1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Thiết kế hệ thống mạng LAN: Chương 4 - ThS. Lương Minh Huấn

55 29 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 55
Dung lượng 3,37 MB

Nội dung

Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN. Những nội dung chính được trình bày trong chương 4 gồm có: Thiết kế mạng LAN, tổng quan an ninh mạng. Mời các bạn cùng tham khảo nội dung chi tiết.

Trang 1

Trường Cao Đẳng Kỹ Thuật Cao Thắng

CHƯƠNG 4: QUY TRÌNH THIẾT KẾ

MẠNG LAN

GV: LƯƠNG MINH HUẤN

Trang 2

NỘI DUNG

Thiết kế mạng LAN

Tổng quan an ninh mạng

Trang 3

I THIẾT KẾ MẠNG LAN

Dẫn nhập

Thiết kế mạng LAN

Trang 4

I.1 DẪN NHẬP

Ngày nay mạng máy tính đã trở thành một nhu cầu đối với mọi

nhân, mọi tổ chức và các công ty Do đó, việc xây dựng nên

thống mạng là một nhu cầu cấp thiết

Tuy nhiên, khai thác một hệ thống mạng một cách hiệu quả để

trợ cho công tác nghiệp vụ của các cơ quan xí nghiệp thì còn nhiềuvấn đề cần bàn luận

Trang 5

I.1 DẪN NHẬP

Có 2 vấn đề đặt ra là :

Lãng phí trong đầu tư

Mạng không đáp ứng đủ cho nhu cầu sử dụng

Trang 6

I.1 DẪN NHẬP

Có thể tránh được điều này nếu ta có kế hoạch xây dựng và

thác mạng một cách rõ ràng Thực tế, tiến trình xây dựng mạngcũng trải qua các giai đoạn như việc xây dựng và phát triển

phần mềm Nó cũng gồm các giai đoạn như: Thu thập yêu cầu

khách hàng (công ty, xí nghiệp có yêu cầu xây dựng mạng), Phântích yêu cầu, Thiết kế giải pháp mạng, Cài đặt mạng, Kiểm thử

cuối cùng là Bảo trì mạng

Trang 7

I.2 THIẾT KẾ MẠNG

Bao gồm các bước sau :

Thu thập yêu cầu khách hàng

Phân tích yêu cầu khách hàng

Thiết kế giải pháp

Cài đặt mạng

Kiểm thử

Bảo trì mạng

Trang 8

1 THU THẬP YÊU CẦU KHÁCH HÀNG

Mục đích của giai đoạn này là nhằm xác định mong muốn của kháchhàng trên mạng mà chúng ta sắp xây dựng Những câu hỏi cần được

lời trong giai đoạn này là:

Trang 9

1 THU THẬP YÊU CẦU KHÁCH HÀNG

Bạn thiết lập mạng để làm gì? sử dụng nó cho mục đích gì?

Các máy tính nào sẽ được nối mạng?

Những người nào sẽ được sử dụng mạng, mức độ khai thác

dụng mạng của từng người / nhóm người ra sao?

Trong vòng 3-5 năm tới bạn có nối thêm máy tính vào mạngkhông, nếu có ở đâu, số lượng bao nhiêu ?

Trang 10

1 THU THẬP YÊU CẦU KHÁCH HÀNG

Phương pháp thực hiện của giai đoạn này là phải phỏng vấn khách hàng, nhân viên các phòng mạng có máy tính sẽ nối mạng

Hạn chế đặt các câu hỏi thuần túy chuyên môn

Những câu trả lời thu được thường rất lộn xộn, không có cấu trúc

Do đó, người đặt câu hỏi phải có kĩ năng đặt câu hỏi để thu được thông tin mình cần

Trang 11

1 THU THẬP YÊU CẦU KHÁCH HÀNG

Một công việc cũng hết sức quan trọng trong giai đoạn này

“Quan sát thực địa” để xác định những nơi mạng sẽ đi qua, khoảngcách xa nhất giữa hai máy tính trong mạng, dự kiến đường đi

dây mạng, quan sát hiện trạng công trình kiến trúc nơi mạng sẽ

qua

Thực địa đóng vai trò quan trọng trong việc chọn công nghệ

ảnh hưởng lớn đến chi phí mạng

Trang 12

1 THU THẬP YÊU CẦU KHÁCH HÀNG

Chú ý đến ràng buộc về mặt thẩm mỹ cho các công trình kiến

khi chúng ta triển khai đường dây mạng bên trong nó

Giải pháp để nối kết mạng cho 2 tòa nhà tách rời nhau bằng

khoảng không phải đặc biệt lưu ý

Sau khi khảo sát thực địa, cần vẽ lại thực địa hoặc yêu cầu kháchhàng cung cấp cho chúng ta sơ đồ thiết kế của công trình kiến

mà mạng đi qua

Trang 13

1 THU THẬP YÊU CẦU KHÁCH HÀNG

Trong việc khảo sát thực địa cần lưu ý :

