Do đó, việc xây dựng nên hệ thống mạng là một nhu cầu cấp thiết trợ cho công tác nghiệp vụ của các cơ quan xí nghiệp thì còn nhiều vấn đề cần bàn luận... THU THẬP YÊU CẦU KHÁCH HÀNGhàng,
Trang 1Trường Cao Đẳng Kỹ Thuật Cao Thắng
CHƯƠNG 4: QUY TRÌNH THIẾT KẾ
MẠNG LAN
GV: LƯƠNG MINH HUẤN
Trang 2NỘI DUNG
I Thiết kế mạng LAN
II Tổng quan an ninh mạng
Trang 3I THIẾT KẾ MẠNG LAN
Trang 4I.1 DẪN NHẬP
nhân, mọi tổ chức và các công ty Do đó, việc xây dựng nên hệ thống mạng là một nhu cầu cấp thiết
trợ cho công tác nghiệp vụ của các cơ quan xí nghiệp thì còn nhiều vấn đề cần bàn luận
Trang 5I.1 DẪN NHẬP
Có 2 vấn đề đặt ra là :
Trang 6I.1 DẪN NHẬP
thác mạng một cách rõ ràng Thực tế, tiến trình xây dựng mạng cũng trải qua các giai đoạn như việc xây dựng và phát triển một phần mềm Nó cũng gồm các giai đoạn như: Thu thập yêu cầu của khách hàng (công ty, xí nghiệp có yêu cầu xây dựng mạng), Phân tích yêu cầu, Thiết kế giải pháp mạng, Cài đặt mạng, Kiểm thử và cuối cùng là Bảo trì mạng
Trang 7I.2 THIẾT KẾ MẠNG
Bao gồm các bước sau :
1 Thu thập yêu cầu khách hàng
2 Phân tích yêu cầu khách hàng
3 Thiết kế giải pháp
4 Cài đặt mạng
5 Kiểm thử
6 Bảo trì mạng
Trang 81 THU THẬP YÊU CẦU KHÁCH HÀNG
Mục đích của giai đoạn này là nhằm xác định mong muốn của khách hàng trên mạng mà chúng ta sắp xây dựng Những câu hỏi cần được trả lời trong giai đoạn này là:
Trang 91 THU THẬP YÊU CẦU KHÁCH HÀNG
dụng mạng của từng người / nhóm người ra sao?
không, nếu có ở đâu, số lượng bao nhiêu ?
Trang 101 THU THẬP YÊU CẦU KHÁCH HÀNG
hàng, nhân viên các phòng mạng có máy tính sẽ nối mạng
Do đó, người đặt câu hỏi phải có kĩ năng đặt câu hỏi để thu được thông tin mình cần
Trang 111 THU THẬP YÊU CẦU KHÁCH HÀNG
“Quan sát thực địa” để xác định những nơi mạng sẽ đi qua, khoảng cách xa nhất giữa hai máy tính trong mạng, dự kiến đường đi của dây mạng, quan sát hiện trạng công trình kiến trúc nơi mạng sẽ đi qua
ảnh hưởng lớn đến chi phí mạng
Trang 121 THU THẬP YÊU CẦU KHÁCH HÀNG
khi chúng ta triển khai đường dây mạng bên trong nó
khoảng không phải đặc biệt lưu ý
hàng cung cấp cho chúng ta sơ đồ thiết kế của công trình kiến trúc
mà mạng đi qua
Trang 131 THU THẬP YÊU CẦU KHÁCH HÀNG
• Cấu trúc địa lý: Cần có bảng vẽ của địa điểm cần
thiết kế mạng có đầy đủ thông tin cần thiết: các kích
– Chia sẽ tài nguyên: máy in, file, …
– Các yêu cầu khác:Access Point, …
• Những thuận lợi, khó khăn trong khi triển khai
mạng theo yêu cầu:
– Về khoảng cách các máy
– Về việc chọn thiết bị và giá thành
– Bản quyền phần mềm và giá cả
– Về bảo mật
Trang 141 THU THẬP YÊU CẦU KHÁCH HÀNG
cần tìm hiểu yêu cầu trao đổi thông tin giữa các phòng ban, bộ phận trong cơ quan khách hàng, mức độ thường xuyên và lượng thông tin trao đổi Điều này giúp ích ta trong việc chọn băng thông cần thiết cho các nhánh mạng sau này
