THIẾT KẾ MẠNG WAN

Một phần của tài liệu Mạng LAN và các phương pháp bảo mật (Trang 41 - 46)

Khác với mạng LAN chỉ hoạt động trong một phạm vị địa lý tƣơng đối nhỏ, mạng WAN (Wide Area Network) hoạt động trong phạm vi lớn hơn nhiều. Chúng ta có thể coi WAN chính là mạng dùng để kết nối các mạng LAN với nhau. WAN dùng để kết nối giữa các chi nhánh của một tổ chức, giữa các tổ chức với nhau hoặc là với các dịch vụ bên ngoài. Trong mạng WAN có thể có rất nhiều dạng traffic khác nhau đi qua nhƣ voice, data, video…

1. Các bƣớc thiết kế mạng WAN

Thiết kế mạng WAN cũng đƣợc xem là một nhiệm vụ tƣơng đối khó khăn. Để có đƣợc một mạng WAN hoạt động hiệu quả chúng ta có thể làm theo các bƣớc sau:

+Xác định các mạng LAN cần đƣợc kết nối. Vì mạng WAN có nhiệm vụ kết nối các mạng LAN với nhau nên việc xác định đƣợc các mạng cần kết nối là rất quan trọng. Dựa trên bƣớc này chúng ta mới có thể tiến hành các bƣớc tiếp theo.

+Phân tích các traffic chạy trên mạng. Việc phân tích này sẽ giúp chúng ta xác định đƣợc các yêu cầu của mạng WAN. Ví dụ nhƣ mạng đƣợc thiết kế truyền nhiều voice và video thì yêu cầu bandwidth lớn.

+Xác định topo mạng. Dựa trên việc xác định đƣợc các mạng LAN cần kết nối ta sẽ lựa chọn đƣợc topology phù hợp.

+Lên kế hoạch về bandwidth. Thông qua phân tích traffic có thể xác định đƣợc bandwidth cần thiết của đƣờng truyền và từ đây xác định công nghệ sẽ đƣợc sử dụng.

Bảng 2.3.1: Bandwidth của một số công nghệ mạng WAN

Công nghệ Bandwidth

Leased Line Không giới hạn

ISDN 64 hoặc 128 kbps, <2 Mbps PRI

X.25 48 kbps

Frame Relay 4 Mbps

ATM 155 Mbps

+Chọn công nghệ sử dụng. Hiện nay có rất nhiều công nghệ mạng WAN đƣợc sử dụng nhƣ ISDN (Integrated Services Digital Network), Leased Line, X.25, Frame Relay, ATM (Asynchronous Transfer Mode), DSL (Digital Subscriber Line)… Tuỳ theo yêu cầu về tốc độ và giá thành mà ta lựa chọn công nghệ phù hợp.

+Đánh giá toàn bộ về khả năng cũng nhƣ chi phí cho việc xây dựng mạng WAN để từ đó quyết định có triển khai hay khơng.

2. Một số topology mạng WAN

+Point to point topology

Hình 2.3.1: Mơ hình point to point

Khi 2 mạng LAN kết nối với nhau bởi 1 link duy nhất, topo đƣợc gọi là point to point. Đây là một dạng topo đơn giản, dễ thiết lập nhƣng có một điểm rất hạn chế đó là traffic muốn đi từ nút này đến nút kia cần phải qua tất cả các nút trung gian, nhƣ vậy sẽ gây ra độ trễ tƣơng đối lớn.

+Star topology

Hình 2.3.2: Mơ hình star

Để giảm độ trễ có thể sử dụng topo này. Traffic từ 1 nút đi đến 1 nút khác chỉ phải qua nhiều nhất là 1 nút trung gian. Router ở vị trí trung tâm sẽ cần có nhiều cổng và cần có khả năngiáo dục tốt hơn các router khác bởi vì nó phải xử lý tất cả các traffic trên mạng.

+Mesh topology

Hình 2.3.3: Mơ hình mesh

Hai dạng topo giới thiệu ở trên thƣờng ít đƣợc áp dụng. Ở hai dạng trên, khi một link nào đó bị hỏng sẽ dẫn tới việc mạng bị down, nhất là dạng point to point. Trên thực tế topo dạng mesh thƣờng đƣợc sử dụng nhất. Mỗi

router có ít nhất 2 đƣờng link tới router khác. Nhƣ vậy khi có 1 đƣờng link nào đó gặp vấn đề thì mạng vẫn hoạt động bình thƣờng.

3. Mơ hình phân lớp mạng WAN

Cũng giống nhƣ trong mạng LAN, mơ hình phân lớp cũng đƣợc áp dụng trong thiết kế mạng WAN.

Hình 2.3.4: Mơ hình phân lớp trong thiết kế mạng WAN

Mơ hình này bao gồm 3 lớp:

+Core layer: Đây là lớp cung cấp các đƣờng truyền tốc độ cao giữa các site khác nhau. Trong lớp này khơng nên có bất kì một q trình xử lý gói tin nào ví dụ nhƣ dùng ACLs. Việc này có thể làm chậm quá trình chuyển các gói tin, tức là làm chậm quá trình xử lý của mạng.

+Distribution layer: Giống nhƣ trong mô hình thiết kế LAN, mọi q trình xử lý gói tin đều đƣợc tiến hành ở đây. Ngồi ra việc định tuyến cho các VLAN và áp dụng các phƣơng thức bảo mật cũng có thể đƣợc tiến hành ở lớp này.

+Access layer: Đây là nơi kết nối giữa ngƣời dùng (end users) với mạng, hay chính là nơi kết nối giữa các mạng LAN với WAN backbones. Ở lớp này cũng có thể áp dụng các phƣơng pháp bảo mật nhƣ ACLs hay packetfiltering.

PHẦN 3: MỘT SỐ PHƢƠNG THỨC TẤN CÔNG VÀ CÁC BIỆN PHÁP BẢO VỆ MẠNG

Một phần của tài liệu Mạng LAN và các phương pháp bảo mật (Trang 41 - 46)

Tải bản đầy đủ (PDF)

(87 trang)