Cấu trúc địa lý: Cần có bảng vẽ của địa điểm cần

thiết kế mạng có đầy đủ thông tin cần thiết: các kích

– Chia sẽ tài nguyên: máy in, file, …

– Các yêu cầu khác:Access Point, …

Những thuận lợi, khó khăn trong khi triển khai

mạng theo yêu cầu:

– Về khoảng cách các máy

– Về việc chọn thiết bị và giá thành

– Bản quyền phần mềm và giá cả

– Về bảo mật

Trang 14

1 THU THẬP YÊU CẦU KHÁCH HÀNG

Trong quá trình phỏng vấn và khảo sát thực địa, đồng thời ta cũngcần tìm hiểu yêu cầu trao đổi thông tin giữa các phòng ban,

phận trong cơ quan khách hàng, mức độ thường xuyên và lượngthông tin trao đổi Điều này giúp ích ta trong việc chọn băng thông

cần thiết cho các nhánh mạng sau này

Trang 15

2 PHÂN TÍCH YÊU CẦU

Khi đã có được yêu cầu của khách hàng, bước kế tiếp là ta đi phân tích yêu cầu để xây dựng bảng “Đặc tả yêu cầu hệ thống mạng”,

trong đó xác định rõ những vấn đề sau:

Trang 16

2 PHÂN TÍCH YÊU CẦU

Những dịch vụ mạng nào cần phải có trên mạng ? (Dịch vụ chia sẻ tập tin, chia sẻ máy in, Dịch vụ web, Dịch vụ thư điện tử, Truy cập

Internet hay không?, )

Mô hình mạng là gì? (Workgoup hay Client / Server? )

Mức độ yêu cầu an toàn mạng

Ràng buộc về băng thông tối thiểu trên mạng

Trang 17

3 THIẾT KẾ GIẢI PHÁP

Bước kế tiếp trong tiến trình xây dựng mạng là thiết kế giải pháp

thỏa mãn những yêu cầu đặt ra trong bảng Đặc tả yêu cầu hệ thốngmạng Việc chọn lựa giải pháp cho một hệ thống mạng phụ thuộc

vào nhiều yếu tố, có thể liệt kê như sau:

Trang 18

3 THIẾT KẾ GIẢI PHÁP

Kinh phí dành cho hệ thống mạng

Công nghệ phổ biến trên thị trường

Thói quen về công nghệ của khách hàng

Yêu cầu về tính ổn định và băng thông của hệ thống mạng Ràng buộc về pháp lý

Trang 20

THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ

Thiết kế sơ đồ mạng ở mức luận lý liên quan đến việc chọn lựa

hình mạng, giao thức mạng và thiết đặt các cấu hình cho các thànhphần nhận dạng mạng

Mô hình mạng được chọn phải hỗ trợ được tất cả các dịch vụ

được mô tả trong bảng Đặc tả yêu cầu hệ thống mạng Mô

mạng có thể chọn là Workgroup hay Domain (Client / Server)

kèm với giao thức TCP/IP, NETBEUI hay IPX/SPX

Trang 21

THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ

dụ:

Một hệ thống mạng chỉ cần có dịch vụ chia sẻ máy in và thư

giữa những người dùng trong mạng cục bộ và không đặt nặng

đề an toàn mạng thì ta có thể chọn Mô hình Workgroup

Một hệ thống mạng chỉ cần có dịch vụ chia sẻ máy in và thư

giữa những người dùng trong mạng cục bộ nhưng có yêu cầu quản

lý người dùng trên mạng thì phải chọn Mô hình Domain

Trang 22

THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ

Mỗi mô hình mạng có yêu cầu thiết đặt cấu hình riêng Những

chung nhất khi thiết đặt cấu hình cho mô hình mạng là:

Định vị các thành phần nhận dạng mạng, bao gồm việc đặt tênDomain, Workgroup, máy tính, định địa chỉ IP cho các máy,

cổng cho từng dịch vụ

Phân chia mạng con, thực hiện vạch đường đi cho thông tinmạng

Trang 23

THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ

Trang 24

XÂY DỰNG CHIẾN LƯỢC KHAI THÁC VÀ

QUẢN LÝ TÀI NGUYÊN MẠNG

Chiến lược này nhằm xác định ai được quyềnlàm gì trên hệ thống mạng Thông thường,người dùng trong mạng được nhóm lại thànhtừng nhóm và việc phân quyền được thực hiệntrên các nhóm người dùng

