PHÂN TÍCH TRIỂN KHAI HỆ THỐNG QUẢN TRỊ MẠNG

12 910 1
PHÂN TÍCH TRIỂN KHAI  HỆ THỐNG QUẢN TRỊ MẠNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

PHÂN TÍCH TRIỂN KHAI HỆ THỐNG QUẢN TRỊ MẠNG

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG

Trang 3

Mục lục

I Phân tích triển khai quản trị hệ thống mạng 4

I.1 Giới thiệu và mục tiêu 4

I.1.1 Giới thiệu 4

I.1.2 Mục tiêu 4

I.2 Các giai đoạn triển khai 4

I.3 Các dịch vụ thêm vào 6

II Áp dụng phương pháp luận sáng tạo khoa học 7

II.1 Áp dụng nguyên tắc phân nhỏ 7

II.2 Nguyên tắc tách khỏi 8

II.3 Nguyên tắc phẩm chất cục bộ 8

II.4 Nguyên tắc kết hợp 9

II.5 Nguyên tắc vạn năng 9

II.6 Nguyên tắc dự phòng 10

II.7 Nguyên tắc rẻ thay cho đắt 11

II.8 Nguyên tắc tác động theo chu kỳ 11

III Kết luận 11

TÀI LIỆU THAM KHẢO 12

Trang 4

I.Phân tích triển khai quản trị hệ thống mạng

I.1.1.Giới thiệu

Mạng máy tính đã tở thành một hạ tầng cơ sở quan trọng của tất cả các cơ quan xí nghiệp khác nhau Nó đã trở thành một kênh trao đổi thông tin không thể thiếu đưuọc trong thời đại công nghệ thông tin Với xu thế giá thành ngày càng hạ của các thiết bị điện tử, kinh phí đầu tư cho việc xây dựng cơ sở hạ tầng mạng không vượt ra ngoài khả năng của các công ty Tuy nhiên, việc khai thác một hệ thống mạng một cách hiệu quả để hỗ trợ cho công tác của doanh nghiệp còn nhiều vấn đề cần bàn luận Hầu hết chúng ta chỉ chú trọng đến việc vận hành mạng mà không quan tâm đến yêu cầu quản trị mạng về sau Chính quản trị mạng sẽ bảo đảm chất lượng dịch vụ

I.1.2.Mục tiêu

Phân tích triển khai quản trị hệ thống mạng cho một công ty là yêu cầu cần thiết của quản trị viên Phân tích triển khai hệ thống phải đáp ứng được nhu cầu của doanh nghiệp, phải đảm bảo được các tính năng sau:

Vận hành (operation): Hoạt động hàng ngày trong việc cung cấp dịch vụ

Quản trị (administration): Thiết lập, quản trị: mục tiêu, chính sách, thủ tục

quản trị mạng

Bảo trì (maintenance): Cài đặt, sửa chữa

Cung cấp (provisioning): Lập kế hoạch, thiết kế với tài nguyên cấu hình

trong mạng để hỗ trợ một dịch vụ mới Ví dụ, cài đặt mạng voice cho khách hàng.

Quá trình triển khai hệ thống quản trị mạng bao gồm những phần sau:

Tổng hợp các yêu cầu

Sử dụng cho mục đích gì?

Phân tích yêu cầu

Khi đã có được yêu cầu cụ thể của doanh nghiệp, bước tiếp theo là chúng ta phân tích xác định rõ những vấn đề sau:

Trang 5

Đối với mỗi yêu cầu, các dịch vụ cần triển khai được tóm tắt qua sơ đồ sau:

Hình 1: Sơ đồ các dịch vụ quản trị mạng

Thiết kế giải pháp

Việc chọn lựa giải pháp cho một hệ thống mạng phụ thuộc vào nhiều yếu tố, có thể liệt kê như sau:

Tiến trình cài bao gồm

Quản lý chi phí/cấp phát tài nguyênQuản lý báo cáo

Thu thập và phân tích dữ liệu

Quản lý lỗi/khôi phục dịch vụCài đặt mạng

Sửa chữa mạng

Trang 6

Mô hình quản lý

Mô hình 2 cấp trong đó, mỗi thiết bị gửi thông tin đến phần mềm quản lý (Manager) bằng giao thức SNMP Mỗi manager có MDB riêng lưu thông tin của các đối tượng.

