Bạn muốn các máy tính xách tay trong trường của bạn truy cập mạng mà không. cần phải gắn dây[r]
Trang 1Phần 4:
Xây dựng và Quản trị mạng LAN
Trình bày: Phan Văn Hoài
Trang 2Ôn tập
Quản trị phần cứng
Cài đặt và Quản trị hệ điều hành
Các công cụ xử lý sự cố
Sao lưu và phục hồi hệ thống
Triển khai cài đặt phòng máy
Trang 3Tình huống 01
Khi bạn có nhiều hơn một máy tính, bạn muốn các máy tính này có thể kết nối lại và cùng làm việc với nhau Bạn phải làm gì?
Bạn phải triển khai hệ thống mạng LAN
Trang 4 Quy hoạch địa chỉ IP
Thiết lập IP cho máy tính
Trang 6Lợi ích của mạng máy tính
Tạo khả năng dùng chung tài nguyên
Cho phép nâng cao độ tin cậy
Giúp công việc đạt hiệu quả cao
Tiết kiệm chi phí
Tăng cường tính bảo mật thông tin
Trao đổi thông tin hiện đại
Trang 8 Giao thức mạng được sử dụng chủ yếu
hiện nay là TCP/IP
Trang 9Phân loại giao thức mạng
Open Protocols: Các giao thức mở được phát triển dựa theo các chuẩn chung (OSI) và được thiết kế cho nhiều môi trường mạng khác nhau,
Ví dụ: TCP/IP
Vendor-Specific Protocol: Do một hoặc nhiều công ty tự phát triển và nó được thiết kế để sử dụng cho một môi trường cụ thể nào đó, VD: IPX/SPX được sử dụng trong môi trường mạng Novell NetWare
Trang 10Phân loại giao thức
Routable protocols: Giao thức truyền mà nó bao gồm network address cũng như là device address Nó cho phép những gói tin được
chuyển từ mạng này sang mạng khác, Ví dụ: TCP/IP, IPX, AppleTalk …
Non-routable protocols: Giao thức truyền mà
nó chỉ bao gồm device address không bao
gồm network address Nó không lược đồ định địa chỉ mạng để cho phép những gói tin được chuyển từ mạng này sang mạng khác, Ví dụ: NetBEUI …
Trang 11Mô hình tham khảo OSI
Trang 12Các hình thức truyền dữ liệu
Broadcast One to All
Unicast
One to One
Multicast One to Many
Trang 14 Chức năng của repeater: Khuyếch đại/phục hồi dạng tín
hiệu bị suy giảm trong quá trình truyền
Trang 15Bộ tập trung - HUB
Chức năng:
- Tái tạo và định lại thời gian tín hiệu mạng tại mức bit
- Hub tương tự như repeater, nó được biết như là multi-port repeater
- Sự khác nhau chính là số cable kết nối đến thiết bị.
• Gia tăng độ tin
cậy của mạng: cho
phép bất cứ cable
đơn hỏng thì không
phá vỡ toàn bộ hệ
Trang 16Cầu nối - Bridge
Chức năng
Dùng để kết nối hai đoạn mạng (LAN segments), hai
đoạn mạng này có thể sử dụng công nghệ khác nhau
Có khả năng lọc tín hiệu trên mạng, dựa vào địa chỉ của các gói tin
BRIDGE
Trang 18 Kiểm tra các gói dữ liệu vào ra
Vạch đường và chuyển gói tin
đến cổng thích hợp
Trang 19SWITCHSWITCH
Trang 21 UTP (Unshielded Twisted Pair): được sử dụng trong
Trang 22UTP
Trang 23Cách bấm dây UTP
Pin 1 White/Orange Pin 1 White/Orange Pin 2 Orange Pin 2 Orange
Pin 3 White/Green Pin 3 White/Green Pin 4 Blue Pin 4 Blue
Pin 5 Blue/White Pin 5 White/Blue Pin 6 Green Pin 6 Green
Pin 7 White/Brown Pin 7 White/Brown Pin 8 Brown Pin 8 Brown
Theo chuẩn EIA/TIA-568B - RJ-45
Bấm thẳng
Trang 24Cách bấm dây UTP
