Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN. Những nội dung chính được trình bày trong chương 4 gồm có: Thiết kế mạng LAN, tổng quan an ninh mạng. Mời các bạn cùng tham khảo nội dung chi tiết.
Trang 1Trường Cao Đẳng Kỹ Thuật Cao Thắng
CHƯƠNG 4: QUY TRÌNH THIẾT KẾ
MẠNG LAN
GV: LƯƠNG MINH HUẤN
Trang 2NỘI DUNG
Thiết kế mạng LAN
Tổng quan an ninh mạng
Trang 3I THIẾT KẾ MẠNG LAN
Dẫn nhập
Thiết kế mạng LAN
Trang 4I.1 DẪN NHẬP
Ngày nay mạng máy tính đã trở thành một nhu cầu đối với mọi
nhân, mọi tổ chức và các công ty Do đó, việc xây dựng nên
thống mạng là một nhu cầu cấp thiết
Tuy nhiên, khai thác một hệ thống mạng một cách hiệu quả để
trợ cho công tác nghiệp vụ của các cơ quan xí nghiệp thì còn nhiềuvấn đề cần bàn luận
Trang 5I.1 DẪN NHẬP
Có 2 vấn đề đặt ra là :
Lãng phí trong đầu tư
Mạng không đáp ứng đủ cho nhu cầu sử dụng
Trang 6I.1 DẪN NHẬP
Có thể tránh được điều này nếu ta có kế hoạch xây dựng và
thác mạng một cách rõ ràng Thực tế, tiến trình xây dựng mạngcũng trải qua các giai đoạn như việc xây dựng và phát triển
phần mềm Nó cũng gồm các giai đoạn như: Thu thập yêu cầu
khách hàng (công ty, xí nghiệp có yêu cầu xây dựng mạng), Phântích yêu cầu, Thiết kế giải pháp mạng, Cài đặt mạng, Kiểm thử
cuối cùng là Bảo trì mạng
Trang 7I.2 THIẾT KẾ MẠNG
Bao gồm các bước sau :
Thu thập yêu cầu khách hàng
Phân tích yêu cầu khách hàng
Thiết kế giải pháp
Cài đặt mạng
Kiểm thử
Bảo trì mạng
Trang 81 THU THẬP YÊU CẦU KHÁCH HÀNG
Mục đích của giai đoạn này là nhằm xác định mong muốn của kháchhàng trên mạng mà chúng ta sắp xây dựng Những câu hỏi cần được
lời trong giai đoạn này là:
Trang 91 THU THẬP YÊU CẦU KHÁCH HÀNG
Bạn thiết lập mạng để làm gì? sử dụng nó cho mục đích gì?
Các máy tính nào sẽ được nối mạng?
Những người nào sẽ được sử dụng mạng, mức độ khai thác
dụng mạng của từng người / nhóm người ra sao?
Trong vòng 3-5 năm tới bạn có nối thêm máy tính vào mạngkhông, nếu có ở đâu, số lượng bao nhiêu ?
Trang 101 THU THẬP YÊU CẦU KHÁCH HÀNG
Phương pháp thực hiện của giai đoạn này là phải phỏng vấn khách hàng, nhân viên các phòng mạng có máy tính sẽ nối mạng
Hạn chế đặt các câu hỏi thuần túy chuyên môn
Những câu trả lời thu được thường rất lộn xộn, không có cấu trúc
Do đó, người đặt câu hỏi phải có kĩ năng đặt câu hỏi để thu được thông tin mình cần
Trang 111 THU THẬP YÊU CẦU KHÁCH HÀNG
Một công việc cũng hết sức quan trọng trong giai đoạn này
“Quan sát thực địa” để xác định những nơi mạng sẽ đi qua, khoảngcách xa nhất giữa hai máy tính trong mạng, dự kiến đường đi
dây mạng, quan sát hiện trạng công trình kiến trúc nơi mạng sẽ
qua
Thực địa đóng vai trò quan trọng trong việc chọn công nghệ
ảnh hưởng lớn đến chi phí mạng
Trang 121 THU THẬP YÊU CẦU KHÁCH HÀNG
Chú ý đến ràng buộc về mặt thẩm mỹ cho các công trình kiến
khi chúng ta triển khai đường dây mạng bên trong nó
Giải pháp để nối kết mạng cho 2 tòa nhà tách rời nhau bằng
khoảng không phải đặc biệt lưu ý
Sau khi khảo sát thực địa, cần vẽ lại thực địa hoặc yêu cầu kháchhàng cung cấp cho chúng ta sơ đồ thiết kế của công trình kiến
mà mạng đi qua
Trang 131 THU THẬP YÊU CẦU KHÁCH HÀNG
Trong việc khảo sát thực địa cần lưu ý :
• Cấu trúc địa lý: Cần có bảng vẽ của địa điểm cần
