Bài tập ứng dụng Thiết kế LAN

Một phần của tài liệu Giáo trình thiết kế mạng nguyễn gia như, lê trọng vĩnh (đh duy tân) (Trang 78 - 105)

Chương 2: THIẾT KẾ MẠNG CỤC BỘ

2.11. Bài tập ứng dụng Thiết kế LAN

I. Giới thiệu:

VTMobile là công ty chuyên cung cấp các dịch vụ viễn thông. Gần ủõy cụng ty mở rộng họat ủộng sang một thành phố mới và cú mua một tũa nhà ở ủõy.

Tòa nhà này có 2 tầng, hệ thống cable chưa có. Tình trạng hiện tại của 2 tầng:

• Tầng 1: ðược cấp cho bộ phận kế toán, tài chính, nhà kho, bảo vệ,… gồm 9 phòng riêng biệt.

• Tầng 2: Gồm 4 phũng (Phũng họp, P.Giỏm ủốc, P.Trực ban, Phòng IT)

Nhu cầu hiện tại:

• Vỡ tầm quan trọng của dữ liệu của cụng ty nờn vấn ủề bảo mật ủược ủặt lờn hàng ủầu. Phải cú chớnh sỏch kiểm soỏt truy nhập hợp lý.

• Phũng tài chớnh phải ủược tỏch biệt với cỏc phũng ban khỏc.

• Phải luụn ủảm bảo kết nối giữa chi nhỏnh và TCT là 24/7.

• Phải ủảm bảo rằng Ban ƯD CNTT (Nằm ở TCT) cú thể quản trị ủược cỏc thiết bị mạng và mỏy chủ phũng tài chớnh.

• Không cho nhân viên gửi email ra ngoài, chỉ dùng mail của công ty.

• Khụng ủược phộp sử dụng cỏc phần mềm chat, như Y!M.

• Trong vũng 5 → 10 năm nữa thỡ chi nhỏnh này sẽ ủược xõy dựng lại.

II. Thu thập và phân tích yêu cầu

Hiện nay mạng LAN tại các chi nhánh kinh doanh và chi nhánh kỹ thuật, ủại diện vựng kết nối khỏ phức tạp, hầu hết mụ hỡnh mạng là tự ủơn vị phỏt triển, theo hướng cần ủến ủõu kết nối ủến ủú, khụng theo mụ hỡnh chuẩn. Việc kết nối giữa cỏc phũng ban ủược thực hiện tựy tiện, việc này dẫn ủến tỡnh trạng khú khăn trong việc quản lý, mở rộng mạng.

Hệ thống mạng chỉ bao gồm cỏc thiết bị Modem, Switch và Hub ủơn giản, khụng cú thiết bị chuyờn dụng ủể tăng cường an ninh bảo mật và kiểm soỏt truy nhập. Nhằm mục ủớch ủảm bảo hệ thống mạng hoạt ủộng ổn ủịnh, tăng cường an ninh bảo mật, kiểm soỏt việc trao ủổi thụng tin giữa cỏc vựng trong mạng và với mạng bờn ngoài, ủảm bảo hệ thống dễ dàng trong việc mở rộng và khắc phục sự cố.

Nhõn viờn IT tại ủơn vị thực hiện cỏc cụng việc:

• Là ủầu mối tiếp nhận, triển khai hệ thống mạng LAN.

• Quản lý hệ thống cáp mạng kết nối các phòng ban.

• Quản lý và duy trỡ hoạt ủộng ổn ủịnh của cỏc thiết bị mạng.

• Xõy dựng, quản lý hồ sơ mạng: File cấu hỡnh, Sơ ủồ vật lý, sơ ủồ logic.

Sơ ủồ mặt chiếu bằng toàn nhà:

Hỡnh 2.40. Sơủồ mặt chiếu bằng tầng 1

Up Phũng Giỏm ủốc

Phòng IT Phòng họp

P.Trực ban

Hỡnh 2.41. Sơủồ mặt chiếu bằng tầng 2 III. Thiết kế giải pháp

Hệ thống cable ủược thiết kế với yờu cầu: Phải cú thờm 1 line dự phòng từ các phòng ban kết nối về phòng IT.

