Hiện nay, thiết kế hệ thống mạng là việc mà được các doanh nghiệp vừa nhỏ quan tâm bởi việc đó sẽ giúp một phần quan trọng cho hoạt động quản lý, bảo mật tài liệu và thông tin nội bộ. Nếu những thông tin này vô tình bị lọt ra bên ngoài thì doanh nghiệp chịu không nhiều tổn thất. Vì vậy, cách thức tổ chức hệ thống thông tin hay thiết kế mạng cho một doanh nghiệp là việc hết sức quan trọng. Để có thể triển khai thiết kế mạng đảm bảo ổn định về mọi mặt ta cần có những cái nhìn tổng quan nhất
PHÂN TÍCH NHU CẦU SỬ DỤNG MẠNG
Đối tượng người dùng
Hiện nay, thiết kế hệ thống mạng đang trở thành mối quan tâm hàng đầu của các doanh nghiệp vừa và nhỏ, vì nó đóng vai trò quan trọng trong quản lý và bảo mật thông tin nội bộ Việc bảo vệ thông tin này là cần thiết để tránh những tổn thất không đáng có cho doanh nghiệp Do đó, tổ chức hệ thống thông tin và thiết kế mạng cho doanh nghiệp là rất quan trọng Để triển khai một thiết kế mạng ổn định và hiệu quả, cần có cái nhìn tổng quan và chiến lược rõ ràng.
-Đối tượng sử dụng mạng: Ban lãnh đạo, bộ phận quản lý, bộ phận quản trị hệ thống, nhân viên, học viên, đối tác.
-Mục đích sử dụng mạng của từng đối tượng:
Ban lãnh đạo trung tâm, bao gồm Giám đốc và Phó Giám đốc, đóng vai trò quan trọng trong việc sử dụng mạng để theo dõi và quản lý các tài nguyên thiết yếu.
Bộ phận quản lý: giúp duy trì quy trình làm việc của công ty; thực hiện các nghiệp vụ quản lí qua mạng, sử dụng email, website.
Bộ phận quản trị hệ thống đóng vai trò quan trọng trong việc duy trì và quản lý hệ thống mạng của công ty Họ thực hiện các thao tác quản trị mạng, kiểm tra hiệu năng mạng, và đảm bảo an ninh cũng như an toàn cho hệ thống Ngoài ra, bộ phận này còn sửa chữa các lỗi kỹ thuật và duy trì hoạt động của hệ thống email và website.
Nhân viên: là những người làm việc cho trung tâm, cầu nối giữa trung tâm và học viên.
Sử dụng mạng để nhận sự chỉ đạo của cấp trên, phục vụ cho nghiệp vụ chuyên môn, chăm sóc học viên,…
Học viên là những cá nhân đăng ký tham gia khóa học bằng cách nộp hồ sơ Họ thường sử dụng internet để tìm hiểu thông tin về các chương trình đào tạo, chế độ bảo hành và quyền lợi mà mình sẽ nhận được khi tham gia học tập.
Đối tác là những người hợp tác để phát triển cùng trung tâm Họ sử dụng mạng để tải tài liệu và tìm kiếm thông tin liên quan đến trung tâm.
Yêu cầu sử dụng mạng của các phòng ban
Ban Giám đốc, bao gồm Giám đốc và Phó Giám đốc, là những người đứng đầu và có trách nhiệm quản lý, điều hành trung tâm Họ sử dụng máy tính để phân công công việc và nhiệm vụ tới các phòng ban trong trung tâm.
Phòng Hành chính – Nhân sự chịu trách nhiệm truy cập và quản lý dữ liệu nhân sự từ các bộ phận chức năng, đồng thời quản lý các văn bản giấy tờ và hợp đồng liên quan đến trung tâm.
Phòng Tài vụ đóng vai trò quan trọng trong việc quản lý tài chính của trung tâm, bao gồm thống kê và tính toán các vấn đề tài chính Để thực hiện các nhiệm vụ này hiệu quả, cần thiết phải có một hệ thống mạng riêng an toàn Hệ thống này cho phép thu thập thông tin và chiết xuất dữ liệu từ kho dữ liệu lớn, đồng thời quản lý công việc trả lương cho nhân viên cũng như tính toán các khoản thu chi của trung tâm.
Phòng Đào tạo chịu trách nhiệm cung cấp chương trình đào tạo và giảng dạy trực tiếp, đảm bảo chất lượng giảng dạy theo quy chế của trung tâm Đồng thời, phòng cũng hướng dẫn học viên và lên kế hoạch, lịch giảng dạy cho giảng viên và học viên.
Phòng marketing đóng vai trò quan trọng trong việc sử dụng internet để quảng bá các khóa học của trung tâm Đồng thời, phòng này cũng cần thu thập thông tin về nhu cầu học và tìm kiếm đối tác, từ đó xây dựng chiến lược phù hợp nhằm tối ưu hóa lợi nhuận cho trung tâm.
- Phòng họp, sảnh tiếp khách: có kết nối internetwork để phục vụ cho đối tác, học viên khi có nhu cầu tìm hiểu thông tin.
Phòng tuyển sinh đóng vai trò quan trọng tại trung tâm, là cầu nối giữa học viên và các chương trình đào tạo Họ không chỉ tiếp cận và tư vấn cho học viên mới mà còn tìm kiếm và liên hệ với các khách hàng tiềm năng dựa trên dữ liệu hiện có.
Phòng Kỹ thuật chuyên xử lý các vấn đề liên quan đến hệ thống mạng máy tính và thiết bị giảng dạy Đội ngũ này chịu trách nhiệm quản lý các hệ thống mạng trong trung tâm, bao gồm đường truyền, bảo trì và lắp đặt Để thực hiện nhiệm vụ hiệu quả, phòng cần có quyền truy cập vào tất cả các nguồn tài nguyên của công ty, đặc biệt là tài nguyên mạng.