Đầu chuẩn Đầu chéo
Pin 1 White/Orange Pin 1 White/Green Pin 2 Orange Pin 2 Green
Pin 3 White/Green Pin 3 White/Orange Pin 4 Blue Pin 4 Blue
Pin 5 Blue/White Pin 5 White/Blue Pin 6 Green Pin 6 Orange Pin 7 White/Brown Pin 7 White/Brown Pin 8 Brown Pin 8 Brown
Theo chuẩn EIA/TIA-568B - RJ-45
Bấm chéo
Trang 26Chuẩn Tốc độ
tối đa Dãy tần số Sử dụng 802.11a 54 Mbps C-Band ISM (5.725 to 5.875 GHz) Không được dùng rộng rãi
802.11b 11 Mbps S-Band ISM (2.4 to 2.5 GHz) Đang được phổ biến
802.11g 54 Mbps S-Band ISM Đang được phổ biến
802.11n 600 Mbps C-Band and S-Band ISM Đang được phổ biến, nhưng chưa hoàn thành
Các công nghệ mạng không dây
Trang 28Mạng hình sao
Trang 29Mạng tuyến tính
Trang 30Hệ thống mạng vòng
Trang 32Hệ thống mạng kết hợp
RING
PC PC
Máy In Server
Trang 33Quy hoạch địa chỉ IP
Trang 34Bộ giao thức TCP/IP
TCP/IP là bộ giao thức chuẩn của Internet
Hỗ trợ khả năng kết nối giữa các hệ thống
sử dụng các hệ điều hành khác nhau
Có thể mở rộng và thu hẹp phạm vi mạng tuỳ theo yêu cầu
Hỗ trỡ rất mạnh cho mô hình mạng server
Trang 36Kiến trúc của TCP/IP
Trang 37 Ngoài ra trong quá trình truyền dữ liệu dựa trên giao thức TCP các trạm làm việc còn sử dụng mã ACK ( Acknowledge) để xác định tứ tự các gói tin đã nhận
(Transmission Control Protocol)
Trang 38Giao thức UDP
(User Datagram Protocol)
Là giao thức truyền dữ liệu phân phối nhanh, không kết nối, không cung cấp sự tin cậy
Dữ liệu được truyền mà không thiết lập kết nối trước
Không có thông báo trả lại cho máy nguồn khi máy đích đã nhạn
Máy đích nhận dữ liệu có thể không theo thứ tự
UTP được sử dụng trong kiểu truyền thông dạng Boardcast và Multicast
Trang 39Internet Protocol -IP
Được sử dụng đầu tiên trong ARPANET của
Trang 40Địa chỉ IP
IP Address: địa chỉ IP là một số 32 bit được
sử dụng để định danh duy nhất một máy
tính trên mạng TCP/IP
Địa chỉ IP thường được mô tả dưới dạng 4
số thập phân cách nhau bởi dấu chấm
Trang 42Địa chỉ IP - Host ID
Host ID xác định một TCP/IP host trong một mạng
Host ID phải là duy nhất trong một network ID
Trang 43Address Classes (1)
Trang 44Address Classes (2)
Trang 46Các khái niệm trong địa chỉ IP
Địa chỉ quảng bá (Broadcast Address) tham khảo đến tất cả các
IP dùng riêng (Private IP Address) là IP không có giá trị gì
trên Internet, chỉ có giá trị trong một mạng LAN
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
Trang 47Cách đánh địa chỉ IP
SWITCHSWITCH
Trang 49Thảo luận
Vậy các bước để xây dựng hệ thống mạng LAN là gì? Bạn hãy vận dụng vào hệ thống mạng của Trường bạn
15 min
Trang 51Cấu hình địa chỉ TCP/IP
Trang 52192.168.10.1 172.18.10.1
Trang 53Các tiện ích gỡ rối TCP/IP
Các tiện ích chẩn đoán và gỡ rối: các tiện ích này được sử
dụng để dò tìm và giải quyết các vấn đề về mạng TCP/IP
Trang 54Tiện ích Ipconfig
Trang 55Tiện ích Ping
Trang 56Tình huống 02
Trên hệ thống mạng, bạn muốn các yêu cầu của bạn phải được các người dùng và máy tính thực hiện tự động Bạn phải làm sao?
