Hơn nữa, với sự gia tăng của các mối đe dọa an ninh mạng, việc thiết kế một hệ thống mạng bảo mật và đáng tin cậy trở nên cấp thiết hơn bao giờ hết.. Phân tích và thiết kế mạng máy tính
Trang 1TRƯỜNG ĐẠI HỌC MỞ HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
BÁO CÁO BÀI TẬP LỚN
MÔN: PHÂN ÍCH VÀ THIẾT KẾ MẠNG MÁY TÍNH
ĐỀ TÀI: PTTK NÂNG CẤP CHO HỆ THỐNG MẠNG
CÔNG TY CYBERLOTUS
Giảng viên hướng dẫn: Th.S Nguyễn Thành Huy
Sinh viên thực hiện: Dương Thanh Thảo - 2110A03
Nguyễn Thu Thảo - 2010A01 Phí Minh Quân - 2010A02
Hà Nội – 2024
Trang 2Lời mở đầu
Ngày nay, mạng máy tính đóng vai trò vô cùng quan trọng trong mọi lĩnh vực của đời sống và kinh doanh Với sự bùng nổ của Internet of Things (IoT), trí tuệ nhân tạo (AI), và điện toán đám mây, các yêu cầu về băng thông, độ trễ, và bảo mật càng trở nên khắt khe hơn Mạng máy tính hiện đại phải có khả năng xử lý lượng dữ liệu khổng
lồ và hỗ trợ nhiều thiết bị kết nối cùng lúc Hơn nữa, với sự gia tăng của các mối đe dọa an ninh mạng, việc thiết kế một hệ thống mạng bảo mật và đáng tin cậy trở nên cấp thiết hơn bao giờ hết
Phân tích và thiết kế mạng máy tính là một quy trình quan trọng và phức tạp, đóng vaitrò then chốt trong việc đảm bảo hoạt động hiệu quả và an toàn cho hệ thống mạng của một tổ chức Với sự phát triển nhanh chóng của công nghệ thông tin, mạng máy tính không chỉ dừng lại ở việc kết nối các máy tính với nhau mà còn phải đảm bảo khảnăng truyền tải dữ liệu lớn, bảo mật thông tin, và khả năng mở rộng trong tương lai
Quá trình phân tích và thiết kế mạng máy tính bắt đầu từ việc xác định nhu cầu cụ thể của tổ chức, từ đó đề xuất các giải pháp kỹ thuật phù hợp Các yếu tố cần xem xét bao gồm cơ sở hạ tầng hiện tại, khối lượng công việc dự kiến, mức độ bảo mật cần thiết,
và ngân sách có sẵn Một thiết kế mạng tốt phải đảm bảo tính linh hoạt, khả năng dự phòng, và khả năng tương thích với các công nghệ mới
Việc phân tích chi tiết và thiết kế cẩn thận sẽ giúp tối ưu hóa hiệu suất của mạng, giảmthiểu rủi ro về an ninh, và đảm bảo rằng hệ thống có thể đáp ứng được yêu cầu kinh doanh cả trong ngắn hạn và dài hạn Chính vì vậy, việc đầu tư vào phân tích và thiết
kế mạng máy tính không chỉ mang lại lợi ích về mặt kỹ thuật mà còn góp phần quan trọng vào sự phát triển bền vững của tổ chức
Trang 3MỤC LỤC
Chương 1 : PHÂN TÍCH YÊU CẦU
1.1 Tổng quan doanh nghiệp
1.2.9 Ưu, nhược điểm của hệ thống cũ
1.3 Yêu cầu nâng cấp/ xây dựng hệ thống
Chương 2 : THIẾT KẾ LOGIC
2.1 Thiết kế cấu trúc liên kết mạng
2.1.1 Mục tiêu chỉnh sửa, nâng cấp hệ thống
2.2.3 Lựa chọn giao thức chuyển mạch
2.2.4 Lựa chọn giao thức định tuyến
2.3 Phát triển chiến lược an ninh và quản lý mạng
2.3.1 Xác định nội dung, rủi ro
2.3.2 Xây dựng chiến lược an ninh mạng
2.3.3 Nội dung giám sát mạng
2.3.4 Lựa chọn công cụ giám sát mạng
2.4 Thiết kế logic
Trang 4Xây dựng bản thiết kế chi tiết
Sơ đồ thiết kế logic mới
2.5 Kết chương
Chương 3 : THIẾT KẾ VẬT LÝ
3.1 Mặt bằng triển khai và nguồn năng lượng cung cấp
3.1.1 Sơ đồ mặt bằng triển khai