Yêu cầu sử dụng mạng cho nghiệp vụ
Công ty cần có Internetwork để phục vụ yêu cầu, quảng bá các khóa học, trao đổi thông tin với học viên, khách hàng và đối tác
- Hệ thống phải đảm bảo kết nối ổn định.
- Hệ thống cần có một website quảng cáo trung tâm.
- Hệ thống email cho phép liên lạc thông tin an toàn phục vụ cho việc trao đổi thông tin dạy và học.
Khả năng chia sẻ tài nguyên trong mạng cho phép các máy tính truy cập vào Server dữ liệu chung, từ đó tải tài liệu về sử dụng hoặc chia sẻ dữ liệu và tài nguyên với các thiết bị trong trung tâm.
Khả năng chia sẻ thiết bị cho phép người dùng sử dụng chung các thiết bị như máy in và máy scanner, từ đó nâng cao hiệu suất làm việc và tính linh hoạt trong việc sử dụng thiết bị.
Hệ thống cần đảm bảo khả năng bảo mật cao, hoạt động liên tục 24/7 và bảo vệ thông tin nội bộ an toàn Cần thiết lập các chính sách an ninh phù hợp cho từng phòng ban, đồng thời cho phép các phòng ban sử dụng mạng nội bộ một cách an toàn.
Dữ liệu được lưu trữ tập trung giúp tăng cường bảo mật, dễ dàng thực hiện sao lưu và đồng bộ hóa Để đảm bảo liên lạc nội bộ hiệu quả, yêu cầu băng thông nằm trong khoảng 100-1000Mbps, trong khi băng thông trong nước cần đạt 50Mbps và băng thông quốc tế tối thiểu là 1Mbps.
- Kiểm soát được các hoạt động của nhân viên trên PC.
- Phân quyền mềm dẻo, linh hoạt trên trên từng tài nguyên.
Yêu cầu về an ninh-an toàn mạng
Trong bối cảnh hệ thống mở của các thiết bị số hiện nay, việc liên lạc và trao đổi thông tin diễn ra liên tục, làm nổi bật vai trò quan trọng của an toàn thông tin trong các trung tâm An toàn thông tin không chỉ quyết định đến sự sống còn của trung tâm mà còn là yếu tố then chốt trong việc tạo ra môi trường giao lưu thông tin giữa các đối tác và học viên Các nhà quản lý và giám đốc điều hành đang phải đối mặt với áp lực lớn để vừa xây dựng một môi trường mở, vừa bảo vệ công ty khỏi những rủi ro pháp lý liên quan đến an ninh mạng.
Yêu cầu về an ninh – an toàn sử dụng mạng cho từng phòng ban:
Ban giám đốc có quyền truy cập hầu hết các tài nguyên hệ thống, tuy nhiên không được phép tác động đến server Để đảm bảo an ninh và an toàn mạng, yêu cầu bảo mật tại các phòng giám đốc và phó giám đốc luôn được đặt ở mức cao nhất nhằm ngăn chặn rò rỉ thông tin quan trọng ra bên ngoài.
Phòng Kỹ thuật giữ vai trò quan trọng nhất trong công ty, có quyền can thiệp vào server để duy trì, nâng cấp và khắc phục sự cố, từ đó đảm bảo hệ thống hoạt động ổn định.
Các phòng Kinh doanh và Tài vụ được đảm bảo an ninh mạng cao, bảo vệ thông tin chiến lược kinh doanh và thống kê tài chính khỏi các cuộc tấn công và đánh cắp Những phòng ban này không có quyền truy cập vào server mà chỉ được phép truy cập vào tài nguyên của mình hoặc tài nguyên chung trên server.
Các phòng ban còn lại cần đảm bảo mức độ an toàn tối thiểu, bao gồm việc chống virus và một số hình thức tấn công cơ bản, đồng thời cung cấp quyền truy cập vào các tài nguyên tương tự như các phòng ban trước đó.
- Khách hàng: Chỉ được quyền truy cập internetwork mà không có quyền truy cập tới các tài nguyên của công ty.
ĐỀ XUẤT THIẾT KẾ
Sơ đồ mặt bằng
Trung tâm gồm 4 tầng, mỗi tầng bao gồm 3-5 phòng, 1 nhà vệ sinh, 1 cầu thang bộ, 1 vầu thang máy.
Tầng 1: Sảnh, lễ tân, phòng hành chính, phòng tuyển sinh, phòng khách.
Tầng 2: Phòng tài vụ, phòng giám đốc, phòng phó giám đốc, phòng họp, phòng đào tạo
Tầng 3: Phòng máy chủ, phòng kỹ thuật, thư viện, phòng kinh doanh-marketing, phòng nghỉ Tầng 4: 2 phòng học, 2 phòng máy.
Phòng hành chính-nhân sự 5 máy tinh
Phòng tuyển sinh 6 máy tính
2 Phòng tài vụ 5 máy tính
Phòng giám đốc 1 máy tính
Phòng phó giám đốc 1 máy tính
Phòng đào tạo 3 máy tính
1 switch layer 3 (Mail Server, DHCP-DNS Server, Web Server, File Server)
Phòng kỹ thuật-thực hành 6 máy tính
Bảng 1: Bảng dự tính thiết bị
Hình 2.1.1: Sơ đồ mặt bằng tầng 1.
Hình 2.1.2: Sơ đồ mặt bằng tầng 2.
Hình 2.1.3: Sơ đồ mặt bằng tầng 3.