thiết kế mạng có đầy đủ thông tin cần thiết: các kích
– Chia sẽ tài nguyên: máy in, file, …
– Các yêu cầu khác:Access Point, …
• Những thuận lợi, khó khăn trong khi triển khai
mạng theo yêu cầu:
– Về khoảng cách các máy
– Về việc chọn thiết bị và giá thành
– Bản quyền phần mềm và giá cả
– Về bảo mật
Trang 141 THU THẬP YÊU CẦU KHÁCH HÀNG
Trong quá trình phỏng vấn và khảo sát thực địa, đồng thời ta cũngcần tìm hiểu yêu cầu trao đổi thông tin giữa các phòng ban,
phận trong cơ quan khách hàng, mức độ thường xuyên và lượngthông tin trao đổi Điều này giúp ích ta trong việc chọn băng thông
cần thiết cho các nhánh mạng sau này
Trang 152 PHÂN TÍCH YÊU CẦU
Khi đã có được yêu cầu của khách hàng, bước kế tiếp là ta đi phân tích yêu cầu để xây dựng bảng “Đặc tả yêu cầu hệ thống mạng”,
trong đó xác định rõ những vấn đề sau:
Trang 162 PHÂN TÍCH YÊU CẦU
Những dịch vụ mạng nào cần phải có trên mạng ? (Dịch vụ chia sẻ tập tin, chia sẻ máy in, Dịch vụ web, Dịch vụ thư điện tử, Truy cập
Internet hay không?, )
Mô hình mạng là gì? (Workgoup hay Client / Server? )
Mức độ yêu cầu an toàn mạng
Ràng buộc về băng thông tối thiểu trên mạng
Trang 173 THIẾT KẾ GIẢI PHÁP
Bước kế tiếp trong tiến trình xây dựng mạng là thiết kế giải pháp
thỏa mãn những yêu cầu đặt ra trong bảng Đặc tả yêu cầu hệ thốngmạng Việc chọn lựa giải pháp cho một hệ thống mạng phụ thuộc
vào nhiều yếu tố, có thể liệt kê như sau:
Trang 183 THIẾT KẾ GIẢI PHÁP
Kinh phí dành cho hệ thống mạng
Công nghệ phổ biến trên thị trường
Thói quen về công nghệ của khách hàng
Yêu cầu về tính ổn định và băng thông của hệ thống mạng Ràng buộc về pháp lý
Trang 20THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ
Thiết kế sơ đồ mạng ở mức luận lý liên quan đến việc chọn lựa
hình mạng, giao thức mạng và thiết đặt các cấu hình cho các thànhphần nhận dạng mạng
Mô hình mạng được chọn phải hỗ trợ được tất cả các dịch vụ
được mô tả trong bảng Đặc tả yêu cầu hệ thống mạng Mô
mạng có thể chọn là Workgroup hay Domain (Client / Server)
kèm với giao thức TCP/IP, NETBEUI hay IPX/SPX
Trang 21THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ
dụ:
Một hệ thống mạng chỉ cần có dịch vụ chia sẻ máy in và thư
giữa những người dùng trong mạng cục bộ và không đặt nặng
đề an toàn mạng thì ta có thể chọn Mô hình Workgroup
Một hệ thống mạng chỉ cần có dịch vụ chia sẻ máy in và thư
giữa những người dùng trong mạng cục bộ nhưng có yêu cầu quản
lý người dùng trên mạng thì phải chọn Mô hình Domain
Trang 22THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ
Mỗi mô hình mạng có yêu cầu thiết đặt cấu hình riêng Những
chung nhất khi thiết đặt cấu hình cho mô hình mạng là:
Định vị các thành phần nhận dạng mạng, bao gồm việc đặt tênDomain, Workgroup, máy tính, định địa chỉ IP cho các máy,
cổng cho từng dịch vụ
Phân chia mạng con, thực hiện vạch đường đi cho thông tinmạng
Trang 23THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ
Trang 24XÂY DỰNG CHIẾN LƯỢC KHAI THÁC VÀ
QUẢN LÝ TÀI NGUYÊN MẠNG
Chiến lược này nhằm xác định ai được quyềnlàm gì trên hệ thống mạng Thông thường,người dùng trong mạng được nhóm lại thànhtừng nhóm và việc phân quyền được thực hiệntrên các nhóm người dùng