3.1.2 Nguồn năng lượng cung cấp
3.2 Danh mục thiết bị và ứng dụng cần mua sắm, xây dựng
3.2.1 Danh mục ứng dụng mua sắm, xây dựng, triển khai
3.2.2 Danh mục thiết bị mua sắm, sửa chữa, nâng cấp
3.2.3 Danh mục các hạng mục viễn thông
3.3 Lựa chọn công nghệ sử dụng và đối tác cung cấp
4.1.3 Kiểm thử giám sát, hiệu suất
4.2 Tối ưu hóa
4.2.1 Ưu điểm, nhược điểm hệ thống mới
TÀI LIỆU THAM KHẢO
Chương 1 : PHÂN TÍCH YÊU CẦU
1.1 Tổng quan doanh nghiệp
1.1.1 Giới thiệu
Công ty Cổ phần CyberLotus được thành lập vào năm 2011, là một trong những Công
Trang 5ty hàng đầu trong lĩnh vực cung cấp các giải pháp CNTT, chữ ký số, xác thực điện tử,dịch vụ công trực tuyến, sản phẩm phần mềm doanh nghiệp và dịch vụ doanh nghiệp.Một số sản phẩm nổi bật của CyberLotus có thể đến như Hóa đơn điện tử CyberBill,Thuế điện tử CyberTax, Bảo hiểm xã hội điện tử CyberCare, Chữ ký số tập trungCyberHSM.
Sau một thập kỷ hình thành và phát triển, từ một đơn vị cung cấp giải pháp công nghệthông tin, CyberLotus đã trở thành Nhà cung cấp, đối tác tin cậy trong lĩnh vực dịch
vụ công trực tuyến và các giải pháp công nghệ số cho Bộ/Ban/Ngành địa phương,người dân và các tổ chức, doanh nghiệp, ngân hàng, tài chính, bảo hiểm, Tổng Công
ty, Tập đoàn, …
Thành công này đến từ việc CyberLotus có đội ngũ kỹ thuật công nghệ chuyên sâu vànhiều năm kinh nghiệm; áp dụng hiệu quả các mô hình quản lý hiện đại theo chuẩnISO và các quy trình quản lý sản xuất, vận hành dịch vụ công nghệ thông tin chuyênnghiệp cho các sản phẩm dịch vụ
CyberLotus luôn coi trọng trải nghiệm của người dùng đối với các sản phẩm và dịch
vụ Đây cũng chính là nền tảng để CyberLotus không ngừng nỗ lực để tạo ra nhữngsản phẩm công nghệ chất lượng cao và dịch vụ chăm sóc khách hàng hoàn hảo
Trở thành đối tác công nghệ số tin cậy là điều kiện tiên quyết của CyberLotus trongviệc tìm kiếm hợp tác với các đối tác có cùng tầm nhìn, cùng hướng tới mục đíchmang đến lợi ích tốt nhất cho khách hàng và sự thành công của các bên tham gia
Trang 61.1.2 Sơ đồ tổ chức
1.2 Hiện trạng hệ thống
1.2.1 Mục tiêu kinh doanh
● Cung cấp các giải pháp an ninh mạng hiệu quả cho các tổ chức và cá nhân.
● Phát triển công nghệ để giám sát và bảo vệ mạng lưới khỏi các mối đe dọa mạng ngày càng phức tạp.
● Xây dựng mối quan hệ lâu dài với khách hàng thông qua sự tin cậy và chất lượng dịch vụ.
● Nghiên cứu và phát triển các giải pháp tiên tiến hơn để đáp ứng nhu cầu ngày càng cao về an ninh mạng.
- Sử dụng các công nghệ tốt nhất nhưng vẫn đảm bảo về mặt kinh tế, không
vượt quá ngân sách đã đề ra
Ràng buộc
- Ngân sách: 100 triệu
- Thời gian triển khai: 1 tháng
- Sử dụng lại toàn bộ các ứng dụng hiện có của doanh nghiệp
- Rà soát và nâng cấp thiết bị của hệ thống
- Tuân thủ các chính sách về phân quyền và bảo mật của doanh nghiệp
- Không làm gián đoạn quy trình sản xuất kinh doanh của doanh nghiệp
- Có khóa đào tạo cho cán bộ quản trị hệ thống của công ty
Trang 7- Bàn giao toàn bộ tài liệu của dự án sau khi đã hoàn thành, không chuyển giaocho bất cứ một bên nào.