Hệ thống mạng LAN ủược chia thành 6 vựng (zone), ủược phõn chia bởi thiết bị trung tâm của mạng là Firewall.

• Vùng kết nối máy trạm của các phòng ban (Trust).

• Vùng kết nối máy trạm của phòng tài chính (TaiChinh).

• Vùng kết nối máy chủ tài chính (DMZ).

• Vùng kết nối WAN ERP (ERP).

• Vùng kết nối mạng Internet (UnTrust).

• Vùng kết nối WIFI(WIFI)

Lưu ý: Vựng kết nối Wifi ủược sử dụng ủể kết nối với cỏc thiết bị Access Point, kết hợp với cỏc chớnh sỏch phự hợp ủược thiết lập. Việc sử dụng cỏc thiết bị Wifi phải tuõn thủ cỏc quy ủịnh hiện hành của TCT.

Thiết bị Switch Layer 2

• Thiết bị Switch layer 2 có chức năng chính là phân tách các vùng va chạm trong mạng nội bộ của chi nhánh; gom lưu lượng của toàn bộ cỏc mỏy tớnh nội bộ và ủưa ra thiết bị firewall.

• Thiết bị Switch Layer 2 cung cấp 24 cổng kết nối 10/100 FE cho các thiết bị.

• Trên Switch Layer 2 chia thành 3 VLAN: VLAN 101 dùng cho các máy trạm, của các phòng ban, không kể phòng tài chính, kết nối với vùng phía trong của Firewall (Zone Trust); VLAN 103 dùng cho các máy trạm phòng tài chính, kết nối với vùng TaiChinh của Firewall (Zone TaiChinh); VLAN 102 dùng cho các kết nối với Modem ADSL, kết nối vùng ERP của Firewall.

Thiết bị FW UTM

• Thiết bị FW UTM cú 7 cổng kết nối 10/100 FE, ủược chia thành 6 vựng (zone), một port dự phũng, mỗi zone ủược sử dụng cho một vùng mạng bao gồm mạng nội bộ của các phòng ban (Trust), mạng nội bộ của phòng tài chính (TaiChinh), mạng máy chủ tài chính (DMZ), kết nối mạng ngoài Modem ADSL Internet (Untrust), vùng kết nối mạng ERP (ERP), vùng WiFi (WiFi).

• FW UTM sẽ thực hiện cách ly lưu lượng giữa các vùng, thực thi cỏc chớnh sỏch ủịnh tuyến lọc gúi tin và hạn chế truy nhập giữa các vùng khác nhau.

Modem ADSL

• Modem ADSL Internet: Kết nối mạng LAN của các Chi nhánh Kinh doanh, Chi nhánh kỹ thuật, ðại diện vùng với mạng Internet thông qua domain VTOffice.

• Modem ADSL ERP: Kết nối mạng LAN của các Chi nhánh Kinh doanh, Chi nhánh kỹ thuật, ðại diện vùng với hạ tầng mạng ERP của TCT, phục vụ việc trao ủổi thụng tin nội bộ, sử dụng các các ứng dụng và thực thi chính sách bảo mật tập trung.

• Modem ADSL Tài Chớnh: Kết nối phục vụ cho việc trao ủổi thụng tin liờn quan ủến mỏy chủ Tài chớnh giữa cỏc chi nhỏnh và TCT.

• Modem ADSL Bán Hàng: Kết nối mạng Bán hàng tại các Chi nhánh với mạng bán hàng và ứng dụng nội bộ của TCT.