Hình 2.1.4: Sơ đồ mặt bằng tầng 4.
Mô hình hệ thống
Mô hình hệ thống tổng thể.
Hình 2.2.1: Sơ đồ tổng thể của hệ thống. Chức năng, hoạt động của từng thành phần :
Router có vai trò quan trọng trong việc chuyển dữ liệu giữa các mạng và thiết bị đầu cuối Nó thực hiện quá trình định tuyến, giúp xác định đường đi cho dữ liệu khi di chuyển qua các mạng khác nhau, đảm bảo kết nối hiệu quả với Internet.
Module DMZ là khu vực mạng trung lập giữa mạng nội bộ và Internet, cho phép người dùng từ Internet truy cập vào và chấp nhận rủi ro tấn công Các dịch vụ chính trong vùng DMZ bao gồm máy chủ Web, máy chủ Mail và máy chủ DNS.
Máy chủ Web (Web Server) là thiết bị quan trọng, cài đặt các chương trình phục vụ ứng dụng web, có khả năng tiếp nhận yêu cầu từ trình duyệt và gửi phản hồi qua giao thức HTTP hoặc các giao thức khác Với dung lượng lớn và tốc độ cao, máy chủ Web đảm bảo lưu trữ và vận hành hiệu quả kho dữ liệu trên Internet, đồng thời phải hoạt động liên tục để cung cấp dữ liệu cho mạng lưới máy tính.
Máy chủ Mail (Mail Server) là hệ thống máy chủ được cấu hình theo tên miền để gửi và nhận thư điện tử, có chức năng lưu trữ và sắp xếp Email trên Internet Nó đóng vai trò quan trọng trong giao tiếp thư tín, quản lý và truyền thông nội bộ, cũng như giao dịch thương mại Với tốc độ xử lý nhanh chóng và ổn định, máy chủ Mail còn đảm bảo an toàn và khả năng khôi phục dữ liệu cao.
Máy chủ DNS (DNS Server) là thiết bị lưu trữ cơ sở dữ liệu về địa chỉ IP công cộng và các tên miền tương ứng Nhiệm vụ chính của máy chủ DNS là chuyển đổi tên miền website thành địa chỉ IP số và ngược lại, giúp người dùng dễ dàng truy cập website mà không cần nhớ chính xác địa chỉ IP Điều này mang lại sự nhanh chóng và tiện lợi trong việc truy cập internet.
Trại máy chủ (Server Farm) là nơi lưu trữ các máy chủ không trực tiếp cung cấp dịch vụ cho mạng Internet, trong đó nổi bật là máy chủ File (File Server) Máy chủ File quản lý dữ liệu tập trung trong mạng LAN của trung tâm, cho phép công ty lưu trữ và quản lý dữ liệu hiệu quả Qua đó, trung tâm có khả năng kiểm soát việc truy cập, quyền truy cập và sử dụng dữ liệu của từng nhân viên, phòng ban hoặc nhóm làm việc Máy chủ File cũng cho phép người dùng chia sẻ thông tin qua mạng mà không cần sử dụng các thiết bị lưu trữ vật lý như đĩa mềm.
Vùng quản lý (Management) là khu vực chứa các máy chủ có nhiệm vụ quản lý hệ thống mạng, bao gồm phân quyền truy cập và cung cấp địa chỉ IP động Tại đây, máy chủ DHCP (DHCP Server) được triển khai để thực hiện các chức năng quan trọng như quản lý việc cấp phát địa chỉ IP động và các dữ liệu cấu hình TCP/IP Nhờ vào việc tự động chia địa chỉ IP, máy chủ DHCP giúp giảm thiểu sự can thiệp vào hệ thống mạng, đảm bảo hoạt động ổn định và hiệu quả.
Mô-đun lõi bao gồm một switch layer 3, có chức năng tạo và quản lý các VLAN, thực hiện định tuyến giữa các VLAN và thiết lập access list để đảm bảo phân vùng mạng, đáp ứng các yêu cầu an ninh cần thiết.
Mô-đun phân phối là khu vực chứa các switch phân phối, hoạt động như cầu nối giữa switch lõi và các switch truy cập tại các phòng ban.
Mô-đun truy cập bao gồm các switch truy cập và thiết bị đầu cuối như máy tính, máy in, và router wifi, đóng vai trò quan trọng trong việc cung cấp thiết bị hỗ trợ cho toàn bộ nhân viên tại trung tâm.
Hình 2.2.2: Sơ đồ phân lớp của hệ thống.
Lớp lõi đóng vai trò quan trọng trong việc vận chuyển khối lượng lớn dữ liệu với độ tin cậy và tốc độ cao, liên kết chặt chẽ với các lớp mạng truy cập và lớp mạng phân phối Mặc dù lớp lõi chịu trách nhiệm chính trong việc truyền tải dữ liệu của người dùng, nhưng lớp phân phối lại đảm nhận việc xử lý dữ liệu Sự cố xảy ra ở lớp lõi có thể ảnh hưởng đến hầu hết người dùng trong mạng LAN, do đó, khả năng dự phòng tại lớp này là rất cần thiết Để đảm bảo hiệu suất tối ưu, độ trễ tại lớp lõi cần phải được duy trì ở mức cực kỳ thấp.
Lớp phân phối trong mạng campus đóng vai trò quan trọng trong việc kết nối giữa lớp truy cập và lớp lõi, với các chức năng như định tuyến, lọc gói, và tạo danh sách truy cập Nhiệm vụ chính của lớp phân phối là xác định con đường nhanh nhất để đáp ứng các yêu cầu của người dùng Sau khi tìm ra lộ trình tối ưu, lớp phân phối sẽ chuyển tiếp các yêu cầu đến lớp lõi, nơi chịu trách nhiệm chuyển mạch các yêu cầu đến dịch vụ phù hợp.