- Có chế độ giám sát, kiểm tra, tối ưu hóa định kì trong thời gian bảo hành
1.2.3 Chính sách và văn hóa doanh nghiệp
- Thực hiện nghiêm túc quy định sử dụng CNTT tại doanh nghiệp: Các phòng ban khác nhau không được chia sẻ tài nguyên với nhau Cho phép dùng chung một số tài nguyên: máy in, máy chiếu, ; Cho user trong công ty sử dụng chức năng remote access khi ở ngoài công ty, đăng nhập
thuận tiện cho công việc khi ở xa thông qua mạng internet
- Dữ liệu của doanh nghiệp được sử dụng theo đúng quyền hạn và được lưu trữ
an toàn
- Các quy định về an toàn, an ninh thực hiện theo các văn bản pháp luật
- Thực hiện nghiêm túc các quy định về phòng cháy chữa cháy
1.2.4 Sơ đồ logic của hệ thống cũ
1.2.5 Đặt tên và định địa chỉ IP cũ
Phòng ban Thiết bị
Trang 8Phòng Kỹ thuật 12 PC
1 Router WirelessPhòng Nhân Sự 3 PC
1 Máy inPhòng Kinh Doanh 10 PCPhòng Giám Đốc 1 PCCác phòng ban chưa phân Vlan, dùng chung 1 dải địa chỉ 192.168.10.0/24
1.2.6 Sơ đồ mặt bằng
1.2.7 Thống kê người dùng và ứng dụng
Công ty gồm 25 nhân sự Trong đó:
− Phòng Ban Giám Đốc: 1 người
− Phòng Kinh doanh: 12 người
− Phòng Nhân sự: 3 người
− Phòng Kỹ Thuật: 10 người
Trang 9Bảng 1.3: Thu thập thông tin về người dùng và ứng dụng tại doanh nghiệp
Tên ứng dụng Kiểu ứng dụng Mới/ Đang sử
dụng
Độ quantrọng
Remote Desktop
Connection
Remote Control Đang sử dụng Cao Kết nối, điều
khiển máytính từ xaMicrosoft Office Văn phòng Đang sử dụng Cao Dành cho
nhân viên vănphòngGoogle Chrome Trình duyệt Đang sử dụng Cao Duyệt webVisual Studio ,
Đang sử dụng Cao bảo trì , phát
triển hệ thống
1.2.8 Công nghệ đang sử dụng
− Mô hình mạng: Client –Server
− Công nghệ truyền dẫn: Wifi, mạng dây
− Công nghệ bảo mật: Chưa có
− Công nghệ giám sát: Chưa có
Trang 101.2.9 Ưu, nhược điểm của hệ thống cũ
Ưu điểm:
● Đơn giản và dễ thiết lập: Hệ thống mạng này sử dụng một mô hình đơn giản với một modem kết nối với nhiều thiết bị khác nhau thông qua kết nối không dây Điều này giúp dễ dàng cài đặt và cấu hình.
● Tiết kiệm chi phí: Không cần sử dụng nhiều thiết bị phức tạp hoặc phần cứng đắt tiền Một modem có thể phục vụ cho nhiều thiết bị.
● Linh hoạt trong việc kết nối thiết bị: Các thiết bị khác nhau như laptop, máy tính bảng, điện thoại di động, PC và máy in đều có thể kết nối vào mạng một cách dễ dàng.
Nhược điểm:
● Bảo mật hạn chế: Chỉ sử dụng một tường lửa cơ bản và không có các biện pháp bảo mật nâng cao khác Điều này có thể khiến mạng dễ bị tấn công từ bên ngoài.
● Hiệu suất có thể giảm: Khi nhiều thiết bị kết nối vào mạng cùng lúc, băng thông của modem
có thể bị phân chia và dẫn đến giảm hiệu suất mạng.
● Khả năng quản lý hạn chế: Khó khăn trong việc quản lý và kiểm soát các thiết bị kết nối Không có khả năng giám sát và quản lý mạng một cách chi tiết.
● Khả năng mở rộng hạn chế: Khó khăn trong việc mở rộng hệ thống mạng khi số lượng thiết bị tăng lên, đặc biệt là khi yêu cầu kết nối dây.