Trang 25

THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC VẬT LÝ

Căn cứ vào sơ đồ thiết kế mạng ở mức luận lý, kết hợp với kết

khảo sát thực địa bước kế tiếp ta tiến hành thiết kế mạng ở mức

lý Sơ đồ mạng ở mức vật lý mô tả chi tiết về vị trí đi dây mạngthực địa, vị trí của các thiết bị nối kết mạng như Hub, Switch,

Router, vị trí các máy chủ và các máy trạm Từ đó đưa ra đượcmột bảng dự trù các thiết bị mạng cần mua Trong đó mỗi thiết

cần nêu rõ: Tên thiết bị, thông số kỹ thuật, đơn vị tính, đơn giá,

Trang 26

THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC VẬT LÝ

Trang 27

CHỌN HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG

Một mô hình mạng có thể được cài đặt dưới nhiều hệ điều hành

nhau Chẳng hạn với mô hình Domain, ta có nhiều lựa chọn

Windows NT, Windows 2000, Netware, Unix, Linux, Tương

các giao thức thông dụng như TCP/IP, NETBEUI, IPX/SPX cũngđược hỗ trợ trong hầu hết các hệ điều hành Chính vì thế ta có

phạm vi chọn lựa rất lớn Quyết định chọn lựa hệ điều hành mạngthông thường dựa vào các yếu tố như:

Trang 28

CHỌN HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG

Giá thành phần mềm của giải pháp

Sự quen thuộc của khách hàng đối với phần mềm

Sự quen thuộc của người xây dựng mạng đối với phần mềm

Trang 29

hướng chọn lựa hệ điều hành mạng: các hệ điều hành mạng

Microsoft Windows hoặc các phiên bản của Linux

Trang 31

4 CÀI ĐẶT MẠNG

Khi bản thiết kế đã được thẩm định, bước kế tiếp là tiến hành lắpphần cứng và cài đặt phần mềm mạng theo thiết kế

Trang 33

CÀI ĐẶT PHẦN MỀM

Tiến trình cài đặt phần mềm bao gồm:

Cài đặt hệ điều hành mạng cho các server, các máy trạm

Cài đặt và cấu hình các dịch vụ mạng

Tạo người dùng, phân quyền sử dụng mạng cho người dùng

Trang 34

CÀI ĐẶT PHẦN MỀM

Tiến trình cài đặt và cấu hình phần mềm phải tuân thủ theo sơ

thiết kế mạng mức luận lý đã mô tả Việc phân quyền cho ngườidùng pheo theo đúng chiến lược khai thác và quản lý tài nguyên

mạng

Nếu trong mạng có sử dụng router hay phân nhánh mạng con thì

thiết phải thực hiện bước xây dựng bảng chọn đường trên các router

trên các máy tính

Trang 35

5 KIỂM THỬ MẠNG

Sau khi đã cài đặt xong phần cứng và các máy tính đã được

vào mạng Bước kế tiếp là kiểm tra sự vận hành của mạng

Trước tiên, kiểm tra sự nối kết giữa các máy tính với nhau Sau

kiểm tra hoạt động của các dịch vụ, khả năng truy cập của ngườidùng vào các dịch vụ và mức độ an toàn của hệ thống

Nội dung kiểm thử dựa vào bảng đặc tả yêu cầu mạng đã được

định lúc đầu

Trang 36

6 BẢO TRÌ HỆ THỐNG

Mạng sau khi đã cài đặt xong cần được bảo trì một khoảnggian nhất định để khắc phục những vấn đề phát sinh xảy trong

trình thiết kế và cài đặt mạng

Trang 37

MÔ HÌNH MẪU

Trang 39

II TỔNG QUAN AN NINH MẠNG

Sự cấn thiết phải có an ninh mạng

Các yếu tố đảm bảo an toàn thông tin

Mối đe dọa an ninh mạng (Threat)

Lỗ hổng hệ thống (Vulnerable)

Nguy cơ hệ thống (Risk)

Đánh giá nguy cơ hệ thống

Trang 40

II.1 SỰ CẦN THIẾT PHẢI CÓ AN NINH MẠNG

Trang 41

II.1 SỰ CẦN THIẾT PHẢI CÓ AN NINH MẠNG

Tác hại đến doanh nghiệp

 Tốn kém chi phí

 Tốn kém thời gian

 Ảnh hưởng đến tài nguyên hệ thống

 Ảnh hưởng danh dự, uy tín doanh nghiệp

 Mất cơ hội kinh doanh

Cân nhắc

 Khả năng truy cập và khả năng bảo mật hệ thống tỉ lệ nghịch với nhau.