Lớp truy cập (access layer) được thiết kế để cung cấp cổng kết nối cho từng máy trạm trong mạng, giúp người dùng dễ dàng truy cập tài nguyên và giao tiếp với mạng phân phối Các thiết bị trong lớp này, gọi là switch truy cập, có đặc điểm nổi bật là chi phí thấp trên mỗi cổng.
Quy hoạch địa chỉ
Bảng quy hoạch địa chỉ VLAN:
Tầng VLAN Tên VLAN Chức năng Địa chỉ
VLAN2 DMZ Mạng vùng DMZ 21.121.2.0/24
VLAN3 Farm Mạng vùng Server
1 VLAN 11 Wifi-Sảnh Mạng wifi Sảnh 21.121.11.0/24
VLAN 12 PhongHCNS Mạng phòng hành chính nhân sự
VLAN 13 Phongtuyensinh Mạng phòng tuyển sinh 21.121.13.0/24
VLAN 14 Phongkhach Mạng phòng khách 21.121.14.0/24
2 VLAN 20 Phonghop Mạng phòng họp 21.121.20.0/24
VLAN 21 Phongtaivu Mạng phòng tài vụ 21.121.21.0/24
VLAN 22 Phonggiamdoc Mạng phòng giám đốc
VLAN 23 Phongphogiamdoc Mạng phòng phó giám đốc
VLAN 24 Phongdaotao Mạng phòng đào tạo 21.121.24.0/24
3 VLAN 30 Thuvien Mạng thư viện 21.121.30.0/24
VLAN 31 Phongmarketing Mạng phòng marketing
VLAN 32 Phongmaychu Mạng phòng máy chủ
VLAN 33 PhongKTTH Mạng phòng kỹ thuật thực hành 21.121.33.0/24
VLAN 34 Phongnghi Mạng phòng nghỉ 21.121.34.0/24
4 VLAN 40 Phongmay1 Mạng phòng máy 1 21.121.40.0/24
VLAN 41 Phonghoc1 Mạng phòng học 1 21.121.41.0/24VLAN 42 Phonghoc2 Mạng phòng học 2 21.121.42.0/24VLAN 43 Phongmay2 Mạng phòng máy 2 21.121.43.0/24
Bảng 2: Bảng quy hoạch địa chỉ VLAN
VLAN Máy chủ Chức năng Địa chỉ IP Cấu hình chung
WEB Cung cấp dịch vụ Web 21.121.2.2/24 Default Gateway: 21.121.2.1
MAIL Cung cấp dịch vụ Mail 21.121.2.3/24 DNS Cung cấp tên miền 21.121.2.4/24
VLAN 3 FILE Cung cấp dịch vụ File 21.121.3.2/24 Default Gateway: 21.121.3.1 VLAN 4 DHCP Cung cấp IP động 21.121.4.2/24 Default Gateway: 21.121.4.1
Bảng 3: Bảng quy hoạch địa chỉ máy chủ.
Chức năng hệ thống
Máy chủ DNS (DNS server) là thiết bị quan trọng giúp phân giải tên miền thành địa chỉ IP, cho phép các máy tính và thiết bị trong mạng Internetwork kết nối với nhau Để dễ nhớ và thuận tiện trong việc sử dụng, chúng ta sử dụng tên miền (domain name) thay vì địa chỉ IP Hệ thống tên miền DNS (Domain Name System) thực hiện chức năng ánh xạ này, giúp xác định thiết bị một cách hiệu quả.
Máy chủ DHCP (giao thức cấu hình động máy chủ) là một hệ thống tự động cấp phát địa chỉ IP cho các thiết bị trong mạng, giúp giảm thiểu sự can thiệp vào cấu hình mạng Với dịch vụ DHCP được cài đặt, máy chủ này quản lý việc phân phối địa chỉ IP động, đảm bảo tính linh hoạt và hiệu quả cho mạng lưới.
Máy chủ FTP, hay còn gọi là FTP server, là một hệ thống sử dụng Giao thức truyền tập tin (FTP - File Transfer Protocol) để trao đổi tập tin qua mạng lưới truyền thông dựa trên giao thức TCP/IP, bao gồm cả mạng ngoại bộ (Internetwork) và mạng nội bộ (intranetwork).
Máy chủ web (Web Server) là thiết bị cài đặt phần mềm phục vụ cho việc lưu trữ và phân phối nội dung web, thường được gọi tên giống như phần mềm này Tất cả các máy chủ web đều có khả năng xử lý và chạy các file có định dạng *.htm và *.html.
Máy chủ Mail (Mail server) là một hệ thống quan trọng trong việc truyền tải thư điện tử qua mạng Internetwork Nó hoạt động dựa trên giao thức truyền tải thư tín đơn giản, cho phép người dùng gửi email đến các địa chỉ khác trên internet một cách hiệu quả.
Quản lý mạng VLAN, hay Mạng LAN ảo (Virtual Local Area Network), là một nhóm logic các thiết bị mạng được thiết lập dựa trên các yếu tố như chức năng, bộ phận và ứng dụng.
An access list is a collection of commands applied to the interface ports of Cisco routers or switches This list enables the device to determine which types of packets are accepted and which are discarded.
TRIỂN KHAI HỆ THỐNG
Nội dung cần thực hiện
- Cấu hình password cho telnetwork đảm bảo tính an toàn cho việc quản lý mạng.
- Cấu hình đường Trunking cho việc truyền dữ liệu giữa các VLAN khác nhau.
- Đặt địa chỉ mạng cho các cổng giao diện VLAN.