● Độ tin cậy của kết nối không dây: Kết nối không dây có thể không ổn định, dễ bị nhiễu bởi các yếu tố môi trường hoặc các thiết bị điện tử khác.
1.3 Yêu cầu nâng cấp/ xây dựng hệ thống
− Thiết kế linh hoạt, có thể mở rộng khi có nhu cầu
− Đảm bảo thuận lợi cho quản lý, bảo trì, sửa chữa
− Hệ thống đường truyền cần đảm bảo yêu cầu kết nối tốc độ cao, khả năng dựphòng, khả năng mở rộng
− Sử dụng các công nghệ tốt nhất
Trang 111.3.2 Mục tiêu
Phân tích mục tiêu
Mục tiêu Phân tích mục tiêu và giải pháp
Khả năng mở rộng Thiết kế được hệ thống có khả năng mở rộng mức thấp
(Khoảng 5-7 người dùng tăng lên mỗi năm)Tính khả dụng Thiết kế, kiểm thử hệ thống sao cho có thể áp dụng, triển khai
được trong thực tếHiệu suất Đảm bảo truy xuất với tốc độ tối đa: 24h/ngày, 7 ngày/ tuần,
truy xuất với tốc độ caoThông lượng có ích: giảm hao phí trên đường truyềnHiệu suất mong muốn: 95%
Tính bảo mật Xem xét lựa chọn công nghệ phù hợp để bảo vệ hệ thống
Đảm bảo tính năng bảo mật của mạng nội bộ và bảo vệ hạ tầng từ các truy cập bên ngoài
Tính thích ứng Sử dụng các công nghệ phổ biến để triển khai, tránh những
công nghệ cũ, ít được sử dụngKhả năng quản lý Hệ thống xây dựng phải dễ dàng quản lý khi bàn giao lại cho
công ty, phải có tài liệu hướng dẫn, xem xét chỉ dẫn các thức quản lý nếu được phía khách hàng yêu cầu
Khả năng chi trả Lựa chọn, đề xuất thiết bị, hệ thống nằm trong phạm vi chi trả
được đề ra trước phía công ty
● Các thỏa thuận bảo trì và hỗ trợ: Đảm bảo rằng hệ thống có các thỏa thuận bảo trì và hỗ trợ
hợp lý sau khi triển khai.
● Thử nghiệm, đào tạo và bố trí nhân viên: Chi phí để thực hiện các hoạt động thử nghiệm hệ
thống, đào tạo nhân viên và bố trí các nguồn lực cần thiết.
● Phí tư vấn và chi phí thuê ngoài: Chi phí cho các dịch vụ tư vấn chuyên gia và chi phí thuê
ngoài cần thiết cho dự án.
Trong quá trình triển khai, công ty đã có sẵn nhân viên kỹ thuật Tuy nhiên, để đảm bảo thành công của dự án, việc tổ chức các khóa đào tạo quản lý hệ thống và sử dụng hệ thống nội bộ cho toàn bộ nhân viên công ty là điều cần thiết.
Trang 121.3.4 Giải pháp thực hiện
● Chia VLAN cho từng phòng ban
● Lắp đặt thêm các server, không thuê server ngoài
● Lắp đặt thêm firewall nhằm tăng tính bảo mật
1.4 Kế hoạch thực hiện
1.4.1 Xây dựng kế hoạch tổng thể
viên thực hiện
Mức
độ
ưu tiên
được dữ liệu, cách thức hoạt động và danh sách ứng dụng
2 23/06/2024
->
26/06/2024
Phân tích kỹ thuật mạng
3 2 Phân tích rõ các
chi tiết về mạng, đánh giá khả năng mở rộng có lâu dài khôngThu thập được các thông tin quan trọng về cách triển khai, rủi ro tiềm năng, giải pháp xử lý khủng hoảng
Có thực thi triển khai được
không?