41

Trang 42

II.2 CÁC YẾU TỐ ĐẢM BẢO AN TOÀN THÔNG TIN

Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không

mâu thuẫn

Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng

mục đích và đúng cách.

Tính chính xác: Thông tin phải chính xác, tin cậy

Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn

gốc hoặc người đưa tin

42

Trang 43

II.3 CÁC MỐI ĐE DỌA (THREAT)

Các mối đe dọa (threat) đến an toàn hệ thống là các hành động

hoặc các sự kiện/hành vi có khả năng xâm hại đến độ an toàn của một hệ thống thông tin

 Mục tiêu đe dọa tấn công.

 Đối tượng đe dọa tấn công (chủ thể tấn công)

 Hành vi đe dọa tấn công

43

Trang 44

II.3 CÁC MỐI ĐE DỌA (THREAT)-2

Mục tiêu đe dọa tấn công (Target): chủ yếu là các dịch vụ an ninh (dịch vụ

www, dns, …)

 Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin không được bảo mật

 Tính toàn vẹn của thông tin: đe dọa thay đổi cấu trúc thông tin

 Tính chính xác của thông tin: đe dọa thay đổi nội dung thông tin

 Khả năng cung cấp dịch vụ của hệ thống: làm cho hệ thống không thể cung cấp được dịch vụ (tính sẵn sàng)

 Khả năng thống kê tài nguyên hệ thống

44

Trang 45

II.3 CÁC MỐI ĐE DỌA (THREAT)-3

Đối tượng đe dọa tấn công (Agent) là chủ thể gây hại đến hệ

Trang 46

II.3 CÁC MỐI ĐE DỌA (THREAT)-4

Hành vi đe dọa tấn công

 Lợi dụng quyền truy nhập thông tin hệ thống

 Cố tình hoặc vô tình thay đổi thông tin hệ thống

 Truy cập thông tin bất hợp pháp

 Cố tình hoặc vô tình phá hủy thông tin hoặc hệ thống

 Nghe lén thông tin

 Ăn cắp phần mềm hoặc phần cứng

 …

46

Trang 47

II.3 CÁC MỐI ĐE DỌA (THREAT)-5

Phân loại các mối đe dọa

Trang 48

II.4 LỖ HỔNG HỆ THỐNG (VULNERABLE)

Lỗ hổng hệ thống

 là nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành

vi tấn công hệ thống Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng.

Trang 49

II.5 NGUY CƠ HỆ THỐNG (RISK)

Nguy cơ hệ thống: được hình thành bởi sự kết hợp giữa lỗ hổng

hệ thống và các mối đe dọa đến hệ thống

Các cấp độ nguy cơ

 Nguy cơ cao

 Nguy cơ trung bình

 Nguy cơ thấp

49

Nguy cơ = Mối đe dọa + Lỗ hổng hệ thống

Trang 50

II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG

50

Xác định lỗ hổng

hệ thống

Xác định các mối đe dọa đến hệ thống

Các biện pháp an toàn hệ

thống hiện có

Trang 51

II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (2)

Xác định các lỗ hổng hệ thống: việc xác định các lỗ hổng hệ

thống được bắt đầu từ các điểm truy cập vào hệ thống như:

Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thểtruy cập và mức độ truy cập vào hệ thống

- Các điểm truy cập người dùng

- Các điểm truy cập không dây

Trang 52

II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (3)

Xác định các mối đe dọa

 Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ ràng (ẩn)

• Các hình thức và kỹ thuật tấn công đa dạng:

– DoS/DDoS, BackDoor, Tràn bộ đệm,…

– Virus, Trojan Horse, Worm – Social Engineering

• Thời điểm tấn công không biết trước

• Qui mô tấn công không biết trước

52

Trang 53

II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (3)

Kiểm tra các biện pháp an ninh mạng

 Các biện pháp an ninh gồm các loại sau:

Trang 54

II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (4)

54

Trang 55

II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (4)

Xác định mức độ nguy cơ (tt)

 Căn cứ vào 5 tiêu chí đánh giá (Chi phí, Thời gian, Danh dự, Tài

nguyên hệ thống, Cơ hội kinh doanh) ta có thể phân nguy cơ an toàn mạng ở một trong các mức: cao, trung bình, thấp.

 Nếu hệ thống kết nối vật lý không an toàn thì hệ thống cũng ở mức nguy cơ cao

55

Ngày đăng: 20/09/2020, 12:22

TỪ KHÓA LIÊN QUAN

w