Bạn phải triển khai chính sách nhóm cục
bộ trên các máy tính đó
Trang 58• Bắt buộc các thiết lập bảo mật
• Bắt buộc môi trường desktop đồng nhất
Chính sách nhóm cục bộ luôn ảnh hưởng tới người dùng cục bộ, người dùng miền và các thiết lập máy tính cục bộ
Trang 59Chính sách mật khẩu
Password Policies:
Tăng cường khả năng bảo mật của hệ thống
bằng cách quản lý việc tạo password
Có thể cấu hình trên Windows sử dụng Group
Policy hoặc Local Security Policy
Trang 60Các thiết lập chính sách mật khẩu
Enforce password history: Số lượng các mật
khẩu cần phải được giữ trong lịch sử mật khẩu
Maximum password age: Số ngày tối đa mà
mật khẩu có thể sử dụng
Minimum password age: số ngày tối thiểu mà
người sử dụng không được thay đổi mật khẩu
Minimum password length: Số ký tự tối thiểu
của một mật khẩu, từ 0 đến 14 ký tự
Password must meet complexity requirements
Store password using reversible encryption for all users in the domain
Trang 61Chính sách khóa tài khoản
Account Lockout Policy:
Tăng cường bảo mật của hệ thống bằng cách
ngăn chặn đăng nhập trái phép vào hệ thống
Nếu không có Account Lockout Policies, một
người dùng trái phép có thể lặp đi lặp lại việc bẻ
khoá hệ thống
Trang 62Kiểm soát (Auditing)
Cho phép bạn theo dõi các hoạt động của người sử dụng và của hệ điều hành trên hệ thống máy tính
Khi các sự kiện xảy ra (hoạt động), quá trình kiểm soát (auditing) ghi lại
và lưu trữ trong bản ghi bảo mật (Security Log)
Chúng ta có thể xem các sự kiện đã xảy thông qua công cụ Event Viewer
Trang 63Mẩu tin của một sự kiện
Một mẩu tin của một sự kiện trong Security Log bao gồm:
Sự kiện đã được thực hiện
Ai đã thực hiện sự kiện đó
Sự kiện đó có được thực hiện thành công hay không
Trang 64Xây dựng chính sách kiểm soát
Chính sách kiểm soát định nghĩa các kiểu
sự kiện bảo mật mà Windows sẽ ghi lại trong Security Log:
Truy xuất tập tin hoặc thư mục
Đăng nhập hoặc thoát khỏi hệ thống
Tắt hoặc Khởi động lại máy tính
Thay đổi tài khoản hoặc nhóm người dùng
Thay đổi một đối tượng trong directory services dựa trên Active Directory Services (chỉ áp dụng khi máy là thành viên của
Trang 65Thực hiện chính sách kiểm soát
Trang 66Kiểm soát truy xuất file và thư mục
Trang 67Kiểm soát truy xuất Máy In
Trang 68Logs trong Windows
Application Log: Lưu thông tin, cảnh báo, các lỗi
sinh ra bởi các ứng dụng Các sự kiện lưu giữ có
thể được thiết lập bởi người phát triển chương trình Security Log: Tuỳ thuộc vào Audit policy, thông tin kết quả hoặc các sự kiện lỗi được lưu ở đây
System Log: Lưu thông tin, cảnh báo, các lỗi sinh
ra bởi hệ thống
Trang 70Các tuỳ chọn bảo mật
Windows cho phép cấu hình gần 40 tuỳ
chọn bảo mật để tăng thêm tính bảo mật
của hệ thống
Trang 71Tắt máy mà không cần đăng nhập
Trang 72Không bấm CTRL+ALT+DEL
Trang 73Tình huống 03
Bạn muốn máy tính của bạn không bị các loại virus, spyware, trojan, worm, … tấn công và thâm nhập Bạn phải làm gì?
Bạn có thể cài đặt Microsoft Security
Essentials lên máy tính của bạn
Trang 74Microsoft Security Essentails
Microsoft Security Essentails là gì?
Quét virus
Cập nhật
Lịch sử quét Virus
Thiết lập
Trang 75Microsoft Security Essentails là gì?
công cụ bảo mật miễn phí mới được
Microsoft giới thiệu
Microsoft Security Essentials có nhiệm
vụ bảo vệ bạn khỏi các loại virus và
spyware, bao gồm cả trojan, worm và các loại phần mềm độc hại khác
Microsoft Security Essentials có ưu
Trang 76Quét virus
Chọn kiểu quét và bấm “Scan now”
Trang 77Cập nhật
Trang 78Lịch sử quét Virus
Chọn loại muốn xem
Trang 79Thiết lập: Scheduled scan
Trang 80Thiết lập: Default actions
Trang 81Thiết lập: Default actions
Qui định Microsoft Security Essentials làm gì với những Virus được phát
hiện?