- Cấu hình định tuyến Inter -VLAN cho phép các mạng VLAN có thể trao đổi thông tin với nhau.
- Cấu hình định tuyến cho phép mạng đi ra ngoài Internetwork.
- Cấu hình Access list đảm bảo các yêu cầu cần thiết về an ninh mạng.
- Cấu hình interface giao tiếp với Core switch ở chế độ trunking, interface giao tiếp với các access switch ở chế độ access mode.
Switch được lắp đặt tại mỗi phòng ban của trung tâm, với các phòng ban được phân chia thành từng VLAN Do đó, loại switch này chỉ cần kết nối vào cổng đã được cấu hình chế độ access cho từng VLAN trên switch phân phối của từng tầng.
Để đảm bảo kết nối hiệu quả cho phòng server, cần cấu hình đường trunking giữa access switch và distribution switch, đồng thời thiết lập các cổng giao diện cho các server theo đúng VLAN tương ứng.
- Định tuyến vào vùng Core.
Cấu hình cổng giao diện kết nối tới router TTĐTTinhoc.
Hệ thống mô phỏng
Hình 3.2.1:Sơ đồ mạng cấu hình của hệ thống
Cấu hình thiết bị
– Dải mạng kết nối ISP đến router TTDTTinhoc 172.128.1.0/24.
– Dải mạng kết nối Core đến router TTDTTinhoc 21.121.5.0/24.
3.2.1.1 Cấu hình trên Router TTĐTTinhoc
Router>en Router#conf t Router(config)#hostname TTDTTinhoc TTDTTinhoc (config)#enable password khanh TTDTTinhoc (config)#line vty 0 4
TTDTTinhoc (config-line)#password khanh TTDTTinhoc (config-line)#login
TTDTTinhoc (config-if)#no shutdown
TTDTTinhoc (config-if)#ip address 21.121.2.1 255.255.255.0
TTDTTinhoc (config-if)#no shutdown
TTDTTinhoc (config-if)#ip address 21.121.5.1 255.255.255.0
Cấu hình interface kết nối với Router ISP và cấu hình một default-route
TTDTTinhoc(config-if)#ip add 172.168.1.1 255.255.255.0
TTDTTinhoc(config-if)#clock rate 64000
TTDTTinhoc(config-if)#description ket noi router gateway
TTDTTinhoc(config-if)#no sh
TTDTTinhoc (config-router)#networkwork 21.121.2.1 0.0.0.255 area 1TTDTTinhoc (config-router)#networkwork 21.121.5.1 0.0.0.255 area 1TTDTTinhoc (config-router)#networkwork 172.168.1.0 0.0.0.255 area 1TTDTTinhoc(config-router)#exit
Hình3.2.1.1.1: Show định tuyến của Router TTDTTinhoc.
Hình3.2.1.1.2: Kết quả ping router TTDTTinhoc sang 192.168.2.2.
3.2.1.2 Cấu hình trên Router ISP.
ISP(config)#int loopback 0 //Cấu hình cổng loopback ISP(config-if)#ip add 192.168.2.2 255.255.255.0
ISP(config)#int s0/0/0 //Cấu hình cổng kết nối router ISP(config-if)#ip add 172.168.1.2 255.255.255.0
ISP(config-if)#no sh
ISP(config-if)#ip route 0.0.0.0 0.0.0.0 s0/3/0 // Deaufault-route
ISP(config)#route ospf 1 //Cấu hình định tuyến OSPF ISP(config-router)#network 172.168.1.2 0.0.0.255 a 1
Hình3.2.1.1.2: Show định tuyến của ISP.
CORE(config)#enable password khanh
CORE(config-line)#password khanh
Gán địa chỉ cho các cổng và set mode trunk
CORE(config-if)#no switchport
CORE(config-if)# ip address 21.121.5.2 255.255.255.0
CORE(config-if)#switchport trunk encapsulation dot1q
CORE(config-if)#switchport mode trunk
Ta sử dụng lệnh show interface trunk để kiểm tra cấu hình các đường trunk:
Hình 3.2.2.1.2: Kết quả cấu hình các đường trunk.
Cấu hình tạo VLAN bằng câu lệnh vlan database sau đó thêm lần lượt các VLAN kèm tên của chúng theo bảng quy hoạch
CORE (vlan)#vlan 3 name Farm CORE (vlan)#vlan 4 name MANAGEMENT CORE (vlan)#vlan 11 name wifisanh
To configure VLANs in a network, various commands can be used to assign names to specific VLANs For instance, VLAN 12 is designated as "phongHCNS," VLAN 13 as "phongtuyensinh," VLAN 14 as "phongkhach," and so forth, up to VLAN 43 which is named "phongmay2." Each VLAN serves a distinct purpose within the network structure To verify the VLAN database configuration, the command "show vlan brief" can be executed, providing a concise overview of all configured VLANs.
Kết quả cấu hình database VLAN cho thấy việc đặt địa chỉ IP cho các interface VLAN đã được thực hiện Đồng thời, lệnh yêu cầu cấp IP động cho các máy trạm từ máy chủ DHCP cũng đã được cấu hình thành công.
