1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng Phân tích và thiết kế mạng: Chương 3 – Vũ Chí Cường

25 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 1,77 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài giảng Phân tích và thiết kế mạng - Chương 3: Thiết kế mạng logic sau khi học bài này các bạn sẽ nắm được thiết kế mô hình mạng, gán địa chỉ và tên gọi, lựa chọn các giao thức chuyển mạch và tìm đường, thiết kế các chiến lược an toàn mạng, thiết kế các chiến lược quản trị mạng.

Trang 1

1 Thiết kế mô hình

2 Gán địa chỉ và tên gọi

3 Lựa chọn các giao thức chuyển mạch và

tìm đường

4 Thiết kế các chiến lược an toàn mạng

5 Thiết kế các chiến lược quản trị mạng

 Nguyên tắc thiết kế

 Mô hình phân cấp và module hóa

 Mô hình 3 lớp của Cisco

 Tính dư thừa trong thiết kế mạng

 Thiết kế các thành phần mạng

 Các thành phần trong mô hình Cisco

 Thiết kế các thành phần trong mạng nội bộ

 Một số ví dụ thiết kế

Trang 2

 Thiết kế mô hình mạng là bước đầu tiên

 Nguyên tắc thiết kế: phân cấp và module

hóa

 Tại sao phân cấp và module hóa lại quan

trọng trong thiết kế mạng?

 Giảm công việc xử lý trên các thiết bị mạng

 Chia nhỏ miền broadcast

 Tăng tính đơn giản, dễ hiểu

 Dễ thay đổi hoặc nâng cấp

 Có khả năng co giãn quy mô của hệ thống

Trang 3

các thiết bị định tuyến (router)

hoặc các thiết bị chuyển mạch

(switch) cao cấp đã được tối ưu hóa

cho các yêu cầu về tính sẵn sàng và

hiệu suất cao của hệ thống mạng

Lớp phân phối (the distribution

layer): bao gồm các router và các

switch triển khai các chính sách

mạng

Lớp truy xuất (the access layer):

cung cấp các kết nối với người sử

dụng thông qua các thiết bị chuyển

mạch cấp thấp hoặc các điểm truy

cập không dây

 Lớp lõi

Là trục xương sống của mạng, quan trọng, khi thiết kế cần đảm

bảo tính dư thừa (redundant) và độ tin cậy cao (highly reliable)

Khi cấu hình router cần sử dụng các tính năng định tuyến tối ưu

hóa thông lượng Tránh sử dụng các bộ lọc gói tin hoặc các tính

năng ảnh hưởng đến tốc độ Đảm bảo độ trễ thấp và khả năng

quản lý tốt

Hạn chế và nhất quán đường kính mạng để đảm bảo hiệu suất

ổn định và dễ xử lý sự cố Khách hàng có thể tăng cường lớp

phân phối

Đối với các khách hàng có kết nối liên mạng, extranet, internet

▪ Lớp lõi bao gồm cả các đường kết nối liên mạng Khuyến khích quản trị

mạng theo khu vực

▪ Hệ thống phát hiện xâm nhập (IDS – Intrusion Detection System)

▪ Hệ thống chống xâm nhập (IPS – Intrusion Prevention System)

▪ Hệ thống VPN

 Lớp phân phối

Là ranh giới giữa lớp lõi và lớp truy cập Đảm nhận

nhiều chức năng

▪Đảm bảo gửi dữ liệu đến từng phân đoạn mạng thành công

▪Kiểm soát truy cập vào các tài nguyên mạng vì lý do an ninh

▪Kiểm soát lưu lượng mạng vì lý do hiệu suất

▪WLAN

▪Định tuyến giữa các VLAN

▪Đảm bảo chất lượng dịch vụ QoS (Quality of Services)

Kết nối nhiều mạng chạy các giao thức khác nhau

(lớp truy cập sử dụng IGRP trong khi lớp lõi chạy

EIGRP)