Xác định nguyênnhân dự án khó triển khai là do thiết nguồn lực hay vì năng suất làm việc
Trang 133 26/06/2024
->
01/07/2024
Xác định, lựa chọn thiết bị và dự toán chi phí
sách thiết bị và
số lượngLựa chọn trong điều kiện tài chính được cung cấp
và phát triển tính ứng dụng thực tiễn để tăng hiệu suất và đạt được kết quả cao cho doanh nghiệp
5 10/07/2022
->
15/07/2022
Nghiệm thu và kiểm tra dự án
triển khai có lỗi
gì khôngSửa lại các tính năng phát triển bịlỗi
1.4.2 Nhân sự thực hiện
− Dự kiến đề án hoàn thành: 30 ngày
− Đội ngũ gồm: 3 kỹ thuật viên
1.4.3 Lựa chọn đối tác
- Viettel cung cấp nhiều gói cước internet tốc độ cao với giá cả hợp lý, phù hợp với nhu cầu sử dụng của mọi đối tượng khách hàng, từ cá nhân, hộ gia đình cho đến các công ty, doanh nghiệp
- Gói cước internet Viettel dành cho doanh nghiệp lớn (> 30 người)
Trang 14Đối tác cung cấp thiết bị phần cứng, phần mềm: Công Ty TNHH TMT Computer,PACISOFT
● Công nghệ truyền dẫn (dây cáp mạng): Cat5e, Cat6
● Công nghệ bảo mật: sử dụng Firewall
● Công nghệ giám sát: Real Network Monitor
1.5 Kết chương
Việc triển khai mô hình mạng LAN sao cho thỏa mãn và đáp ứng được nhu cầu công
ty không phải là điều dễ dàng Để đáp ứng được đúng nhu cầu cho công ty về mặt kỹthuật, cũng như tính thẩm mỹ, giá thành vừa phải với kinh phí của công ty đưa ra thìchúng ta cần phải khảo sát, thiết kế thật kỹ lưỡng đặc tả hệ thống mạng, lựa chọn giảipháp cho một hệ thống mạng
Từ việc phân tích yêu cầu của Công ty Cổ phần Cyber Lotus ,chúng em sẽ sử dụngthiết kế theo mô hình mạng Lan giúp tốc độ kết nối mạng của các thiết bị của công tynhanh hơn, tăng khả năng bảo mật và tiết kiệm chi phí, thiết kế mạng linh hoạt, dễdàng bảo trì một cách hiệu quả
Trang 15Chương 2 : THIẾT KẾ LOGIC 2.1 Thiết kế cấu trúc liên kết mạng
2.1.1 Mục tiêu chỉnh sửa, nâng cấp hệ thống
Cần cải thiện các khía cạnh sau:
● Tăng tốc độ và đảm bảo sự ổn định của đường truyền mạng
● Cập nhật các mạng LAN và thay thế thiết bị đã lỗi thời để hỗ trợ hiệu quả công việc trên toàn hệ thống
● Xây dựng thêm tường lửa và máy chủ
● Nâng cao hiệu suất để tránh rủi ro khi làm việc, từ đó tăng hiệu quả
● Đảm bảo an toàn và bảo mật thông tin, ngăn chặn truy cập trái phép vào mạng công ty
● Thiết kế hệ thống linh hoạt, dễ dàng mở rộng khi cần thiết
● Đảm bảo quản lý, bảo trì và sửa chữa dễ dàng
● Hệ thống đường truyền cần đáp ứng yêu cầu kết nối tốc độ cao và có khả năng
dự phòng
● Khả năng thích ứng cao, cho phép nâng cấp và mở rộng nhanh chóng mà không tốn nhiều thời gian và chi phí
2.1.2 Lựa chọn cấu trúc mạng
Mô hình mạng công ty sẽ được thiết kế theo mô hình sao:
● Đây là cấu trúc phổ biến với việc sử dụng các bộ tập trung hoặc chuyển mạch
● Các máy trạm được kết nối với thiết bị trung tâm, có nhiệm vụ nhận tín hiệu từ các trạm và chuyển đến trạm đích Thiết bị trung tâm ở đây sử dụng switch
Thiết kế mạng hình sao mang lại các lợi ích sau:
● Dễ dàng quản lý khi xây dựng hệ thống mạng
● Dễ dàng bổ sung hoặc loại bỏ máy tính
● Dễ dàng theo dõi và giải quyết sự cố
● Tận dụng tối đa tốc độ truyền của đường truyền vật lý
2.1.3 Thiết kế module mạng
Hệ thống mạng được phân chia theo các khối chức năng và các khu vực rõ ràng: Core,Distribution, và Access Mỗi khối chức năng được tách biệt riêng biệt
Việc module hóa hệ thống đảm bảo:
● Dễ dàng quản trị, vận hành, nâng cấp và thay đổi
● Thay đổi và nâng cấp bên trong mỗi khối không gây ảnh hưởng đến các khối khác Mỗi khối chỉ cần quan tâm đến các khu vực khác ở khía cạnh giao diện vật lý và dịch vụ cung cấp
Trang 162.2 Đặt tên, địa chỉ, giao thức chuyển mạch và định tuyến
