mạng rất dễ bị lặp, tạo nên “broadcast storm” ảnh hưởng đến băng thông của đường truyền Do đó không thể chia tải (còn gọi là cân bằng tải)

2.6.1 Các kiểu thành viên của VLAN (VLAN Membership)

Khi VLAN được cung cấp ở switch lớp Access, thì các đầu cuối người dùng phải có một vài phương pháp để lấy các thành viên đến nó Có 2 kiểu tồn tại trên Cisco Catalyst Switch đó là:

Kiểu thành viên Static VLAN thường được quản lý trong phần cứng với mạch tích hợp ứngdụng đặc biệt ASIC (Application Specific Intergrated Circuit) trong switch Kiểu này cung cấp khả năng hoạt động tốt vì tất cả việc ánh xạ các port được làm ở mức phần cứng vì vậy không cần có bảng truy tìm phức tạp.

Dynamic VLAN cung cấp thành viên dựa trên địa chỉ MAC của thiết bị người dùng đầu cuối Khi một thiết bị kết nối đến một port của switch, switch phải truy vấn đến cơ sở dữ liệu để thiết lập thành viên VLAN Người quản trị mạng phải gán địa chỉ MAC của user vào một VLAN trong cơ sở dữ liệu của VMPS (VLAN Membership Policy Server).

Triển khai VLAN là quá trình cấu hình mạng để chia thành các mạng con logic (VLAN) riêng biệt Các VLAN được sử dụng để phân đoạn mạng, tăng hiệu suất, bảo mật và khả năng quản lý.

Các bước triển khai VLAN Để triển khai VLAN, cần thực hiện các bước sau:

1) Xác định các VLAN cần thiết

Bước đầu tiên là xác định các VLAN cần thiết cho mạng Các VLAN có thể được xác định dựa trên các tiêu chí sau:

Vị trí: Các VLAN có thể được sử dụng để phân đoạn mạng theo vị trí địa lý, chẳng hạn như các VLAN cho các văn phòng khác nhau, các tầng khác nhau trong một tòa nhà, v.v.

VLAN dùng cho phân chia mạng theo chức năng như VLAN cho các phòng ban khác nhau, nhóm dự án, và tăng cường bảo mật bằng cách ngăn các thiết bị trong các VLAN khác nhau truy cập lẫn nhau.

Sau khi xác định các VLAN cần thiết, cần cấu hình các switch để hỗ trợ VLAN Các switch cần được cấu hình với các thông số sau:

Tên VLAN: Tên VLAN được sử dụng để phân biệt các VLAN với nhau.

ID VLAN: ID VLAN là một số duy nhất được sử dụng để xác định một VLAN.Cổng truy cập: Cổng truy cập là các cổng trên switch được sử dụng để kết nối các thiết bị với VLAN.

3) Cấu hình các thiết bị

Cuối cùng, cần cấu hình các thiết bị để tham gia vào các VLAN Các thiết bị cần được cấu hình với các thông số sau:

ID VLAN: ID VLAN của cổng mà thiết bị được kết nối.

Các phương pháp triển khai VLAN

Có hai phương pháp chính để triển khai VLAN:

Thủ công: Phương pháp thủ công yêu cầu cấu hình VLAN trên từng switch và thiết bị.

Tự động: Phương pháp tự động sử dụng một giao thức để tự động cấu hình VLAN trên các switch và thiết bị.

Giao thức tự động cấu hình VLAN

Các giao thức tự động cấu hình VLAN phổ biến bao gồm:

Giao thức CDP (Cisco Discovery Protocol) là giao thức được sử dụng để trao đổi thông tin giữa các thiết bị Cisco CDP có thể tự động cấu hình VLAN trên các switch Cisco.

Dynamic Trunking Protocol (DTP): DTP là một giao thức được sử dụng để tự động cấu hình các cổng trunk DTP có thể được sử dụng để tự động cấu hình VLAN trên các switch hỗ trợ DTP.