3.1. Thiết kế sơủồ mạng ở mức logic

Hỡnh 2.42. Sơ ủồ mạng ở mức logic 3.2. Thiết kế sơủồ mạng ở mức vật lý

3.2.1. Quy hoạch giao diện kết nối

Quy hoạch cỏc giao diện kết nối ủảm bảo tớnh thống nhất trong cấu hình thiết bị, thuận tiện trong vận hành, khai thác, quản lý và xử lý sự cố mạng.

• Giao diện kết nối của Switch Layer 2

Hình 2.43. Quy hoạch cổng Switch layer 2

Thiết bị Cổng VLAN Mục ủớch 1 -> 11 101 Kết nối máy tính các phòng ban 12 101 Kết nối cổng 0/0 của Firewall 13->17 103 Kết nối các máy tính phòng Tài chính 18 103 Kết nối cổng 0/2 của Firewall 19 -> 20 102 Dự phòng

21 102 Modem ADSL ERP

22 102 Modem ADSL Tài Chính

23 102 Modem ADSL Bán Hàng

Switch Layer 2

24 102 Kết nối cổng FW UTM Port 0/1

• Giao diện kết nối của FW UTM

Hình 2.44. Quy hoạch cổng thiết bị Firewall

Thiết bị Port Zone Port

Switch VLAN Mục ủớch

0/0 Trust 12 101 Kết nối các phòng ban

0/1 ERP 24

102 Kết nối các modem ERP, Tài chính, Bán hàng

0/2 TaiChinh 18 103 Kết nối phòng tài chính

0/3 DMZ 104 Kết nối máy chủ Tai chinh

0/4 UnTrust 105 Kết nối Modem ADSL Internet

0/5 WiFi 106 Kết nối WiFi (Hiện nay chưa sử

dụng) FW UTM

0/6 N/A Dự phòng

3.2.2. Quy hoạch ủịa chỉ IP

ðịa chỉ IP WAN sử dụng cho domain VToffice và domain VTErp là ủịa chỉ IP private, ủược sử dụng thống nhất và theo quy hoạch mạng Intranet ADSL của Tổng công ty.

ðịa chỉ IP WAN sử dụng cho domain VTmobile cũng là ủịa chỉ IP private, ủược sử dụng thống nhất và theo quy hoạch mạng của VTTelecom.

• ðịa chỉ trong mạng LAN

Bảng 3.3. Quy hoạch ủịa chỉ IP và VLAN

STT VLAN ðịa chỉ Mục ủớch

1 101 192.168.1.0/24 Các phòng ban 2 102 192.168.2.0/24 Kết nối ERP 3 103 192.168.3.0/24 Phòng Tài chính 4 104 192.168.4.0/24 Máy chủ tài chính 5 105 192.168.5.0/24 Kết nối Modem Internet 6 106 192.168.6.0/24 WiFi

• ðịa chỉ VLAN 101

Bảng 3.4. Quy hoạch ủịa chỉ VLAN 101

STT Từ ủịa chỉ - ủến ủịa chỉ Subnetmask Mục ủớch 1 192.168.1.10192.168.1.60 255.255.255.0 Máy trạm

2 192.168.1.1 255.255.255.0 Gateway, trên FW UTM

2 192.168.1.2 255.255.255.0 ðịa chỉ quản lý của Switch

Cỏc thụng tin về ủịa chỉ, subnetmask, gateway, DNS server của cỏc mỏy trạm sẽ do FW UTM cấp ủộng thụng qua giao thức DHCP.

Ghi chú: Nhân viên IT tại chi nhánh sẽ thực hiện việc quản lý, theo dừi hoạt ủộng của thiết bị Firewall và Switch từ một mỏy trạm trong VLAN 101.

• ðịa chỉ VLAN 102

Cỏc ủịa chỉ IP trong VLAN 102 ủược sử dụng cho giao diện LAN của Modem, UTM, không sử dụng cho máy trạm.