Che dấu thông tin chi tiết giữa 2 lớp lõi và lớp truy cập

Trang 4

nghệ mạng diện rộng như ISDN, Frame

Relay, DSL, model Analog,

 Redundant Network Design

 Thiết kế mạng dư thừa là việc sao chép

các thành phần trong thiết kế mạng nhằm

cố gắng loại bỏ các thất bại có thể trong

vận hành mạng

 Có 2 loại thiết kế dư thừa

 Dự phòng (Backup Paths): đảm bảo tính sẵn

Trang 5

 Là hệ thống kết nối và cung cấp dịch

vụ nội bộ của một mạng Campus

 Các thiết kế sẽ ưu tiên cho việc đảm

bảo tính sẵn sàng cao cho các điểm

truy cập dịch vụ của người dùng, hiệu

năng cao cho các ứng dụng Intranet

nội bộ, sự phân bố lưu lượng mạng

đều và cân bằng cho các module khác

nhau

 Các khối con:

▪Module Building Access

▪Module Building Distribution

▪Module Core (Backbone)

▪Module Server farm

▪Module Edge Distribution

▪Management Module

Trang 6

 ISP (Internet Service Provider)

 PSTN (Public Switched Telephone

Trang 8

Access Layer block:

2 Core/Distribution block:

3 Server Farm block:

4 Internet Access block:

5 DMZ block:

6 WAN block:

1 Access Layer block:

 Cung cấp kết nối cho người dùng cuối

 Ưu tiên: cung cấp nhiều kết nối downlink cho người dùng đồng thời phải có uplink tốc độ cao để kết nối lên trên Các thiết bị chỉ cần hỗ trợ tính năng layer 2

2 Core/Distribution block:

3 Server Farm block:

4 Internet Access block:

 Core block: chịu trách nhiệm kết nối các module khác, sử dụng các core switch lớn có hiệu năng cao

3. Server Farm block:

4. Internet Access block:

5. DMZ block:

6. WAN block:

Trang 9

2 Core/Distribution block:

3 Server Farm block:

 Module cung cấp kết nối

cho các máy chủ cung cấp

3 Server Farm block:

4 Internet Access block:

 Module cung cấp kết nối

Internet cho người dùng

3 Server Farm block:

4 Internet Access block:

5 DMZ block:

 Module cung cấp kết

nối trực tiếp với

Internet Access block

để cung cấp các dịch

vụ của mạng nội bộ ra

ngoài Internet

6 WAN block:

Trang 10

10

1 Access Layer block:

2 Core/Distribution

block:

3 Server Farm block:

4 Internet Access block:

Các thành phần trong sơ đồ đi dây

MDF (Main Distribution Facility) – Nơi phân phối

chính

IDF (Intermediate Distribution Facility) – Nơi phân

phối trung gian

Horizontal Cable –Cáp nganh

Vertical Cable – Cáp đứng

Patch Panel – Bảng cắm dây

Trang 12

Vị trị chính xác của các điểm tập trung nối kết MDF và IDFs

 Kiểu và số lượng cáp được sử dụng để nối các IDF về MDF

 Các đầu dây trên cáp phải được đánh số và ghi nhận sự nối kết giữa các cổng trên các patch panel (HCC và VCC)

Trang 14

 Hãy thiết kế hệ thống mạng cho Chi nhánh với yêu cầu:

Vấn đề bảo mật phải được đặt lên hàng đầu Phải có chính sách truy cập hợp lý

Phòng Tài chính được tách biệt với các phòng ban khác và kết nối được với Phòng Tài chính ở Công ty

Đảm bảo kết nối 24/7 với Công ty để phục vụ kinh doanh

Bộ phận quản trị ở Công ty có thể quản trị các thiết bị mạng ở chi nhánh

Không cho nhân viên gửi email ra ngoài, chỉ dùng mail của công ty

Không cho nhân viên sử dụng các phần mềm chat

Trang 16

Địa chỉ IP

 IP private

 IP public

Dịch vụ DHCP - Dynamic Host Configuration Protocol

 là một giao thức cho phép cấp phát địa chỉ IP một cách tự động cùng với các cấu hình liên quan khác một cách mặc định

Dịch vụ NAT – Network Address Translate

 Là giao thức chuyển đổi các địa chỉ IP private trong mạng LAN thành địa chỉ IP public để ra ngoài Internet và ngược lại