Link Layer Discovery Protocol (LLDP): LLDP là một giao thức được sử dụng để trao đổi thông tin giữa các thiết bị LLDP có thể được sử dụng để tự động cấu hình VLAN trên các switch hỗ trợ LLDP

Mô hình campus trong hệ thống mạng máy tính tại Trung tâm thư viện thường liên quan đến cách tổ chức, quản lý, và cung cấp dịch vụ mạng cho cộng đồng người sử dụng trong một khuôn viên đại học hoặc trung tâm thư viện

Dưới đây là một số yếu tố quan trọng liên quan đến mô hình này:

Xác định cấu trúc hạ tầng mạng, bao gồm cơ sở hạ tầng vật lý (cáp, thiết bị mạng) và cơ sở hạ tầng logic (địa chỉ IP, mô hình định tuyến).

2 Wi-Fi và Kết Nối Internet:

Cung cấp dịch vụ Wi-Fi trong toàn bộ khuôn viên thư viện và đảm bảo kết nối Internet đủ mạnh mẽ để đáp ứng nhu cầu của người sử dụng.

Quy định việc phân loại mạng, đặc biệt là phân biệt giữa mạng công cộng và mạng riêng tư để đảm bảo an toàn thông tin.

Cung cấp các dịch vụ mạng như truy cập Internet, email, VPN (Virtual Private Network), và các dịch vụ khác cho cộng đồng người sử dụng.

Thiết lập biện pháp an ninh mạng để bảo vệ dữ liệu và thông tin quan trọng khỏi sự truy cập trái phép.

Theo dõi và quản lý băng thông mạng để đảm bảo sự công bằng và hiệu suất cao cho người sử dụng.

7 Kết Nối Với Hệ Thống Thư Viện:

Liên kết mạng máy tính với hệ thống quản lý thư viện để quản lý thông tin về tài liệu, người đọc, và các dịch vụ khác.

Các Phòng Máy Tính và Trang Thiết Bị:

Tổ chức các phòng máy tính và cung cấp trang thiết bị để hỗ trợ nhu cầu học tập và nghiên cứu của người sử dụng.

8 Quản Lý Điều Khiển Truy Cập:

Xác định cơ chế kiểm soát truy cập để đảm bảo rằng chỉ những người được ủy quyền mới có thể truy cập vào mạng và các tài nguyên.

9 Dịch Vụ Hỗ Trợ Người Dùng:

Cung cấp dịch vụ hỗ trợ kỹ thuật và giáo dục người sử dụng về việc sử dụng các tài nguyên mạng.

10.Theo Dõi và Đánh Giá Hiệu Suất:

MÔ HÌNH BACKUP

Gioi Thiệu Mô Hình BACKUP

Backup còn có tên gọi khác bản sao lưu hoặc sao lưu dữ liệu là một bản sao dữ liệu được lấy từ máy tính, máy chủ (server)… hay bất cứ thiết bị nào có khả năng nhớ và lưu trữ để làm dữ liệu dự phòng và khôi phục lại dữ liệu gốc khi xảy ra sự cố mất dữ liệu.

Bản sao lưu có thể được sử dụng để khôi phục dữ liệu sau khi mất dữ liệu do xóa hoặc hỏng dữ liệu, hoặc để khôi phục dữ liệu từ một thời điểm trước đó Bản sao lưu cung cấp một hình thức khôi phục đơn giản; tuy nhiên không phải tất cả các hình thức sao lưu đều có thể khôi phục lại dữ liệu trên hệ thống máy tính hoặc các loại hệ thống có cấu hình phức tạp khác như cụm máy tính, work folders server hoặc database server

Tầm quan trọng của việc backup dữ liệu

Tầm quan trọng của việc backup dữ liệu

Dữ liệu là tài sản quan trọng của mọi cá nhân, tổ chức Việc mất dữ liệu có thể gây ra những hậu quả nghiêm trọng, bao gồm:

Mất mát thông tin: Dữ liệu bị mất có thể bao gồm các thông tin quan trọng, chẳng hạn như tài liệu, email, ảnh, video, v.v Việc mất các thông tin này có thể gây ra những khó khăn trong công việc, học tập và cuộc sống.