Bảng 3.5. Quy hoạch ủịa chỉ VLAN 102

STT ðịa chỉ IP Subnetmask Mục ủớch 1 192.168.2.1 255.255.255.0 Gateway, trên UTM/Quản lý 2 192.168.2.2 255.255.255.0 Dự phòng (cho quản lý Switch) 3 192.168.2.3 255.255.255.0 Modem ADSL ERP

4 192.168.2.4 255.255.255.0 Modem ADSL Tài Chính 5 192.168.2.5 255.255.255.0 Modem ADSL Bán Hàng 6 192.168.2.10 255.255.255.0 ðịa chỉ Server Ảo

• ðịa chỉ VLAN 103

Bảng 3.6. Quy hoạch ủịa chỉ VLAN 103

STT Từ ủịa chỉ - ủến ủịa chỉ Subnetmask Mục ủớch 1 192.168.3.10192.168.3.60 255.255.255.0 Máy trạm

2 192.168.3.1 255.255.255.0 Gateway trên UTM

Cỏc thụng tin về ủịa chỉ, subnetmask, gateway, DNS server của cỏc mỏy trạm sẽ do FW UTM cấp ủộng thụng qua giao thức DHCP.

Lưu ý: ðối với cỏc mỏy tớnh kết nối mỏy in dựng chung, sẽ ủược gỏn IP tĩnh trờn card mạng. ðịa chỉ này là cỏc ủịa chỉ ủầu tiờn sau ủịa chỉ FW UTM trong dải ủịa chỉ của mỗi Vlan. Nhận giỏ trị từ 192.168.x.2 ủến 192.168.x.9

• ðịa chỉ zone DMZ: ðịa chỉ IP sử dụng cho kết nối máy chủ Tài Chính thuộc chi nhánh.

Bảng 3.7. Quy hoạch ủịa chỉ Zone DMZ

STT ðịa chỉ IP Subnetmask Mục ủớch 1 192.168.4.1 255.255.255.0 Gateway trên UTM 2 192.168.4.2 255.255.255.0 Máy chủ Tài Chính

• ðịa chỉ zone Untrust: ðịa chỉ IP sử dụng cho kết nối LAN của modem ADSL VToffice chi nhánh.

Bảng 3.8. Quy hoạch ủịa chỉ Zone Untrust

STT ðịa chỉ IP Subnetmask Mục ủớch 1 192.168.5.1 255.255.255.0 Gateway trên UTM 2 192.168.5.2 255.255.255.0 Modem ADSL VToffice

• ðịa chỉ zone WiFi: ðịa chỉ IP sử dụng cho kết nối thiết bị WiFi tại chi nhánh.

Bảng 3.9. Quy hoạch ủịa chỉ Zone WiFi

STT ðịa chỉ IP Subnetmask Mục ủớch

1 192.168.6.1 255.255.255.0 Gateway trên UTM

2 192.168.6.10192.168.6.60 255.255.255.0 Thiết bị WiFi, máy trạm

Ghi chỳ: Thiết bị WiFi phải ủược ỏp dụng cỏc cơ chế ủảm bảo an ninh bảo mật.

3.2.3. Chớnh sỏch ủịnh tuyến và kiểm soỏt truy cập

ðịnh tuyến và kiểm soát truy nhập trên Modem ADSL

• Trờn Modem sử dụng cơ chế NAT cỏc ủịa chỉ trong mạng LAN ra ủịa chỉ WAN ủể trao ủổi thụng tin với trung tõm.

• Trờn Modem ADSL khởi tạo kết nối PPPoE, mặc ủịnh cú default route trỏ về BRAS, nờn khụng cần cấu hỡnh ủịnh tuyến.

• Enable Firewall trên tất cả các Modem ADSL, không cho phép mở kết nối telnet, http từ giao diện WAN.

• Trên Modem ADSL ERP thực hiện dịch port (port forwarding) cho phép thực hiện quản lý FW UTM: Telnet, SSH, HTTPS.

• Trên Modem ADSL Tài chính thực hiện mở các cổng (forward port) cho phép thực hiện quản lý máy chủ tài chính (Remote Desktop) và truy vấn SQL.