CORE (config)#int vlan 3 CORE (config-if)#ip address 21.121.3.1 255.255.255.0 CORE (config-if)#exit
CORE (config)#int vlan 4CORE (config-if)#ip address 21.121.4.1 255.255.255.0CORE (config-if)#exit
CORE (config-if)#ip address 21.121.11.1 255.255.255.0 CORE (config-if)#ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.12.1 255.255.255.0 CORE (config-if)#ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.13.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.14.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.20.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.21.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.22.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.23.1 255.255.255.0
CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.24.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.30.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.31.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.32.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.33.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.34.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.40.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.41.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.42.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
CORE (config-if)#ip address 21.121.43.1 255.255.255.0 CORE (config-if)# ip helper-add 21.121.4.2
Cấu hình định tuyến OSPF
To configure the router, use the following network commands: network 21.121.4.1 0.0.0.255 a 1, network 21.121.5.2 0.0.0.255 a 1, network 21.121.3.1 0.0.0.255 a 1, network 21.121.11.1 0.0.0.255 a 1, network 21.121.12.1 0.0.0.255 a 1, network 21.121.13.1 0.0.0.255 a 1, network 21.121.14.1 0.0.0.255 a 1, network 21.121.20.1 0.0.0.255 a 1, network 21.121.21.1 0.0.0.255 a 1, network 21.121.22.1 0.0.0.255 a 1, network 21.121.23.1 0.0.0.255 a 1, network 21.121.24.1 0.0.0.255 a 1, network 21.121.30.1 0.0.0.255 a 1, network 21.121.31.1 0.0.0.255 a 1, and network 21.121.32.1 0.0.0.255 a 1.
CORE (config-router)#network 21.121.33.1 0.0.0.255 a 1 CORE (config-router)#network 21.121.34.1 0.0.0.255 a 1 CORE (config-router)#network 21.121.40.1 0.0.0.255 a 1 CORE (config-router)#network 21.121.41.1 0.0.0.255 a 1 CORE (config-router)#network 21.121.42.1 0.0.0.255 a 1 CORE (config-router)#network 21.121.43.1 0.0.0.255 a 1 CORE (config-router)#exit
Enter configuration commands, one per line End with CNTL/Z. Switch(config)#hostname Tang1
Tang1(config)#enable secret khanh
Tang1(config-vlan)#name wifisanh
Tang1(config-vlan)#name phongHCNS
Tang1(config-vlan)#name phongtuyensinh
Tang1(config-vlan)#name phongkhach
Tang1(config-if)#switchport mode access
Tang1(config-if)#switchport access vlan 11
Tang1(config-if)#switchport mode access Tang1(config-if)#switchport access vlan 14 Tang1(config-if)#exit
Tang1(config-if)#switchport mode access Tang1(config-if)#switchport access vlan 12 Tang1(config-if)#exit
Tang1(config-if)#switchport mode access Tang1(config-if)#switchport access vlan 13 Tang1(config-if)#exit
Tang1(config-if)#switchport mode trunk Tang1(config-if)#exit
Hình3.2.2.2.1: Kết quả cấu hình VLAN tầng 1.
Enter configuration commands, one per line End with CNTL/Z. Switch(config)#hostname Tang2
Tang2(config)#enable secret khanh
Tang2(config-vlan)#name phonghop
Tang2(config-vlan)#name phongtaivu
Tang2(config-vlan)#name phonggiamdoc Tang2(config-vlan)#exit
Tang2(config-vlan)#name phongphogiamdoc Tang2(config-vlan)#exit
Tang2(config-vlan)#name phongdaotao Tang2(config-vlan)#exit
Tang2(config-if)#switchport mode access Tang2(config-if)#switchport access vlan 20 Tang2(config-if)#exit
Tang2(config-if)#switchport mode access Tang2(config-if)#switchport access vlan 21 Tang2(config-if)#exit
Tang2(config-if)#switchport mode access Tang2(config-if)#switchport access vlan 22 Tang2(config-if)#exit
Tang2(config-if)#switchport mode access Tang2(config-if)#switchport access vlan 23 Tang2(config-if)#exit
Tang2(config-if)#switchport mode access
Tang2(config-if)#switchport access vlan 24
Tang2(config-if)#switchport mode trunk
Hình3.2.2.2.2: Kết quả cấu hình VLAN tầng 2.
Switch>enable Switch#configure terminal Enter configuration commands, one per line End with CNTL/Z. Switch(config)#hostname Tang3
Tang3(config)#enable secret khanh Tang3(config)#vlan 30
Tang3(config-vlan)#name thuvien Tang3(config-vlan)#exit
Tang3(config)#vlan 31 Tang3(config-vlan)#name phongmarketing Tang3(config-vlan)#exit
Tang3(config)#vlan 32 Tang3(config-vlan)#name phongmaychu Tang3(config-vlan)#exit
Tang3(config)#vlan 33 Tang3(config-vlan)#name phongKTTH Tang3(config-vlan)#exit
Tang3(config)#vlan 34 Tang3(config-vlan)#name phongnghi Tang3(config-vlan)#exit
Tang3(config)#int f0/1 Tang3(config-if)#switchport mode access Tang3(config-if)#switchport access vlan 30 Tang3(config-if)#exit
Tang3(config)#int f0/2 Tang3(config-if)#switchport mode access Tang3(config-if)#switchport access vlan 31 Tang3(config-if)#exit
Tang3(config-if)#switchport mode access Tang3(config-if)#switchport access vlan 32 Tang3(config-if)#exit
Tang3(config-if)#switchport mode access Tang3(config-if)#switchport access vlan 33 Tang3(config-if)#exit
Tang3(config-if)#switchport mode access Tang3(config-if)#switchport access vlan 34 Tang3(config-if)#exit
Tang3(config-if)#switchport mode trunk Tang3(config-if)#ex
Hình 3.2.2.2.3: Kết quả cấu hình VLAN tầng 3.