Tổn thất tài chính: Dữ liệu bị mất có thể dẫn đến tổn thất tài chính, chẳng hạn như mất doanh thu, chi phí khôi phục dữ liệu, v.v.

Tổn hại uy tín: Dữ liệu bị mất có thể gây tổn hại uy tín của cá nhân, tổ chức, chẳng hạn như mất lòng tin của khách hàng, đối tác, v.v. Để bảo vệ dữ liệu khỏi những rủi ro mất mát, cần thực hiện việc backup dữ liệu một cách thường xuyên Backup dữ liệu là quá trình sao lưu dữ liệu từ các thiết bị lưu trữ gốc sang một vị trí lưu trữ khác.

Lợi ích của việc backup dữ liệu

Backup dữ liệu mang lại nhiều lợi ích, bao gồm:

Sao lưu dữ liệu giúp giảm thiểu rủi ro mất dữ liệu do nhiều nguyên nhân khác nhau như hỏng hóc thiết bị, lỗi hệ thống, virus, thiên tai, v.v Do đó, trong trường hợp mất dữ liệu, khả năng phục hồi dữ liệu sẽ cao hơn đáng kể nhờ vào bản sao lưu.

Tăng hiệu quả công việc: Backup dữ liệu giúp khôi phục dữ liệu nhanh chóng, giúp người dùng tiết kiệm thời gian và công sức.

Các phương pháp backup dữ liệu

Có nhiều phương pháp backup dữ liệu khác nhau, bao gồm:

Backup cục bộ: Backup cục bộ là phương pháp backup dữ liệu sang một thiết bị lưu trữ cục bộ, chẳng hạn như ổ cứng gắn ngoài, ổ cứng di động, v.v.

Backup từ xa: Backup từ xa là phương pháp backup dữ liệu sang một máy chủ lưu trữ từ xa, chẳng hạn như máy chủ NAS, máy chủ cloud, v.v.

Backup theo thời gian: Backup theo thời gian là phương pháp backup dữ liệu theo các khoảng thời gian định kỳ, chẳng hạn như hàng ngày, hàng tuần, hàng tháng, v.v.

Backup theo sự kiện: Backup theo sự kiện là phương pháp backup dữ liệu khi xảy ra các sự kiện nhất định, chẳng hạn như khi có thay đổi dữ liệu, khi có lỗi hệ thống, v.v.

Lựa chọn phương pháp backup dữ liệu

Lựa chọn phương pháp backup dữ liệu cần căn cứ vào các yếu tố sau:

Khối lượng dữ liệu: Khối lượng dữ liệu càng lớn thì cần sử dụng phương pháp backup dữ liệu có hiệu suất cao.

Ngân sách: Ngân sách càng hạn chế thì cần sử dụng phương pháp backup dữ liệu có chi phí thấp.

Nhu cầu bảo mật: Nếu dữ liệu cần được bảo mật cao thì cần sử dụng phương pháp backup dữ liệu có tính bảo mật cao.

Các dạng backup

Có ba loại sao lưu chủ yếu: Sao lưu toàn bộ (Full Backup), sao lưu phân biệt

(Differential Backup) và sao lưu gia tăng (Incremental Backup).

Sao lưu toàn bộ (Full Backup)

Full Backup là hình thức sao lưu đơn giản và dễ hiểu nhất Full backup về cơ bản là tạo bản sao lưu mọi thứ bạn muốn và được bảo vệ mọi lúc Ưu điểm của nó là dễ dàng phục hồi lại toàn bộ dữ liệu khi cần, có tính an toàn cao Tuy nhiên, thời gian backup rất lâu, dữ liệu càng lớn thì backup càng lâu, làm tốn bộ lưu trữ và chi phí đầu tư.