Mô hình 3 cấp, trong đó các thiết bị liên lạc với trung gian là agent Agent nằm giữa Manager và các đối tượng trong mạng.

• Agent: Thu thập thông tin từ đối tượng, cấu hình tham số của đối tượng, phản hồi cho các yêu cầu từ manager, phát sinh các cảnh báo và gửi chúng cho manager

• Managed object: Đây là các thành phần mạng được quản lý

NIDS làm nhiệm vụ phân tích các packets "đi qua nó" và kiểm tra các dấu hiệu tấn công dựa trên một tập các signature, nếu dấu hiệu trong packet trùng khớp, NIDS sẽ ghi nhận lại và gửi đi một báo động (cách thức thế nào phụ

Trang 7

thuộc vào người quản trị cấu hình) Các sản phẩm NIDS như: Cisco Secure IDS (tên cũ là NetRanger), Hogwash, Dragon, E-Trust IDS.

truy nhập trái phép từ bên ngoài vào mạng Tường lửa thực hiện việc lọc bỏ những địa chỉ không hợp lệ dựa theo các quy tắc hay chỉ tiêu định trước.

Nội dung: Một bài toán ko thể chỉ giải quyết một cách đơn thuần, ta phải chia thành

các phần độc lập nhau để giải quyết Mỗi phần thực hiện một tính năng riêng.

Ví dụ:

phòng ban chẳng hạn Điều này làm cho mạng dễ được quản lý hơn, mỗi thành phần có chức năng riêng biệt, được bảo mật hơn.

Hình 2: Mạng chia làm 3 Lan

Ví dụ trên của một công ty được chia làm 3 Lan: VIP, SERVER, USERS.

phân ra làm nhiều cụm, nối với nhau bằng WAN hoặc bằng VPN Như ví dụ sau, site phía Sài Gòn kết nối tới Hà Nội

Hình 3: Mô hình mở rộng kết nối WAN

Trang 8

II.2Nguyên tắc tách khỏi

Nội dung: Tách phần gây phiền phức ra hay ngược lại, tách phần cần thiết ra khỏi

đối tượng

Ví dụ:

nhiều, được tách ra thành một mạng riêng lẻ Điều này làm cho hiệu năng được cải thiện nhiều hơn Ví dụ như hình 2, có dành riêng Lan cho các server

trọng hơn được đặt sau Firewall, trong vùng DMZ, mọi người có thể truy cập

switch đảm nhận vai trò là một thiết bị lớp 2, chuyển các gói tin trong cùng một mạng mà không định tuyến Trong khi đó, router là thiết bị lớp 3, kết nối các mạng Lan với nhau, thực hiện định tuyến gói tin Do đó, để kết nối trong Lan, ta sử dụng Switch, còn để kết nối nhiều Lan với nhau, ta sử dụng các router Bản thân các thiết bị được phân biệt thành nhiều dòng sản phẩm khác nhau, mỗi dòng sẽ đáp ứng cho các nhu cầu khác nhau.

mạng NIDS Tuy nhiên, trong vài trường hợp, hệ thống này được triển khai tại máy cục bộ - HIDS - cung cấp khả năng phát hiện xâm nhập cho máy tính đó.

Trang 9

được tích hợp thêm vào hệ thống như voice gateway, gatekeeper, các server…

một Wan.

Hình 6: Các Lan kết hợp thành Wan

Nội dung: Đối tượng thực hiện một số chức năng khác nhau, do đó không cần sự

tham gia của đối tượng khác.

Ví dụ:

Trong các hệ thống nhỏ, ta có thể triển khai một router có thể vừa đảm nhận chức năng router vừa là gateway vừa là firewall luôn Cá biệt có loại router còn có thêm ăng ten, đóng vai trò thay thế cho AccessPoint

Hình 5a: NIDS Hình 5b: HIDS

Trang 10

Hình 7: Kết hợp tính năng của router + firewall + wireless

Nội dung: Bù đắp tin cậy không lớn của đối tượng bằng cách chuẩn bị trước các

phương tiện báo động, ứng cứu, an toàn.

Ví dụ:

Back up Server lưu trữ dữ liệu giống server chính nhưng nằm bên trong firewall.