Trang 152 PHÂN TÍCH YÊU CẦU
Khi đã có được yêu cầu của khách hàng, bước kế tiếp là ta đi phân tích yêu cầu để xây dựng bảng “Đặc tả yêu cầu hệ thống mạng”, trong đó xác định rõ những vấn đề sau:
Trang 162 PHÂN TÍCH YÊU CẦU
tập tin, chia sẻ máy in, Dịch vụ web, Dịch vụ thư điện tử, Truy cập Internet hay không?, )
Trang 173 THIẾT KẾ GIẢI PHÁP
Bước kế tiếp trong tiến trình xây dựng mạng là thiết kế giải pháp để thỏa mãn những yêu cầu đặt ra trong bảng Đặc tả yêu cầu hệ thống mạng Việc chọn lựa giải pháp cho một hệ thống mạng phụ thuộc vào nhiều yếu tố, có thể liệt kê như sau:
Trang 183 THIẾT KẾ GIẢI PHÁP
Trang 193 THIẾT KẾ GIẢI PHÁP
phối của các yếu tố sẽ khác nhau dẫn đến giải pháp thiết kế sẽ khác nhau Tuy nhiên các công việc mà giai đoạn thiết kế phải làm thì giống nhau Chúng được mô tả như sau:
Trang 20THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ
Thiết kế sơ đồ mạng ở mức luận lý liên quan đến việc chọn lựa mô hình mạng, giao thức mạng và thiết đặt các cấu hình cho các thành phần nhận dạng mạng
Mô hình mạng được chọn phải hỗ trợ được tất cả các dịch vụ đã được mô tả trong bảng Đặc tả yêu cầu hệ thống mạng Mô hình mạng có thể chọn là Workgroup hay Domain (Client / Server) đi kèm với giao thức TCP/IP, NETBEUI hay IPX/SPX
Trang 21THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ
Ví dụ:
giữa những người dùng trong mạng cục bộ và không đặt nặng vấn
đề an toàn mạng thì ta có thể chọn Mô hình Workgroup
giữa những người dùng trong mạng cục bộ nhưng có yêu cầu quản
lý người dùng trên mạng thì phải chọn Mô hình Domain
Trang 22THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ
Mỗi mô hình mạng có yêu cầu thiết đặt cấu hình riêng Những vấn
đề chung nhất khi thiết đặt cấu hình cho mô hình mạng là:
Domain, Workgroup, máy tính, định địa chỉ IP cho các máy, định cổng cho từng dịch vụ
mạng
Trang 23THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC LUẬN LÝ
Trang 24XÂY DỰNG CHIẾN LƯỢC KHAI THÁC
VÀ QUẢN LÝ TÀI NGUYÊN MẠNG
làm gì trên hệ thống mạng Thông thường, người dùng trong mạng được nhóm lại thành từng nhóm và việc phân quyền được thực hiện trên các nhóm người dùng
Trang 25THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC VẬT LÝ
khảo sát thực địa bước kế tiếp ta tiến hành thiết kế mạng ở mức vật lý Sơ đồ mạng ở mức vật lý mô tả chi tiết về vị trí đi dây mạng ở thực địa, vị trí của các thiết bị nối kết mạng như Hub, Switch, Router, vị trí các máy chủ và các máy trạm Từ đó đưa ra được một bảng dự trù các thiết bị mạng cần mua Trong đó mỗi thiết bị cần nêu rõ: Tên thiết bị, thông số kỹ thuật, đơn vị tính, đơn giá,…
Trang 26THIẾT KẾ SƠ ĐỒ MẠNG Ở MỨC VẬT LÝ
Trang 27CHỌN HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG
Một mô hình mạng có thể được cài đặt dưới nhiều hệ điều hành khác nhau Chẳng hạn với mô hình Domain, ta có nhiều lựa chọn như: Windows NT, Windows 2000, Netware, Unix, Linux, Tương tự, các giao thức thông dụng như TCP/IP, NETBEUI, IPX/SPX cũng được hỗ trợ trong hầu hết các hệ điều hành Chính vì thế ta có một phạm vi chọn lựa rất lớn Quyết định chọn lựa hệ điều hành mạng thông thường dựa vào các yếu tố như:
Trang 28CHỌN HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG
Trang 29CHỌN HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG
trên nó Giá thành phần mềm của giải pháp không phải chỉ có giá thành của hệ điều hành được chọn mà nó còn bao gồm cả giá thành của các phầm mềm ứng dụng chạy trên nó Hiện nay có 2 xu hướng chọn lựa hệ điều hành mạng: các hệ điều hành mạng của Microsoft Windows hoặc các phiên bản của Linux
Trang 30CHỌN HỆ ĐIỀU HÀNH VÀ PHẦN MỀM ỨNG DỤNG
các phần mềm ứng dụng cho từng dịch vụ Các phần mềm này phải tương thích với hệ điều hành đã chọn
Trang 314 CÀI ĐẶT MẠNG
Khi bản thiết kế đã được thẩm định, bước kế tiếp là tiến hành lắp đặt phần cứng và cài đặt phần mềm mạng theo thiết kế
Trang 32LẮP ĐẶT PHẦN CỨNG
thiết bị nối kết mạng (Hub, Switch, Router) vào đúng vị trí như trong thiết kế mạng ở mức vật lý đã mô tả
Trang 33CÀI ĐẶT PHẦN MỀM
Tiến trình cài đặt phần mềm bao gồm:
Trang 34CÀI ĐẶT PHẦN MỀM
Tiến trình cài đặt và cấu hình phần mềm phải tuân thủ theo sơ đồ thiết kế mạng mức luận lý đã mô tả Việc phân quyền cho người dùng pheo theo đúng chiến lược khai thác và quản lý tài nguyên mạng
Nếu trong mạng có sử dụng router hay phân nhánh mạng con thì cần thiết phải thực hiện bước xây dựng bảng chọn đường trên các router
và trên các máy tính
Trang 355 KIỂM THỬ MẠNG
vào mạng Bước kế tiếp là kiểm tra sự vận hành của mạng
kiểm tra hoạt động của các dịch vụ, khả năng truy cập của người dùng vào các dịch vụ và mức độ an toàn của hệ thống
định lúc đầu
Trang 366 BẢO TRÌ HỆ THỐNG
gian nhất định để khắc phục những vấn đề phát sinh xảy trong tiến trình thiết kế và cài đặt mạng
Trang 37MÔ HÌNH MẪU
Trang 39II TỔNG QUAN AN NINH MẠNG
Trang 40II.1 SỰ CẦN THIẾT PHẢI CÓ AN NINH MẠNG
Trang 41II.1 SỰ CẦN THIẾT PHẢI CÓ AN NINH MẠNG
Tác hại đến doanh nghiệp
Tốn kém chi phí
Tốn kém thời gian
Ảnh hưởng đến tài nguyên hệ thống
Ảnh hưởng danh dự, uy tín doanh nghiệp
Mất cơ hội kinh doanh
Cân nhắc
Khả năng truy cập và khả năng bảo mật hệ thống tỉ lệ nghịch với nhau.
41
Trang 42II.2 CÁC YẾU TỐ ĐẢM BẢO AN TOÀN THÔNG TIN
Tính bí mật: Thông tin phải đảm bảo tính bí mật và được sử dụng đúng đối tượng.
Tính toàn vẹn: Thông tin phải đảm bảo đầy đủ, nguyên vẹn về cấu trúc, không
mâu thuẫn
Tính sẵn sàng: Thông tin phải luôn sẵn sàng để tiếp cận, để phục vụ theo đúng
mục đích và đúng cách.