Sao lưu vi sai (Differential Backup)

Sao lưu vi sai sẽ sao lưu những thay đổi so với lần sao lưu đầy đủ gần nhất Do đó, dạng sao lưu này tiết kiệm thời gian và không tốn nhiều dung lượng lưu trữ Tuy nhiên, nhược điểm của phương pháp này là sử dụng nhiều băng thông Để khôi phục dữ liệu, người dùng cần có cả bản sao lưu đầy đủ gần nhất và bản sao lưu vi sai.

Sao lưu gia tăng (Incremental Backup)

Dạng sao lưu này yêu cầu ít nhất phải có một bản sao lưu đầy đủ được thực hiện Sau đó,chỉ có những dữ liệu đã thay đổi từ lần sao lưu đầy đủ cuối cùng sẽ được sao lưu lại Sao lưu gia tăng không mất quá nhiều thời gian và không gian so với hai dạng trước Nhược điểm của sao lưu đầy đủ chính là thời gian khôi phục lâu Không thể hoàn toàn khôi phục lại dữ liệu nếu một trong các bản sao lưu gia tăng bị thiếu hoặc hỏng.

Các giải pháp sao lưu dữ liệu

Sử dụng USB Ổ USB rẻ và dễ sử dụng Ổ USB cũng có nhiều kích thước khác nhau, tiện lợi để mang theo đi làm hàng ngày Nếu bạn có nhiều tệp cần lưu trữ, bạn có thể mua tệp có dung lượng lưu trữ lớn hơn như 256 GB.

Do USB cũng có kích thước nhỏ nên rất dễ bị mất Chúng cũng dễ bị hư hỏng vật lý và lây nhiễm phần mềm độc hại Mặc dù tốt cho việc lưu trữ và truyền dữ liệu trong thời gian ngắn, nhưng thẻ USB có lẽ không phải là gói sao lưu dài hạn duy nhất của bạn.

Lưu trữ trên CD hoặc DVD

Sao lưu dữ liệu bằng đĩa quang là phương pháp đã lỗi thời vì đĩa quang dễ hỏng và tốc độ sao lưu chậm do công nghệ cũ Thêm vào đó, ngày nay nhiều máy tính hiện đại thậm chí còn không có ổ đĩa quang nữa.

Ổ cứng ngoài vượt trội hơn hẳn so với USB và ổ CD về tốc độ truyền tải dữ liệu Đây cũng là lựa chọn di động hơn nhiều và bền bỉ hơn bất kỳ giải pháp lưu trữ nào khác Ổ cứng ngoài có khả năng cung cấp dung lượng lưu trữ lớn hơn đáng kể Ngoài ra, bạn có thể dễ dàng kết nối và ngắt kết nối ổ cứng ngoài với bất kỳ thiết bị nào mong muốn Các mẫu ổ cứng mới nhất còn được tích hợp cổng USB 3.0, giúp truyền dữ liệu với tốc độ nhanh hơn.

Tuy nhiên, giống như bất kỳ thiết bị lưu trữ vật lý nào khác, ổ cứng gắn ngoài có nguy cơ bị hỏng và giá cả khá đắt.

Dịch vụ lưu trữ đám mây

Dịch vụ lưu trữ đám mây cho phép lưu trữ dữ liệu trực tuyến trên máy chủ của nhà cung cấp thay vì ổ cứng cục bộ Đây là một giải pháp sao lưu dữ liệu hiệu quả, đặc biệt khi kết hợp với hệ thống quản lý tệp tiên tiến và mã hóa mạnh mẽ để bảo mật dữ liệu.

Dịch vụ lưu trữ đám mây trực tuyến là dịch vụ do một tổ chức cung cấp cho khách hàng, nơi họ có thể lưu trữ dữ liệu của mình một cách an toàn trên máy chủ để truy cập sau bất cứ lúc nào và ở mọi nơi thông qua internet.