ðịnh tuyến và kiểm soát truy cập trên FW UTM

• ðịnh tuyến

ðịnh tuyến trờn FW UTM ủược kết hợp với cỏc policy nhằm thực thi cỏc chớnh sỏch trao ủổi thụng tin, cỏc cơ chế lọc gúi tin và hạn chế truy cập giữa các vùng.

ðịnh tuyến kết nối với trung tâm qua Modem ADSL Bảng 3.10. Cỏc lớp mạng ủịnh tuyến trờn Firewall

STT Lớp mạng/subnet Next-hop/Thiết bị Mục ủớch

1 0.0.0.0/0 192.168.5.2 Truy cập Internet

2 10.2.0.0/27 192.168.2.3 Truy cập ERP

3 10.2.0.1/32 192.168.2.4 Truy cập máy chủ TC 4 192.168.176.0/24

192.168.131.0/24

192.168.2.5 Truy cập mạng Bán hàng

• Chớnh sỏch kiểm soỏt truy nhập, trao ủổi thụng tin giữa cỏc vùng (zone)

o Chính sách chung: Các máy trạm, thiết bị trong nội bộ zone ủược phộp trao ủổi thụng tin với nhau. Cỏc mỏy trạm thiết bị trong zone ủược phộp thực hiện ping (gửi

gúi tin ICMP) tới gateway của zone ủú và ra ngoài Internet. Trờn UTM mặc ủịnh là chặn toàn bộ cỏc lưu lượng giữa các zone, chỉ thực hiện mở các cổng, ứng dụng phù hợp.

o Chính sách với từng zone:

Bảng 3.11. Các policy thiết lập trên Firewall

To

From ðịa chỉ nguồn ðịa chỉ ủớch Giao thức Ghi chỳ To UnTrust

192.168.1.0/24 0.0.0.0/0

- Chặn Email ngoài, chat - Permit Any

Truy nhập Internet, chặn Email ngoài, chat client

To ERP

10.2.0.0/27 Any Truy nhập Ứng dụng ERP Trust

192.168.1.0/24

192.168.2.0/24 Any Quản lý Modem To UnTrust

192.168.3.0/24 0.0.0.0/0

- Chặn Email ngoài, chat - Permit Any

Truy nhập Internet, chặn email ngoài, chat client

To ERP

192.168.3.0/24 10.2.0.0/27 Any Truy nhập Ứng dụng ERP

To DMZ TaiChinh

192.168.3.0/24 192.168.4.2/32

SQL(1433) Terminal Service (3389)

Trao ủổi với mỏy chủ Tài chính chi nhánh To TaiChinh

192.168.4.2/32 192.168.3.0/24 SQL(1433) Trao ủổi với zone Tài chính

To ERP DMZ

192.168.4.2/32 10.2.0.1/32

SQL(1433) Terminal Service (3389)

Trao ủổi với mỏy chủ Tài chính TCT To DMZ

10.2.0.1/32 192.168.4.2/24 SQL, Terminal Service

Trao ủổi với mỏy chủ Tài chính TCT ERP

Chỳ ý: Việc quản lý Firewall từ xa ủược thực hiện từ Zone ERP

Cơ chế NAT ủịa chỉ IP

• Như chỳng ta ủó biết, trong quỏ trỡnh trao ủổi dữ liệu, khi gúi tin ủi từ trong mạng LAN ra bờn ngoài thụng qua Modem, ủịa chỉ IP nguồn của gúi tin bị NAT sang ủịa chỉ WAN của modem.

• ðể modem thực hiện việc NAT ủịa chỉ thỡ một yờu cầu ủặt ra nữa là: Gúi tin ủược NAT ủịa chỉ ủú phải cú ủịa chỉ nguồn thuộc cựng mạng với ủịa chỉ LAN của Modem.