Enter configuration commands, one per line End with CNTL/Z. Switch(config)#hostname Tang4
Tang4(config)#enable secret khanh
Tang4(config-vlan)#name phongmay1
Tang4(config-vlan)#name phonghoc1 Tang4(config-vlan)#exit
Tang4(config-vlan)#name phonghoc2 Tang4(config-vlan)#exit
Tang4(config-vlan)#name phongmay2 Tang4(config-vlan)#exit
Tang4(config-if)#switchport mode access Tang4(config-if)#switchport access vlan 40 Tang4(config-if)#exit
Tang4(config-if)#switchport mode access Tang4(config-if)#switchport access vlan 41 Tang4(config-if)#exit
Tang4(config-if)#switchport mode access Tang4(config-if)#switchport access vlan 42 Tang4(config-if)#exit
Tang4(config-if)#switchport mode access Tang4(config-if)#switchport access vlan 43 Tang4(config-if)#exit
Tang4(config-if)#switchport mode trunk Tang4(config-if)#exit
Hình3.2.2.2.4: Kết quả cấu hình VLAN tầng 4.
Các Access Switch trong các phòng ban không cần cấu hình, chỉ cần kết nối vào đúng cổng trên Distribution Switch Tuy nhiên, Access Switch trong phòng máy chủ cần được cấu hình Đầu tiên, để switch MANAGEMENT và switch FARM nhận được database VLAN từ Core Switch, cần cấu hình VTP ở chế độ Client cho hai switch này.
Switch>enable Switch#configure terminal
Switch(config)#hostname MANEGEMENT MANAGEMENT(config)#vtp domain khanh MANAGEMENT(config)#vtp mode client MANAGEMENT(config)#vtp password khanh
To configure the switch, enter the terminal mode using the command "Switch#configure terminal" and set the hostname to "FARM." Next, establish the VTP domain by using "FARM(config)#vtp domain khanh" and set the VTP mode to client with "FARM(config)#vtp mode client." Additionally, secure the VTP with a password by entering "FARM(config)#vtp password khanh." To ensure that servers can access the corresponding VLAN, configure trunking mode on the interface connected to the Core Switch and set the access mode on the interface connected to the servers.
MANAGEMENT(config)#interface f0/2 MANAGEMENT(config-if)#switchport mode trunk MANAGEMENT(config-if)#exit
MANAGEMENT(config)#interface f0/1 MANAGEMENT(config-if)#switchport mode access MANAGEMENT(config-if)#switchport access vlan 4 MANAGEMENT(config-if)#do write memory
FARM(config)#interface f0/3 FARM(config-if)#switchport mode trunk FARM(config-if)#exit
FARM(config)#interface f0/2 FARM(config-if)#switchport mode accessFARM(config-if)#switchport access vlan 3FARM(config-if)#do write memory
Trên Switch DMZ, ta cấu hình VLAN 1 với tên kèm theo là DMZ:
Switch>enable Switch#configure terminal Switch(config)#hostname DMZ DMZ(config)#vlan 2
DMZ(config-vlan)#name DMZ
Tiếp theo, trên interface FastEthernet 0/1 kết nối với Router TTDTTinhoc ta cấu hình mode trunk, các interface FastEthernet 0/2-4 ta cấu hình mode access:
DMZ(config)#interface f0/1 DMZ(config-if)#switchport mode trunk DMZ(config-if)#exit
DMZ(config)#interface range f0/2-4DMZ(config-if-range)#switchport mode accessDMZ(config-if-range)#switchport access vlan 2 DMZ(config-if-range)#do wr
3.2.3 Cấu hình máy chủ dịch vụ
3.2.3.1 Cấu hình máy chủ DHCP
– Đặt địa chỉ IP tĩnh cho DHCP Server:
Hình3.2.3.1.1: Cấu hình IP tĩnh cho máy chủ DHCP.
Để cấu hình dịch vụ cho máy chủ DHCP, trước tiên, bạn cần truy cập vào mục Services/DHCP trên máy chủ Tiếp theo, hãy bật tùy chọn Interface bằng cách chọn On, sau đó tiến hành tạo các VLAN theo quy hoạch đã được xác định trước.
Hình3.2.3.1.2: Cấu hình dịch vụ cho máy chủ DHCP. Ở các máy trạm, ta cấu hình IP ở mode DHCP và nhận được địa chỉ IP động thành công:
Hình3.2.3.1.3: Kết quả cấu hình dịch vụ máy chủ DHCP.
3.2.3.2 Cấu hình máy chủ MAIL
– Đặt địa chỉ IP tĩnh cho MAIL Server:
Hình3.2.3.2.1: Cấu hình IP tĩnh cho máy chủ MAIL.
Chuyển sang tab Services bật dịch vụ SMTP và POP3 và tạo các User cho các phòng:
Hình3.2.3.2.2: Cấu hình dịch vụ cho máy chủ Mail.
Tại các máy trạm, ta cấu hình dịch vụ mail như sau:
Hình3.2.3.2.3: Cấu hình dịch vụ mail tại máy trạm(phòng đào tạo).
Để soạn một email mới gửi Danh sách cán bộ cho Giám đốc từ phòng Đào tạo, người dùng cần thực hiện các bước sau: chọn Destop, sau đó chọn Email và cuối cùng là Compose.
Hình3.2.3.2.5: Soạn mail tại máy trạm phòng đào tạo
Sau khi gửi email, Giám đốc cần chọn Receive trên máy trạm để nhận email từ phòng Đào tạo, điều này cho thấy rằng dịch vụ máy chủ Mail đã được cấu hình thành công.
Hình3.2.3.2.6: Nhận mail tại máy trạm phòng Giám đốc.
3.2.3.3 Cấu hình máy chủ DNS
– Đặt địa chỉ IP tĩnh cho DNS Server:
Để cấu hình dịch vụ cho máy chủ DNS, hãy vào mục Services/DNS và bật chế độ On tại phần DNS Service Tiếp theo, tiến hành ánh xạ các tên miền với địa chỉ IP tương ứng của các máy chủ.