Dịch vụ lưu trữ dữ liệu đám mây đang ngày càng phổ biến nhưng không phải tất cả các nhà cung cấp đều đảm bảo tiêu chuẩn an toàn và dễ truy cập Trước khi chọn nhà cung cấp, hãy đánh giá mức độ quan trọng của dữ liệu cần lưu trữ và nghiên cứu uy tín của nhà cung cấp dịch vụ để đảm bảo bảo vệ tốt nhất cho dữ liệu của bạn.

Trong môi trường thư viện, quản lý thông tin và dữ liệu là một phần quan trọng để đảm bảo sự lưu trữ an toàn và khả dụng của tài liệu Mô hình backup trong ngữ cảnh của thư viện thường liên quan đến cách thức sao lưu và bảo quản thông tin quan trọng.

Dưới đây là một số yếu tố và cách tiếp cận liên quan đến mô hình backup trong thư viện:

1 Sao lưu Tài liệu Kỹ thuật số:

Thư viện hiện đại thường sở hữu nhiều tài liệu kỹ thuật số như sách điện tử, bài báo, hình ảnh, và video Việc sao lưu định kỳ và đảm bảo tính nguyên vẹn của các tài liệu này là quan trọng.

Metadata của các tài liệu như thông tin về tác giả, ngày xuất bản, chủ đề, là yếu tố quan trọng Việc sao lưu và duy trì metadata đúng đắn giúp dễ dàng quản lý và truy xuất thông tin.

3 Sự Liên quan giữa Các Thư viện: Đối với các tổ chức thư viện lớn hoặc mạng lưới thư viện, quá trình sao lưu cần xem xét cách thông tin được chia sẻ và đồng bộ hóa giữa các thư viện khác nhau.

4 Bảo mật và Quyền Truy Cập:

Mô hình backup cần tích hợp các biện pháp bảo mật để đảm bảo rằng dữ liệu sao lưu không bị truy cập trái phép và thông tin quan trọng được bảo vệ.

Hệ thống backup cần hỗ trợ khả năng phục hồi linh hoạt, đặc biệt là trong trường hợp xảy ra sự cố hoặc mất mát dữ liệu.

6 Đám Mây và Phương tiện Lưu trữ Trực tuyến:

Sử dụng các dịch vụ đám mây hoặc lưu trữ trực tuyến để sao lưu có thể cung cấp tính khả dụng cao và giảm rủi ro mất mát dữ liệu do sự cố vật lý.

7 Quản lý Chu kỳ Sao lưu:

Xác định khoảng thời gian cụ thể và tần suất sao lưu để đảm bảo rằng thông tin quan trọng được sao lưu thường xuyên.

8 Chính Sách Vận hành và Quản lý:

Thiết lập chính sách và quy trình vận hành để đảm bảo việc thực hiện sao lưu và quản lý thông tin được thực hiện một cách hiệu quả.

Mô hình backup trong thư viện cần được thiết kế và triển khai sao cho phù hợp với quy mô và yêu cầu cụ thể của tổ chức thư viện Điều này giúp đảm bảo sự an toàn và khả dụng của thông tin, bảo vệ tài liệu quan trọng và hỗ trợ công việc quản lý thư viện hiệu quả.

CÁC PHƯƠNG PHÁP BẢO MẬT HỆ THỐNG TRONG THƯ VIỆN

Phương pháp an ninh phầm mềm

4.1.1 Đảm bảo vấn đề an ninh mạng

(1) Hệ tống phải được xây dựng với mô hình dạng chuẩn, đáp ứng được yêu cầu đảm bảo an ninh: Hệ thống mạng chuẩn thường được kết nối theo dạng hình sao, có phân cấp, thường được chia làm 3 vùng: Vùng ngoài (outsie), ý chỉ là Internet; vùng tranh chấp (hay vùng phi quân sự - DMZ) là vùng có các máy chủ giao tiếp ra bên ngoài mạng; và vùng trong (inside) là vùng an toàn, ý chỉ các máy tính trong mạng được bảo vệ bởi các Proxy Server hoặc các tường lửa…