● Nếu một thiết bị bị lỗi, nó không ảnh hưởng đến các thiết bị khác trong mạng
● Có thể dễ dàng thêm hoặc bớt thiết bị mà không làm ảnh hưởng đến phần còn lại của mạng
● Quản lý và giám sát tập trung thông qua bộ chuyển mạch trung tâm
Nhược điểm:
● Khi nút chuyển mạch trung tâm bị hỏng, sẽ có sự cố gián đoạn giao tiếp cho tất
cả các thiết bị được kết nối
● Hiệu suất của toàn mạng phụ thuộc vào hiệu suất của nút trung tâm
2.2.3 Lựa chọn giao thức chuyển mạch
Sử dụng các công nghệ transparent bridging và thuật toán Spanning Tree Protocol (STP) để kết nối các switch có hỗ trợ chia VLAN như ISL hay dot1q
● Transparent Bridging: Giúp chuyển tiếp các gói tin giữa các mạng VLAN
khác nhau mà không cần định tuyến lại
● Spanning Tree Protocol (STP): Chặn một số cổng trên các thiết bị chuyển
mạch có liên kết dự phòng để ngăn chặn các cơn bão broadcast và đảm bảo cấutrúc liên kết không có vòng lặp
STP giúp duy trì mạng ổn định và hiệu quả bằng cách quản lý các đường dẫn dự
Trang 17phòng và ngăn chặn xung đột trong mạng.
2.2.4 Lựa chọn giao thức định tuyến
OSPF (Open Shortest Path First) là một giao thức định tuyến động thuộc loại giao thức trạng thái liên kết (link-state), được phát triển bởi tổ chức IETF (Internet
Engineering Task Force) Khác với IGRP của Cisco, OSPF là một giao thức mở và không phụ thuộc vào nhà cung cấp nào Giao thức này sử dụng thuật toán Dijkstra để tìm ra đường đi ngắn nhất giữa các nút mạng
OSPF hoạt động dựa trên việc mỗi router thu thập thông tin về trạng thái của các liên kết trong mạng và chia sẻ thông tin này với tất cả các router khác trong cùng một vùng(area) Mỗi router sau đó sử dụng thuật toán Dijkstra để tính toán đường đi ngắn nhất tới tất cả các đích trong mạng, dựa trên thông tin trạng thái liên kết mà nó có
Thông số định tuyến của OSPF
Thông số định tuyến của OSPF, bao gồm:
● Cost (Chi phí): Thông số cơ bản được sử dụng trong OSPF để xác định đường
đi ngắn nhất Chi phí thường được tính dựa trên băng thông của liên kết, với liên kết có băng thông cao hơn sẽ có chi phí thấp hơn
● Bandwidth (Băng thông): Thường được sử dụng để tính chi phí mặc định của
liên kết Liên kết với băng thông cao hơn thường có chi phí thấp hơn
● Delay (Độ trễ): Dù không được sử dụng trực tiếp trong OSPF, độ trễ của liên
kết có thể ảnh hưởng đến việc tính toán chi phí nếu được cấu hình tương ứng
● Reliability (Độ tin cậy): Không phải là một thông số mặc định trong OSPF,
nhưng có thể được sử dụng trong một số trường hợp đặc biệt
● Load (Độ tải): Tương tự như độ tin cậy, độ tải không phải là thông số chính
trong OSPF nhưng có thể được xem xét khi cần thiết
● MTU (Đơn vị truyền tối đa): Thông số này không ảnh hưởng trực tiếp đến
việc tính toán đường đi, nhưng có vai trò quan trọng trong việc đảm bảo tính toàn vẹn của gói tin khi truyền qua các liên kết có MTU khác nhau
Ưu điểm của OSPF:
● Khả năng mở rộng và linh hoạt: OSPF được thiết kế để có thể hoạt động hiệu
quả trong các mạng lớn và phức tạp Việc phân chia mạng thành các vùng (areas) giúp giảm thiểu tải lưu lượng thông tin trạng thái liên kết
● Tính hội tụ nhanh: OSPF có khả năng hội tụ nhanh hơn so với các giao thức
định tuyến theo vector khoảng cách như IGRP, do việc sử dụng thuật toán Dijkstra và cập nhật trạng thái liên kết ngay khi có sự thay đổi
● Hỗ trợ nhiều đường đi tới cùng một đích: OSPF cho phép sử dụng nhiều
đường đi tới cùng một đích với chi phí tương đương nhau, giúp cân bằng tải và tăng cường độ tin cậy của mạng
● Bảo mật: OSPF hỗ trợ xác thực các bản tin cập nhật trạng thái liên kết, giúp
Trang 18đảm bảo tính toàn vẹn và xác thực thông tin trong quá trình trao đổi.