Trang 17

giữa địa chỉ IP và tên

miền trên Internet

 VLAN – Virtual LAN

 là một kỹ thuật cho phép

tạo lập các mạng LAN

trên cùng một kiến trúc

hạ tầng vật lý

 Việc tạo lập nhiều mạng

LAN ảo trong cùng một

mạng cục bộ giúp giảm

thiểu vùng quảng bá

cũng như tạo thuận lợi

cho việc quản lý một

mạng cục bộ rộng lớn

 VLAN tương đương như

mạng con

Thiết bị Port VLAN Mục đích

Switch 24 port 1->11 101 Kết nối máy tính các phòng ban

12 101 Kết nối cổng 0/0 của Firewall

23 101 Modem Kinh doanh

24 101 Kết nối cổng 0/1 của Firewall

Trang 18

18

Firewall 6

port

0/0 Trust 12 101 Kết nối các phòng ban

0/1 Quantri 24 102 Kết nối Công ty

0/2 Taichinh 18 103 Kết nối Phòng Tài chính

0/3 DMZ 104 Kết nối máy chủ TC-KT

0/4 UnTrust 105 Kết nối Internet

0/5 Wifi 106 Wifi (chưa dùng)

192.168.1.1 – gateway trên Firewall

192.168.1.2 – địa chỉ quản lý của Switch

 Địa chỉ cho VLAN102

192.168.2.1 – gateway

192.168.2.2 – Dự phòng

192.168.2.3 – Modem ADSL Quản trị

192.168.2.4 – Modem ADSL Tài chính

Trang 19

 Địa chỉ cho VLAN104

 192.168.4.1 – gateway trên firewall

 192.168.4.2 – Máy chủ tài chính

 Địa chỉ cho VLAN105

 192.168.5.1 – gateway trên firewall

 192.168.5.2 – Modem ADSL internet

Giao thức chuyển mạch

Spanning Tree Protocol

VLAN Trunking Protocol: ISL (Inter-Switch Link)

và 802.1Q

Giao thức tìm đường

Static route

Dynamic route

▪IGP vs EGP (ngoại mạng vs trong mạng)

▪Distance – vector vs Link – state (gửi bảng định tuyến vs gửi

bảng trạng thái đường link)

▪Classful vs Classless (không kèm mask và kèm

Sử dụng thuật toán Bellman-Ford

Số metric < 15 Sử dụng 15 router là tối đa

 OSPF (Open Shortest Path First)

Giao thức link-state

Các router sau khi có thông tin toàn mạng sẽ sử dụng thuật toán

Dijkstra để tìm đường đi và xây dựng bảng định tuyến

 IGRP, EIGRP (Enhanced Interior Gateway Routing Protocol)

Giao thức Distance-vector cải tiến (giao thức lai – hybrid)

Gửi thông tin cho láng giềng và chỉ cập nhật khi có thay đổi

Sử dụng thuật toán DUAL (Diffusing Update Algorithm)

Trang 20

20

 Một số khái niệm

Theo một nghĩa rộng thì an ninh-an toàn mạng

dùng riêng, hay mạng nội bộ là giữ không cho ai

làm cái mà mạng nội bộ đó không muốn cho làm

Các vấn đề về an ninh – an toàn mạng cần quan tâm

▪Tính bảo mật: Bảo đảm tài nguyên mạng không bị tiếp xúc, bị

sử dụng bởi những người không có thẩm quyền

▪Tính toàn vẹn: Đảm bảo không có việc sử dụng, và sửa đổi nếu

không được phép

▪Tính sẵn dùng: Tài nguyên trên mạng luôn được bảo đảm

không thể bị chiếm giữ bởi người không có quyền

▪Việc xác thực: Thực hiện xác định người dùng được quyền

dùng một tài nguyên nào đó như thông tin hay tài nguyên phần

mềm và phần cứng trên mạng

Các bước thiết kế xây dựng

Xác định cần bảo vệ cái gì ?

Xác định bảo vệ khỏi các loại tấn công nào ?