(2) Thường xuyên chủ động phân tích, đánh giá các nguy cơ mất an ninh mạng: Từ những phân tích đánh giá này chúng ta mới có các giải pháp và chính sách an ninh hợp lý để vừa tạo thuận lợi cho bạn đọc vừa đảm bảo mục tiêu an toàn mạng Từ hai nguy cơ là nguy cơ đến từ bên trong hệ thống và nguy cơ đến từ bên ngoài hệ thống.

(3) Xây dựng sẵn các kịch bản mất an ninh mạng của hệ thống và các giải pháp chủ động để đối phó: Mỗi với trường hợp cụ thể nếu xây dựng kịch bản để ứng phó càng chi tiết thì mức độ thành công và hạn chế mất an toàn an ninh mạng càng cao.

4.1.2 Đảm bảo an toàn thông tin

Bảo mật thông tin là ngăn chặn truy cập, sửa đổi hoặc sử dụng trái phép thông tin Đảm bảo an toàn thông tin trong thư viện bao gồm bảo vệ bí mật (không tiết lộ thông tin), toàn vẹn (không sửa đổi trái phép) và sẵn sàng sử dụng (luôn có sẵn khi cần).

Bí mật: Không được truy cập, sử dụng, hoặc tiết lộ khi không được cho phép (ví dụ các thông tin của bạn đọc, các thông tin về lịch sử mượn - trả tài liệu của bạn đọc…)

Toàn ven: đảm bảo sự chính xác, không thay đổi thông tin gốc (ví dụ: các thông tin thư mục trong cơ sở dữ liệu, thông tin trên trang web của thư viện…)

Sẵn sàng: thông tin ở trạng thái sẵn sàng cho việc truy cập và sử dụng (ví dụ: hệ thống

OPAC, các nguồn tin điện tử…)

Hai nhóm chính sách về quyền truy cập và sử dụng thông tin của con người mà thư viện để dung hòa.

Các chính sách hạn chế, ngăn chặn Các chính sách mở, điều kiện

Cài đặt chương trình phòng và diệt virus

Khóa cổng USB, khóa ổ CD

Chặn một số dịch vụ (ví dụ: chat –

Yahoo Messenger, truyền tệp tin –

Khóa một số chức năng trình duyệt

Web và một số ứng dụng khác

Không cho cài đặt phần mềm, không cho truy cập và thay đổi các tham số hoặc cấu hình của hệ thống điều hành

… Đảm bảo tính sẵn sàng của thông tin và các dịch vụ

Tạo khả năng truy cập mọi lúc mọi nơi

Phục vụ thông tin đúng người dùng, đúng thời điểm

4.1.3 Đảm bảo an toàn thông tin đối với thư viện điện tử

Hai giải pháp về an toàn hạ tầng mạng và an toàn cơ sở dữ liệu đối với thư viện điện tử

An toàn hạ tầng

1 Nhóm giải pháp ngăn chặn, chống mạng trái phép: sử dụng tường lửa (FW), ngoài rat rang bị thêm các thiết bị có khả năng theo dõi mọi hành vi và dấu vết các hành vi của dòng thông tin đi qua FW Thiết bị như vậy được gọi là thiết bị ngăn chặn và tấn công (IDS/ IPS) Các công cụ để quét mạng, kiểm tra sử dụng các phần mềm như: Paro Proxy, WebScarab, Acunetix Web…

2 Nhóm giải pháp kiểm soát truy cập: quá trình truy cập tài nguyên thông tin ở thư viện điện tử người dùng tin cần phải truy cập qua các bước: Authenication => Something you Know => Something you Have => Some thing you Are => Authorization…

3 Nhóm giảp pháp phục hồi dữ liệu sau sự cố: gồm Backup liên tục (working backup), cất giữ tại chỗ (Onsite Storage), cất giữ bên ngoài (Offsite Storage).