Recommended action: hỏi ý kiến người dùng
Remove: xóa luôn virus này
Quanrantine: đưa vào khu vực cách ly
Trang 82Thiết lập: Real-time protection
Trang 83Thiết lập: Real-time protection
Chế độ tự động phát hiện và diệt Virus
Turn on real-time protection: bật tính năng này
Monitor file and program activity on your
computer: Bật màn hình hiển thị tiến trình
Scan on downloaded file and attachments: Quét file và tập tin đính kèm được tải về
Trang 84Thiết lập: Advanced
Trang 85Tình huống 04
Bạn muốn máy tính của bạn truy cập được
mạng Internet Bạn phải làm gì?
Bạn hãy sử dụng ADSL
Trang 87 ADSL chỉ chuyển tải dữ liệu tới Internet
ADSL kết nối tới một ISP định trước
ADSL tải dữ liệu về với tốc độ tới 8Mbps
ADSL cho phép vừa sử dụng Internet trong
Trang 88Lắp đặt ADSL
Trang 89Cấu hình ADSL
Bước 1: Xác định các thông tin:
Địa chỉ IP của thiết bị
Tài khoản đăng nhập
Có thể reset lại giá trị mặc định
Bước 2: Kết nối đến thiết bị ADSL
Bước 3: Cấu hình kết nối mạng
WAN
Trang 90Cấu hình ADSL
Bước 4: Cấu hình mạng LAN
IP của thiết bị ADSL
Cấu hình DHCP để cấp IP động
Bước 5: Thiết lập lại mật khẩu
Bước 6: Lưu và khởi động lại thiết bị
Trang 91Xử lý sự cố ADSL
Sự cố phía nhà cung cấp dịch vụ
Sự cố liên quan đến truyền dẫn từ
thiết bị ADSL đến ISP
Các sự cố từ mạng LAN
Cấu hình mạng LAN không đúng
Người dùng không đúng
Trang 92Tình huống 05
Bạn muốn các máy tính xách tay trong trường của bạn truy cập mạng mà không
cần phải gắn dây Bạn phải làm gì?
Triển khai hệ thống mạng không dây
Trang 93Mạng không dây
Giới thiệu về mạng không dây
Mô hình mạng không dây
Cấu hình mạng không dây
Xử lý sự cố mạng không dây
Trang 94Giới thiệu về mạng không dây
Các thiết bị được nối kết bởi sóng
radio thay vì dây hay cáp
Các loại thiết bị mạng không dây:
Access Point
Wireless Router
Wireless Modem
Trang 95Mô hình mạng không dây
Trang 96Cấu hình mạng không dây
Reset thiết bị về giá trị mặc định
Kết nối thiết bị với máy tính
Truy cập vào địa chỉ của thiết bị
Cấu hình các thông tin
Internet Setup
Network Setup
Trang 97Internet Setup
Trang 98Network Setup
Trang 99Cấu hình mạng không dây
Chọn chế độ Mixed
Trang 100Cấu hình bảo mật
Trang 101Xử lý sự cố mạng không dây
Lỗi vật lý
Lỗi ở Modem ADSL
Lỗi cấp phát địa chỉ IP của DHCP
Server
Lỗi DNS Server
Chuẩn thu và phát không đồng nhất
Trang 102Bảo mật mạng không dây
Trang 104An toàn và bảo mật mạng
Tạo mật khẩu an toàn
Xóa file tạm của trình duyệt (cache )
Xây dựng tường lửa (Firewall)
Phòng chống virus
Cẩn trọng với javascript
Trang 105An toàn và bảo mật mạng
Không liên lạc khi không cần thiết
Ngăn chặn virus lan tràn qua e-mail
Đừng quá cả tin
Cập nhật hệ thống thường xuyên
Hiển thị phần mở rộng của một tập tin
Trang 106Mười cách thức bảo vệ khi lướt web
Cài đặt phần mềm tường lửa gia
đình và phần mềm chống virus
Cẩn thận khi gửi thông tin
Không tải xuống máy tính bất cứ thứ
gì không rõ nguồn gốc
Sử dụng một e-mail phụ
Không để cho trình duyệt trở thành một kẻ ba hoa
Trang 107Mười cách thức bảo vệ khi lướt web