• Trong khi ủú, trong mạng LAN của chỳng ta sử dụng rất nhiều lớp mạng khỏc nhau, ủược phõn tỏch bởi thiết bị Firewall. Như vậy một vấn ủề ủặt ra là, Firewall phải thực hiện việc NAT cỏc ủịa chỉ IP của gúi tin nếu gúi tin ủú muốn gửi tới và ủi qua modem.

• ðối với các máy tính trong mạng LAN:

o Cỏc gúi tin khi ủi từ mỏy tớnh trong VLAN 101 và VLAN 103 ra hướng VLAN 102 (hướng tới cỏc modem ERP) sẽ ủược NAT ủịa chỉ IP nguồn thành ủịa chỉ IP của giao diện Firewall kết nối với VLAN 102.

o Cỏc gúi tin khi ủi từ mỏy tớnh trong VLAN 101 và VLAN 103 ra hướng VLAN 105 (hướng tới modem Internet) sẽ ủược NAT ủịa chỉ IP nguồn thành ủịa chỉ IP của giao diện Firewall kết nối với VLAN 105.

• ðối với Server Tài chính:

o Server Tài chớnh ủặt trong vựng DMZ, trờn UTM SSG phải triển khai cơ chế NAT 1-1 từ ủịa chỉ Server TaiChinh (192.168.4.2) trong vựng DMZ ra ủịa chỉ ảo (VirtualIP) ngoài giao diện ERP, khi ủú cỏc mỏy tại trung tõm (TCT) mới kết nối ủược với Server trong DMZ nhờ cơ chế Virtual server trờn Modem trỏ vào ủịa chỉ VirtualIP.

Hình 2.45. Tổ chức các Zone của Firewall và máy chủ tài chính o Khai bỏo cơ chế MIP trờn giao diện ERP, ủịa chỉ ảo là

VirtualIP cùng subnet với ERP (192.168.2.10)

o Trong policy hướng từ DMZ ra ERP tiến hành NAT ủịa chỉ nguồn bình thường.

o Trong policy hướng từ zone ERP vào zone DMZ chọn ủịa chỉ ủớch là VirtualIP (192.168.2.10) trong MIP khai bỏo ở trờn.

3.2.4. Sơ ủồ mạng ở mức vật lý

Hỡnh 2.46. Sơ ủồ mạng ở mức vật lý - tầng 1

Hỡnh 2.47. Sơ ủồ mạng ở mức vật lý - tầng 2 IV. Cài ủặt mng

Bảng 4.1. Các bước triển khai

STT Nội dung công việc ðơn vị thực hiện Ghi chú

1 Tổ chức ủào tạo, cỏc ủơn vị nhận tài liệu, tổ chức học tập, nghiên cứu, thảo luận và kiểm tra

Ban ƯDCNTT, các chi nhánh

2 Cỏc ủơn vị triển khai hệ thống mạng cỏp Cỏc chi nhỏnh 2.1 Rà soát các kết nối, thiết bị mạng Hub, Switch hiện tại.

2.2 Bổ sung hệ thống mạng cáp, thiết bị kết nối Hub, switch kết nối các máy tính trong các phòng ban.

2.3 Tập trung cỏc kết nối từ phũng ban về ủiểm tập trung 3 Cấu hình thiết bị Switch layer 2, Firewall tập trung,

chuyển cho cỏc ủơn vị.

Ban ƯDCNTT 4 Tiếp nhận, lắp ủặt thiết bị Switch layer 2, Firewall Cỏc chi nhỏnh 4.1 Cấu hình modem ADSL: Vietteloffice, ERP, Tài chính,

bỏn hàng theo cỏc thụng số cấu hỡnh trong tài liệu ủó quy hoạch.

4.2 Kết nối cỏp từ cỏc phũng ban vào ủỳng cỏc cổng ủó ủược quy ủịnh.

4.3 Bật nguồn thiết bị Switch, Firewall.

4.4 Kiểm tra kết nối giữa Firewall với hệ thống quản trị tập trung NSM tại TCT.

4.5 Kiểm tra kết nối Internet, ERP, mạng tài chính, mạng bán hàng, kết nối giữa phòng tài chính với máy chủ tài chớnh, kiểm tra kết nối mỏy chủ tài chớnh tại ủơn vị với máy chủ tài chính TCT.