4 Nhóm xây dựng chính sách an ninh mạng: theo mô hình ISMS hoặc ISO

An toàn cơ sở dữ liệu

Sử dụng mật mã và các phương pháp mã hóa như sau:

1 Hàm băm – HASH (MD5, SHA1, SHA2)

2 Mã hóa đối xứng – Symmetric (DES, 3DES, AES)

3 Mã hóa bất đối xứng – Asymmetric (RSA, ECC, Diffe – Helman…)

Hình ảnh minh họa cho an toàn thông tin

4.2 Các phương pháp an ninh phần cứng

Về cơ bản tại thư viện tài liệu truyền thống (sách, báo, tạp chí, luận văn…) là đối tượng dễ bị thất thoát, lấy cắp nhất nên ở đây tác giả sẽ trình bày cơ bản tập trung chủ yếu là hệ thống an ninh thư viện cho vấn đề đó.

4.2.1 Ứng dụng công nghệ RFID

RFID (Radio Frequency Identification) là công nghệ nhận dạng đối tượng bằng sóng vô tuyến, hiện đang được rất nhiều quốc gia, công ty, tập đoàn trên thế giới nghiên cứu và sử dụng Công nghệ này cho phép nhận biết các đối tượng thông qua hệ thống thu phát sóng radio, từ đó có thể giám sát, quản lý hoặc lưu vết từng đối tượng Công nghệ RFID có nhiều ưu điểm vượt trội so với công nghệ mã vạch, khi công nghệ mã vạch - là công nghệ định danh trực diện (line-of-sight technology), máy đọc cần phải tiếp xúc trực tiếp đối tượng ở khoảng cách gần để nhận dạng Thì đối với công nghệ RFID, đầu đọc có thể xác định đối tượng ở khoảng cách xa từ vài mét tới hàng trăm mét trong môi trường không gian 3 chiều (3D).

Một hệ thống RFID cơ bản bao gồm cổng, trạm lưu thông tài liệu và thẻ (chip) RFID.

Với tính năng “3 trong 1”, “lưu thông - an ninh - kiểm kê”, RFID không những tối ưu hóa quỹ thời gian của nhân viên thư viện mà đặc biệt đem lại sự thuận tiện, đảm bảo tính riêng tư và nâng cao tính chủ động của bạn đọc Ứng dụng công nghệ RFID vào trong thư viện thực sự đã và đang đem đến những lợi ích trước mắt và lâu dài cho quy trình quản lý thư viện hiện đại, cho phép “truy tìm dấu vết” của các tài liệu xếp sai vị trí, tự động mượn trả, gia tăng an ninh thư viện.

Ngoài ra công nghệ RFID mang tính tự động hóa cao, có thể kết hợp với nhiều loại máy móc sau này giúp nâng cấp thư viện theo hướng hiện đại hóa hơn Có thể kể đến một số loại sản phẩm như: giá trả sách thông minh, hệ thống mượn trả sách 24h và phân loại tự động dạng ngoài trời hoặc trong nhà, tủ mượn sách mini…

Cổng an ninh công nghệ RFID(Nedap)

4.2.2 Ứng dụng công nghệ EM

Hệ thống an ninh thư viện công nghệ điện từ EM (Electro-magnetic - Công nghệ điện từ) là hệ thống sử dụng công nghệ điện từ gắn lên các vật thể cân theo dõi trong thư viện là các tài liệu dạng in như sách, báo, tạp chí, luận văn, đồ án, bản vẽ…; tài liệu đa phương tiện như đĩa CD/DVD, băng video, cassette…; các tài liệu đặc biệt dạng vật thể và các dạng khác…

Thông thường trong công nghệ EM dùng cho thư viện, sách báo, tài liệu sẽ được dán các chỉ (dây) từ có kích thước nhỏ gọn Khi tài liệu được mang trái phép ra khỏi thư viện (không qua thủ tục mượn với thủ thư) thì cổng từ sẽ phát tín hiệu báo động, ngược lại nếu làm đúng quy trình thủ tục thì sẽ không có tín hiệu báo động.