Trang 25THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC VẬT LÝ
Căn cứ vào sơ đồ thiết kế mạng ở mức luận lý, kết hợp với kết
khảo sát thực địa bước kế tiếp ta tiến hành thiết kế mạng ở mức
lý Sơ đồ mạng ở mức vật lý mô tả chi tiết về vị trí đi dây mạngthực địa, vị trí của các thiết bị nối kết mạng như Hub, Switch,
Router, vị trí các máy chủ và các máy trạm Từ đó đưa ra đượcmột bảng dự trù các thiết bị mạng cần mua Trong đó mỗi thiết
cần nêu rõ: Tên thiết bị, thông số kỹ thuật, đơn vị tính, đơn giá,
Trang 26THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC VẬT LÝ
Trang 27CHỌN HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG
Một mô hình mạng có thể được cài đặt dưới nhiều hệ điều hành
nhau Chẳng hạn với mô hình Domain, ta có nhiều lựa chọn
Windows NT, Windows 2000, Netware, Unix, Linux, Tương
các giao thức thông dụng như TCP/IP, NETBEUI, IPX/SPX cũngđược hỗ trợ trong hầu hết các hệ điều hành Chính vì thế ta có
phạm vi chọn lựa rất lớn Quyết định chọn lựa hệ điều hành mạngthông thường dựa vào các yếu tố như:
Trang 28CHỌN HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG
Giá thành phần mềm của giải pháp
Sự quen thuộc của khách hàng đối với phần mềm
Sự quen thuộc của người xây dựng mạng đối với phần mềm
Trang 29hướng chọn lựa hệ điều hành mạng: các hệ điều hành mạng
Microsoft Windows hoặc các phiên bản của Linux
Trang 314 CÀI ĐẶT MẠNG
Khi bản thiết kế đã được thẩm định, bước kế tiếp là tiến hành lắpphần cứng và cài đặt phần mềm mạng theo thiết kế
Trang 33CÀI ĐẶT PHẦN MỀM
Tiến trình cài đặt phần mềm bao gồm:
Cài đặt hệ điều hành mạng cho các server, các máy trạm
Cài đặt và cấu hình các dịch vụ mạng
Tạo người dùng, phân quyền sử dụng mạng cho người dùng
Trang 34CÀI ĐẶT PHẦN MỀM
Tiến trình cài đặt và cấu hình phần mềm phải tuân thủ theo sơ
thiết kế mạng mức luận lý đã mô tả Việc phân quyền cho ngườidùng pheo theo đúng chiến lược khai thác và quản lý tài nguyên
mạng
Nếu trong mạng có sử dụng router hay phân nhánh mạng con thì
thiết phải thực hiện bước xây dựng bảng chọn đường trên các router
trên các máy tính
Trang 355 KIỂM THỬ MẠNG
Sau khi đã cài đặt xong phần cứng và các máy tính đã được
vào mạng Bước kế tiếp là kiểm tra sự vận hành của mạng
Trước tiên, kiểm tra sự nối kết giữa các máy tính với nhau Sau
kiểm tra hoạt động của các dịch vụ, khả năng truy cập của ngườidùng vào các dịch vụ và mức độ an toàn của hệ thống
Nội dung kiểm thử dựa vào bảng đặc tả yêu cầu mạng đã được
định lúc đầu
Trang 366 BẢO TRÌ HỆ THỐNG
Mạng sau khi đã cài đặt xong cần được bảo trì một khoảnggian nhất định để khắc phục những vấn đề phát sinh xảy trong
trình thiết kế và cài đặt mạng
Trang 37MÔ HÌNH MẪU
Trang 39II TỔNG QUAN AN NINH MẠNG
Sự cấn thiết phải có an ninh mạng
Các yếu tố đảm bảo an toàn thông tin
Mối đe dọa an ninh mạng (Threat)
Lỗ hổng hệ thống (Vulnerable)
Nguy cơ hệ thống (Risk)
Đánh giá nguy cơ hệ thống
Trang 40II.1 SỰ CẦN THIẾT PHẢI CÓ AN NINH MẠNG
Trang 41II.1 SỰ CẦN THIẾT PHẢI CÓ AN NINH MẠNG
Tác hại đến doanh nghiệp
Tốn kém chi phí
Tốn kém thời gian
Ảnh hưởng đến tài nguyên hệ thống
Ảnh hưởng danh dự, uy tín doanh nghiệp
Mất cơ hội kinh doanh
Cân nhắc
Khả năng truy cập và khả năng bảo mật hệ thống tỉ lệ nghịch với nhau.