Tính chính xác: Thông tin phải chính xác, tin cậy
Tính không khước từ (chống chối bỏ): Thông tin có thể kiểm chứng được nguồn
gốc hoặc người đưa tin
42
Trang 43II.3 CÁC MỐI ĐE DỌA (THREAT)
hoặc các sự kiện/hành vi có khả năng xâm hại đến độ an toàn của một hệ thống thông tin
Mục tiêu đe dọa tấn công.
Đối tượng đe dọa tấn công (chủ thể tấn công)
Hành vi đe dọa tấn công
43
Trang 44II.3 CÁC MỐI ĐE DỌA (THREAT)-2
Mục tiêu đe dọa tấn công (Target): chủ yếu là các dịch vụ an ninh (dịch vụ
www, dns, …)
Khả năng bảo mật thông tin: sẽ bị đe dọa nếu thông tin không được bảo mật
Tính toàn vẹn của thông tin: đe dọa thay đổi cấu trúc thông tin
Tính chính xác của thông tin: đe dọa thay đổi nội dung thông tin
Khả năng cung cấp dịch vụ của hệ thống: làm cho hệ thống không thể cung cấp được dịch vụ (tính sẵn sàng)
Khả năng thống kê tài nguyên hệ thống
44
Trang 45II.3 CÁC MỐI ĐE DỌA (THREAT)-3
Trang 46II.3 CÁC MỐI ĐE DỌA (THREAT)-4
Hành vi đe dọa tấn công
Lợi dụng quyền truy nhập thông tin hệ thống
Cố tình hoặc vô tình thay đổi thông tin hệ thống
Truy cập thông tin bất hợp pháp
Cố tình hoặc vô tình phá hủy thông tin hoặc hệ thống
Nghe lén thông tin
Ăn cắp phần mềm hoặc phần cứng
…
46
Trang 47II.3 CÁC MỐI ĐE DỌA (THREAT)-5
Trang 48II.4 LỖ HỔNG HỆ THỐNG (VULNERABLE)
Lỗ hổng hệ thống
là nơi mà đối tượng tấn công có thể khai thác để thực hiện các hành
vi tấn công hệ thống Lỗ hổng hệ thống có thể tồn tại trong hệ thống mạng hoặc trong thủ tục quản trị mạng.
Trang 49II.5 NGUY CƠ HỆ THỐNG (RISK)
hệ thống và các mối đe dọa đến hệ thống
Nguy cơ cao
Nguy cơ trung bình
Nguy cơ thấp
49
Nguy cơ = Mối đe dọa + Lỗ hổng hệ thống
Trang 50II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG
50
Xác định lỗ hổng
hệ thống
Xác định các mối đe dọa đến hệ thống
Các biện pháp an toàn hệ
thống hiện có
Nguy cơ hệ thống
`
Trang 51II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (2)
thống được bắt đầu từ các điểm truy cập vào hệ thống như:
truy cập và mức độ truy cập vào hệ thống
- Các điểm truy cập người dùng
- Các điểm truy cập không dây
Trang 52II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (3)
Đây là một công việc khó khăn vì các mối đe dọa thường không xuất hiện rõ ràng (ẩn)
• Các hình thức và kỹ thuật tấn công đa dạng:
– DoS/DDoS, BackDoor, Tràn bộ đệm,…
– Virus, Trojan Horse, Worm – Social Engineering
• Thời điểm tấn công không biết trước
• Qui mô tấn công không biết trước
52
Trang 53II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (3)
Các biện pháp an ninh gồm các loại sau:
Trang 54II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (4)
54
Trang 55II.6 ĐÁNH GIÁ NGUY CƠ HỆ THỐNG (4)
Căn cứ vào 5 tiêu chí đánh giá (Chi phí, Thời gian, Danh dự, Tài
nguyên hệ thống, Cơ hội kinh doanh) ta có thể phân nguy cơ an toàn mạng ở một trong các mức: cao, trung bình, thấp.
Nếu hệ thống kết nối vật lý không an toàn thì hệ thống cũng ở mức nguy cơ cao
55