Khác với các công nghệ cổng từ dùng cho siêu thị hoặc một số ngành khác, cổng từ EM dành cho thư viện có thiết kế đặc biệt hơn do các đặc thù của thư viện Do đó, tem từ EM dùng cho tài liệu trong thư viện cũng được thiết kế khác, đảm bảo mỏng và dán kín trong tài liệu, không được to và dày như tem từ công nghệ AM Tuổi thọ của tem từ trong thư viện cũng phải lâu hơn và cho phép nạp, khử từ nhiều lần để phục vụ cho mượn/trả tài liệu, không giống như công nghệ RF, không cho phép khử từ Tem từ EM sẽ tồn tại cùng với tuổi thọ của sách hàng chục năm trở lên.

Do vậy có thể nói để lựa chọn một hệ thống cổng từ cho thư viện thì đó phải là một hệ thống chuyên dụng cho thư viện chứ không phải bất cứ một hệ thống cho mục đích nào khác Bản thân công nghệ EM chỉ có duy nhất một tác dụng là chống trộm, bảo an cho tài liệu Để nhận dạng, quản lý các tài liệu này thì phải sử dụng kết hợp với công nghệ barcode (mã số mã vạch) trong các công tác mượn/trả tài liệu, kiểm kê tài liệu…

Về cơ bản hệ thống công nghệ EM chỉ dừng lại ở mức độ an ninh, không có tính tự động hóa cao sau này như công nghệ RFID, chính vì vậy giá thành để lắp đặt và vận hành sẽ có phần rẻ hơn.

Hai công nghệ kể ở trên là hai công nghệ được sử dùng và dùng phổ biến nhất trong các trung tâm thư viện, ngoài ra còn có công nghệ Hybrid (công nghệ lai giữa hai công nghệ

Sử dụng song song EM và RFID cho phép thư viện lưu trữ tài liệu có gắn cả dải từ và nhãn RFID Tuy nhiên, dễ xảy ra nhầm lẫn trong việc sắp xếp tài liệu dùng hai loại công nghệ khác nhau Ngoài ra, chi phí ứng dụng công nghệ này tương đối cao, do đó chỉ nên sử dụng trong hệ thống thư viện hỗ trợ mượn liên thư viện.

Cổng an ninh công nghệ Hybrid (P.V.Supa)

Ngoài ra có thể sử dụng hệ thống camera có thể giám sát được người dùng tin ở một mức độ nào đó Nhưng camera sẽ có đặc điểm là không thể bao quát toàn bộ, ở một số điểm sẽ gọi là góc mù hay góc chết thì camera không ghi hình được Hơn nữa khi sử dụng hệ thống camera thì luôn phải có người trực ở phòng máy để theo dõi.

Ngày đăng: 22/05/2024, 08:51

HÌNH ẢNH LIÊN QUAN

SƠ ĐỒ MẶT BẰNG - báo cáo btl môn phân tích và thiết kế mtt thiết kế hệ thống mạng máy tính tại trung tâmthư viện
SƠ ĐỒ MẶT BẰNG (Trang 7)
Bảng chi tiết máy sever - báo cáo btl môn phân tích và thiết kế mtt thiết kế hệ thống mạng máy tính tại trung tâmthư viện
Bảng chi tiết máy sever (Trang 16)
Hình ảnh minh họa cho an toàn thông tin - báo cáo btl môn phân tích và thiết kế mtt thiết kế hệ thống mạng máy tính tại trung tâmthư viện
nh ảnh minh họa cho an toàn thông tin (Trang 45)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w