41
Trang 42II.2 CÁC YẾU TỐ ĐẢM BẢO AN TOÀN THÔNG TIN
Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không
mâu thuẫn
Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng
mục đích và đúng cách.
Tính chính xác: Thông tin phải chính xác, tin cậy
Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn
gốc hoặc người đưa tin
42
Trang 43II.3 CÁC MỐI ĐE DỌA (THREAT)
Các mối đe dọa (threat) đến an toàn hệ thống là các hành động
hoặc các sự kiện/hành vi có khả năng xâm hại đến độ an toàn của một hệ thống thông tin
Mục tiêu đe dọa tấn công.
Đối tượng đe dọa tấn công (chủ thể tấn công)
Hành vi đe dọa tấn công
43
Trang 44II.3 CÁC MỐI ĐE DỌA (THREAT)-2
Mục tiêu đe dọa tấn công (Target): chủ yếu là các dịch vụ an ninh (dịch vụ
www, dns, …)
Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin không được bảo mật
Tính toàn vẹn của thông tin: đe dọa thay đổi cấu trúc thông tin
Tính chính xác của thông tin: đe dọa thay đổi nội dung thông tin
Khả năng cung cấp dịch vụ của hệ thống: làm cho hệ thống không thể cung cấp được dịch vụ (tính sẵn sàng)
Khả năng thống kê tài nguyên hệ thống
44
Trang 45II.3 CÁC MỐI ĐE DỌA (THREAT)-3
Đối tượng đe dọa tấn công (Agent) là chủ thể gây hại đến hệ
Trang 46II.3 CÁC MỐI ĐE DỌA (THREAT)-4
Hành vi đe dọa tấn công
Lợi dụng quyền truy nhập thông tin hệ thống
Cố tình hoặc vô tình thay đổi thông tin hệ thống
Truy cập thông tin bất hợp pháp
Cố tình hoặc vô tình phá hủy thông tin hoặc hệ thống
Nghe lén thông tin
Ăn cắp phần mềm hoặc phần cứng
…
46
Trang 47II.3 CÁC MỐI ĐE DỌA (THREAT)-5
Phân loại các mối đe dọa
Trang 48II.4 LỖ HỔNG HỆ THỐNG (VULNERABLE)
Lỗ hổng hệ thống
là nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành
vi tấn công hệ thống Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng.
Trang 49II.5 NGUY CƠ HỆ THỐNG (RISK)
Nguy cơ hệ thống: được hình thành bởi sự kết hợp giữa lỗ hổng
hệ thống và các mối đe dọa đến hệ thống
Các cấp độ nguy cơ
Nguy cơ cao
Nguy cơ trung bình
Nguy cơ thấp
49
Nguy cơ = Mối đe dọa + Lỗ hổng hệ thống
Trang 50II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG
50
Xác định lỗ hổng
hệ thống
Xác định các mối đe dọa đến hệ thống
Các biện pháp an toàn hệ
thống hiện có
Trang 51II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (2)
Xác định các lỗ hổng hệ thống: việc xác định các lỗ hổng hệ
thống được bắt đầu từ các điểm truy cập vào hệ thống như:
Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thểtruy cập và mức độ truy cập vào hệ thống
- Các điểm truy cập người dùng
- Các điểm truy cập không dây
Trang 52II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (3)
Xác định các mối đe dọa
Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ ràng (ẩn)
• Các hình thức và kỹ thuật tấn công đa dạng:
– DoS/DDoS, BackDoor, Tràn bộ đệm,…
– Virus, Trojan Horse, Worm – Social Engineering
• Thời điểm tấn công không biết trước
• Qui mô tấn công không biết trước
52
Trang 53II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (3)
Kiểm tra các biện pháp an ninh mạng
Các biện pháp an ninh gồm các loại sau:
Trang 54II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (4)
54
Trang 55II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (4)
Xác định mức độ nguy cơ (tt)
Căn cứ vào 5 tiêu chí đánh giá (Chi phí, Thời gian, Danh dự, Tài
nguyên hệ thống, Cơ hội kinh doanh) ta có thể phân nguy cơ an toàn mạng ở một trong các mức: cao, trung bình, thấp.
Nếu hệ thống kết nối vật lý không an toàn thì hệ thống cũng ở mức nguy cơ cao
55