Xác định các mối đe dọa an ninh có thể ?

Xác định các công cụ để bảo đảm an ninh ?

Xây dựng mô hình an ninh-an toàn

=> Hệ thống tường lửa (firewall), Hệ thống phát hiện

xâm nhập (IDS/IPS), Hệ thống bảo mật thông tin

 Tường lửa – Firewall

 Tường lửa là một thuật

 Tường lửa luôn được lắp

đặt ở vùng biên giới của

hệ thống mạng

Trang 21

 Mô hình tường lửa 3 lớp

 LAN hay Internal: là vùng

ninh, bảo mật và đưa ra

cảnh báo cho nhà quản

trị

Trang 22

22

 Theo dõi, giám sát toàn mạng, thu nhận thông tin từ nhiều nguồn khác nhau

của hệ thống

 Phân tích những thông tin đã nhận được, để phát hiện những dấu hiệu

phản ánh sự lạm dụng hệ thống hoặc những dấu hiệu phản ánh những hoạt

động bất thường xảy ra trong hệ thống

 Quản lý, phân tích hoạt động của người sử dụng hệ thống

 Kiểm tra cấu hình hệ thống và phát hiện khả năng hệ thống có thể bị tấn

công

 Phân tích bằng thống kê để phát hiện những dấu hiệu thể hiện hoạt động

bất thường của hệ thống

 Quản lý nhật ký của hệ điều hành để phát hiện các hoạt đông vi phạm

quyền của các người dùng

 Tổ chức tự động phản ứng lại những hành động đột nhập hay gây hại mà

nó phát hiện ra, ghi nhận những kết quả của nó

 Hệ thống bảo mật thông tin

Trang 23

 Mạng doanh nghiệp với dự phòng đầy đủ

 Mạng Trường Đại học Vinh

Core/Distribution Block:

 2 x Switch có cổng kết nối tốc độ tối thiểu 1Gbps và hoạt động ở lớp 3

 Giữa 2 Core/Dist Switch được kết nối với nhau từ 6-8 links, và được chia thành 2

EtherChannel khác nhau: 1 group là Layer 2 EtherChannel và 1 group là Layer 3 Ether

Channel

Access Layer Block:

 n x Switch có cổng kết nối downlink tốc độ tối thiểu 100Mbps và tối thiểu 2 Uplink 1Gbps, hoạt

động ở lớp 2

 Các Access Switch được kết nối tối thiểu 2 Uplink lên mỗi Core/Dist

Server Farm Block:

 2 x Firewall: có tối thiểu 3 cổng kết nối tốc độ tối thiểu 1Gbps và có Firewall Throughput tối

thiểu 1Gbps FW được cấu hình để hoạt động ở Mode Cluster

 2 x Switch có cổng kết nối downlink/uplink tốc độ 1Gbps và hoạt động ở lớp 2 Các Server với

2 NIC Port được kết nối vật lý vào 2 Server Switch, cấu hình NIC Teaming

WAN Block:

 2 x Router có cổng kết nối LAN/WAN tương ứng 2 Router nên được kết nối vào 2 ISP khác

nhau

 2 x WAN Switch tốc độ tối thiểu 100Mbps và hoạt động ở lớp 2

DMZ Block, Internet Access Block:

 2 x Switch có tốc độ tối thiểu 100Mbps và hoạt động ở lớp 2

 2 x Firewall: hỗ trợ IPSEC VPN hoặc SSL VPN Cấu hình để chạy ở Mode Cluster

Trang 24

24

Core Switch: 01 Cisco catalyst 6506

Tốc độ chuyển mạch: 720Gbps

Tích hợp moduel Firewall, module IPS

48 port RJ45 GB kết nối máy chủ

 Distribution Switch: 02 Cisco catalyst 4500

Tốc độ chuyển mạch: 64Gbps

02 đường uplink GB

12 port SFP (Small Form-factor Pluggable) kết nối đến

Building Access Switch

 Building Access Switch: 08 Cisco catalyst 3600

L3 switch, 2 port uplink SFP

 Firewall: 01 Cisco ASA5520

Ngày đăng: 07/05/2021, 14:05

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w