- Ánh xạ www.tinhoc.com thành IP của máy chủ Web;
- Ánh xạ ftp.tinhoc.com thành IP của máy chủ File;
- Ánh xạ mail.tinhoc.com thành IP của máy chủ Mail;
- Thêm bản ghi bí danh của www.tinhoc.com là tinhoc.com.
Hình3.2.3.3.2: Cấu hình IP tĩnh cho máy chủ DNS.
3.2.3.4 Cấu hình máy chủ WEB
– Đặt địa chỉ IP tĩnh cho WEB Server:
Hình3.2.3.4.1: Cấu hình IP tĩnh cho máy chủ WEB. Để cấu hình dịch vụ Web, ta chọn Services/HTTP, chọn On ở cả hai trường HTTP và HTTPS:
Hình3.2.3.4.2: Cấu hình dịch vụ máy cho chủ Web.
Sau đó Edit File index.html như hình bên dưới:
Hình3.2.3.4.3: Chỉnh sửa file index.html.
Truy cập vào Website www.tinhoc.com từ phòng Tài Vụ:
Hình3.2.3.4.4: Truy cập vào dịch vụ web tại máy trạm.
3.2.3.5 Cấu hình máy chủ FTP (FILE)
– Đặt địa chỉ IP tĩnh cho FILE Server:
Hình3.2.3.5.1: Cấu hình IP tĩnh cho máy chủ File.
Để cấu hình dịch vụ cho máy chủ File, bạn vào mục Services/FTP và chọn chế độ On Tiếp theo, thêm từng người dùng với các quyền riêng biệt theo yêu cầu của trung tâm.
Hình3.2.3.5.2: Cấu hình dịch vụ cho máy chủ File.
Tại máy trạm bất kì, ta truy cập dịch vụ của máy chủ File bằng lệnh C:\>ftp 21.121.3.2 và đăng nhập bằng username/password vừa tạo phía máy chủ:
Hình3.2.3.5.3: Kết quả cấu hình dịch vụ máy chủ File.
Để cấu hình Wifi-Sảnh tại sảnh tầng 1, bạn cần truy cập vào mục Setup/Basic Setup, sau đó chuyển sang tab GUI/Setup/Internet Setup và chọn Static IP Tiếp theo, hãy đặt IP router phù hợp với VLAN đã được phân chia và điền đầy đủ các tham số cần thiết.
Hình3.2.4.1: Cấu hình Wifi-Sảnh.
Sau đó chọn thẻ Wireless, đặt tên cho Wifi tại ô Network Name (SSID): rồi kéo xuống chọn Save
Hình3.2.4.2: Đổi tên cho Wifi-Sảnh.
Trên thẻ Wireless, ta chọn tab Wireless Sercutiry và cài đặt password cho wifi.
Hình3.2.4.3: Đặt mật khẩu cho Wifi-Sảnh.
Từ thiết bị Smartphone của Sanh, vào Config/INTERFACE/Wireless0 và cấu hình như sau:
Hình3.2.4.4: Cấu hình Smartphone của khách.
3.2.5 Phân quyền truy cập Đối với hệ thống mạng của trung tâm, trên Core Switch quy hoạch các chính sách quyền truy cập như sau:
1)ALC 101: Chỉ cho phép phòng Kỹ thuật thực hành ping đến DMZ (máy chủ dịch vụ Web, Mail và DNS)
CORE(config)#access-list 101 permit icmp 21.121.33.0 0.0.0.255 21.121.2.0 0.0.0.255 CORE(config)#access-list 101 deny icmp any 21.121.2.0 0.0.0.255
CORE(config)#access-list 101 permit ip any any
CORE(config)#interface f0/1 CORE(config-if)#ip access-group 101 out CORE(config-if)#exit
2) ACL 102: Chỉ cho phép phòng Kỹ thuật thực hành ping đến Server Farm (máy chủ File):
CORE(config)#access-list 102 permit icmp 21.121.33.0 0.0.0.255 21.121.3.0 0.0.0.255 CORE(config)#access-list 102 deny icmp any 21.121.3.0 0.0.0.255
CORE(config)#access-list 102 permit ip any any CORE(config)#interface vlan 3
CORE(config-if)#ip access-group 102 out CORE(config-if)#exit
Sau khi cấu hình thành công hai ACL 101 và ACL 102, chúng ta tiến hành kiểm tra kết nối Từ PC ở phòng Kỹ thuật, có thể ping tới các máy chủ trong vùng DMZ và vùng Server Farm Tuy nhiên, các PC ở các phòng ban khác không thể ping đến hai vùng máy chủ này.
Hình3.2.5.1: Ping từ PC phòng KTTH đến hai vùng máy chủ.
Hình3.2.5.2: Ping từ PC phòng Tài vụ đến hai vùng máy chủ.
3)ALC 103: Chặn phòng Kế toán (hoặc Tài chính, Tài vụ) ra Internetwork
Core(config)#access-list 103 deny ip 21.121.21.0 0.0.0.255 172.168.1.0 0.0.0.255 Core(config)#access-list 103 permit ip any any
Core(config-if)#ip access-group 103 in
Hình3.2.5.3: Ping từ PC phòng Tài vụ đến Internet.
4)ALC 104: Cho phép máy khách ping ra Internetwork nhưng chặn máy khách ping tới mạng nội bộ
Core(config)#access-list 104 permit icmp 21.121.11.0 0.0.0.255 172.168.1.1 0.0.0.255 Core(config)#access-list 104 deny icmp 21.121.11.0 0.0.0.255 any
Core(config)#access-list 104 permit ip any any
Core(config-if)#ip access-group 104 in