4.6 đánh nhãn hệ thống cáp mạng.

4.7 Lập hồ sơ mạng: Backup cấu hỡnh thiết bị, vẽ sơ ủồ vật lý, sơ ủồ logic.

4.8 Báo cáo kết quả thực hiện

5 Xử lý các sự cố mạng. Ban ƯDCNTT,

Các chi nhánh

V. Kim th mng

Sau khi ủó cài ủặt xong phần cứng và cỏc mỏy tớnh ủó ủược nối vào mạng. Bước kế tiếp là kiểm tra sự vận hành của mạng.

Trước tiên, kiểm tra sự nối kết giữa các máy tính với nhau. Sau ủú, kiểm tra hoạt ủộng của cỏc dịch vụ, khả năng truy cập của người dựng vào cỏc dịch vụ và mức ủộ an toàn của hệ thống.

Nội dung kiểm thử dựa vào bảng ủặc tả yờu cầu mạng ủó ủược xỏc ủịnh lỳc ủầu.

Kiểm tra các kết nối từ chi nhánh về TCT.

Kiểm tra cỏc Rule trờn Firewall cú ủỳng như thiết kế ban ủầu khụng.

VI. Bo trì mng

Mạng sau khi ủó cài ủặt xong cần ủược bảo trỡ một khoảng thời gian nhất ủịnh ủể khắc phục những vấn ủề phỏt sinh xảy trong tiến trỡnh thiết kế và cài ủặt mạng.

Cần theo dõi hệ thống và báo cáo kết quả về TCT.

Cần xõy dựng một quy trỡnh bảo trỡ mạng cú tớnh ủịnh kỳ và thường xuyên.

Kiểm tra toàn bộ hệ thống phần cứng.

Kiểm tra cỏc dịch vụ mạng ủược cài ủặt và ủộ ổn ủịnh.

Kiểm tra và chữa trị các lỗi tiềm ẩn, các dịch vụ mạng cộng thêm.

Kiểm tra và ủưa ra giải phỏp nõng cấp hệ thống bảo mật thụng tin khi cần thiết.

Phân quyền hệ thống theo yêu cầu và nhu cầu từ Tổng công ty.

Cấu hình lại Server và hệ thống mạng nếu cần.

Kiểm tra sự hoạt ủộng ổn ủịnh của cỏc trỡnh ứng dụng.

Cấu hình máy con và chia sẻ tài nguyên trên hệ thống mạng.

ðề xuất giải pháp nâng cấp phần cứng và phần mềm.

Dọn dẹp "rác" và tối ưu hoá chương trình.

Kiểm tra và tiêu diệt virus. Cập nhật phần mềm phòng chống virus.

Backup dữ liệu.

Diệt virus, cập nhật các chương trình phòng chồng và diệt virus mới nhất.

Dọn rỏc ổ ủĩa, sắp xếp dữ liệu.

Cài ủặt cỏc phần mềm văn phũng ứng dụng.

Vệ sinh công nghiệp máy tính

Bài 2. Thiết kế một Mạng LAN ủơn giản Mc tiêu:

Ôn lại một số kỹ năng thực hàng cơ bản về mạng máy tính như lắp ủặt và cấu hỡnh card mạng, cỏc loại chuẩn cỏp mạng, cỏch bấm cỏp cáp xoắn…

Cấu hỡnh và kết nối một mạng LAN ủơn giản theo mụ hỡnh cho sẵn.

Một phần của tài liệu Giáo trình thiết kế mạng nguyễn gia như, lê trọng vĩnh (đh duy tân) (Trang 78 - 105)

Tải bản đầy đủ (PDF)

(216 trang)