● Tương thích với nhiều giao thức và môi trường mạng: OSPF có thể làm
việc tốt với nhiều loại mạng khác nhau, từ mạng LAN, WAN đến các mạng vớicấu trúc phức tạp
OSPF là một giao thức định tuyến mạnh mẽ và linh hoạt, phù hợp với nhiều loại mạngkhác nhau Khả năng mở rộng, tính hội tụ nhanh và hỗ trợ nhiều đường đi tới cùng một đích làm cho OSPF trở thành lựa chọn phổ biến trong việc thiết kế và triển khai các hệ thống mạng lớn và phức tạp
2.3 Phát triển chiến lược an ninh và quản lý mạng
2.3.1 Xác định nội dung, rủi ro
Điểm yếu duy nhất (Single Point of Failure):
● Tường lửa Fortinet:Nếu tường lửa này gặp sự cố, toàn bộ kết nối với mạng bên ngoài và một phần của mạng nội bộ sẽ bị ảnh hưởng
● Switch trung tâm (SW): Nếu switch này bị hỏng, sẽ ảnh hưởng đến kết nối giữacác VLAN và các máy tính trong mạng
2.3.2 Xây dựng chiến lược an ninh mạng
● Ngăn chặn (prevention): mục tiêu thiết kế là ngăn chặn các vi phạm đối với
Trang 19chính sách.
Có những sự kiện khách quan và chủ quan ảnh hưởng, các cơ chế an toàn (secure mechanism) hoặc cơ chế chính xác được thiết kế với mục tiêu ngăn chặn, khắc phục
● Phát hiện (detection): mục tiêu thiết kế là tập trung vào các sự kiện vi phạm chính sách đã và đang xảy ra trên hệ thống
Cần phải cập nhật thường xuyên danh sách virus để phòng chống hiệu quả
● Ngoài ra còn có các cơ chế phục hồi dữ liệu khác nhau
2.3.3 Nội dung giám sát mạng
Hệ thống mạng của Công ty Cyberlotus sẽ giám sát tính khả dụng, thời gian hoạt động, hoạt động và hiệu suất của hệ thống mạng Trong đó bao gồm theo dõi và phân tích các thành phần mạng như thiết bị chuyển mạch và tường lửa Điều này cũng liên quan đến việc giám sát các lớp dữ liệu, điểm cuối mạng và liên kết khác nhau Kiểm tra tình trạng và hiệu suất của giao diện mạng để dò tìm lỗi, giúp chẩn đoán, tối ưu hóa và quản lý các tài nguyên mạng khác nhau cả tại chỗ và từ xa
Việc giám sát mạng sẽ giúp quản trị viên mạng giải quyết các sự cố hiệu suất mạng một cách nhanh chóng và dễ dàng hơn
2.3.4 Lựa chọn công cụ giám sát mạng
Công cụ giám sát mạng rất quan trọng vì:
● Đảm bảo thời gian hoạt động liên tục ở tình trạng tốt để hoạt động kinh doanh không bị gián đoạn
● Cung cấp thông tin chi tiết về hiệu suất của mọi thiết bị và giao diện mạng, cùng với phân cấp của chúng
● Phân tích hiệu suất ở cấp thiết bị và giao diện bằng cách sử dụng các chỉ số hiệu suất
● Xác định trước các mối đe dọa
● Đưa ra cảnh báo và phòng tránh thời gian ngừng hoạt động
Lựa chọn công cụ giám sát mạng :
● Real Network Monitor hỗ trợ người quản trị quan sát hệ thống mạng nội bộ (LAN), với các lựa chọn như tạo hồ sơ quản lý hệ thống mạng, quét các địa chỉ
IP theo yêu cầu Người dùng sẽ được xem đầy đủ các máy đang online với các thông tin cụ thể, thông báo khi có mail hoặc lọc các spam trong hộp thư cùng các dịch vụ hỗ trợ mạng trong hệ điều hành của máy