Khi các server bị down, người dùng tiếp tự truy cập vào backup file trong khi chờ đợi server khôi phục lại.

một sơ đồ không bị vòng lặp Để làm được như cậy, STP sẽ đưa vài cổng của switch về trạng thái blocking, cổng sẽ không truyền hay nhận dữ liệu Các cổng còn lại sẽ ở trạng thái forwarding Tất cả các loại cổng này sẽ giúp hình

Trang 11

thành một sơ đồ mạng không bị loop Lợi điểm của STP là khi có một line bị down, STP sẽ tìm các line khác thay thế

Nội dung: Thay đối tượng đắt tiền bằng các đối tượng rẻ có phấm chất kém hơn.Ví dụ:

• Dùng các phần mềm miễn phí hoặc có giá cả thấp nhưng tính năng đáp ứng đủ nhu cầu của người dùng để thay thế Hệ thống IDS miễn phí như: Snort, hoạt động tốt và đáp ứng đầy đủ các nhu cầu.

Nội dung: Chuyển tác động liên tục thành tác động có chu kỳ, sử dụng khoảng thời

gian để thực hiện việc khác.

Ví dụ:

Thiết lập lịch bảo trì hệ thống Vì lý do hệ thống có nhiều thành phần, công việc bảo trì đòi hỏi cần nhiều thời gian Hơn nữa, phải đảm bảo tính liên tục cho hệ thống Cho nên ta phải bảo trì từng phần của hệ thống Mỗi phần vào một thời gian xác định Như là quét virut vào ngày thứ 6 hàng tuần, cập nhật backup file vào đầu tuần…

III.Kết luận

Có rất nhiều phương pháp để triển khai hệ thống mạng cho doanh nghiệp Tuy nhiên, dựa vào các phương thức trên, ta có thể triển khai một cách nhanh chóng Những phương pháp trên là những phương pháp cơ bản có thể triển khai mô hình mạng đáp ứng được nhu cầu của một doanh nghiệp.

Trang 12

TÀI LIỆU THAM KHẢOTiếng Việt:

[1] Phan Dũng – Giáo trình sơ cấp tóm tắt: Phưng pháp luận sáng tạo khoa học – kỹ

thuật giải quyết vấn đề và ra quyết định – Trung tâm sáng tạo KHKT –

[2] Phan Dũng – Giới thiệu: Phương pháp luận sáng tạo và đổi mới (quyển một của

bộ sách ‘Sáng tạo và đổi mới’ ) – Trung tâm Sáng tạo KHKT (TSK) – TpHCM 2004.

[3] Vũ Cao Đàm – Phương pháp luận nghiên cứu khoa học – Nhà xuất bản Đại học

Hà Nội – 2001.

[4] Hoàng Kiếm – Giải một bài toán trên máy tính như thế nào I, II, III – Nhà xuất

bản Giáo dục – 2001, 2002, 2004.

Tiếng Anh:

[5] Fabb – How to write essays, disertation, and thesis – 1993.

[6] Altshuller G.S – The Innovation Algorithm: TRIZ, the Theory of Invention

Problem Solving – Technical Innovation Center – 1998. Website:

[7] http://quantrimang.com/

[8] http://www.freepatentsonline.com/

[9] http://www.patentstorm.us/

Ngày đăng: 17/09/2012, 11:51

Hình ảnh liên quan

Hình 1: Sơ đồ các dịch vụ quản trị mạng - PHÂN TÍCH TRIỂN KHAI  HỆ THỐNG QUẢN TRỊ MẠNG

Hình 1.

Sơ đồ các dịch vụ quản trị mạng Xem tại trang 5 của tài liệu.
Mô hình quản lý - PHÂN TÍCH TRIỂN KHAI  HỆ THỐNG QUẢN TRỊ MẠNG

h.

ình quản lý Xem tại trang 6 của tài liệu.
Mô hình 2 cấp trong đó, mỗi thiết bị gửi thông tin đến phần mềm quản lý (Manager) bằng giao thức SNMP - PHÂN TÍCH TRIỂN KHAI  HỆ THỐNG QUẢN TRỊ MẠNG

h.

ình 2 cấp trong đó, mỗi thiết bị gửi thông tin đến phần mềm quản lý (Manager) bằng giao thức SNMP Xem tại trang 6 của tài liệu.
thuộc vào người quản trị cấu hình). Các sản phẩm NIDS như: Cisco Secure IDS (tên cũ là NetRanger), Hogwash, Dragon, E-Trust IDS. - PHÂN TÍCH TRIỂN KHAI  HỆ THỐNG QUẢN TRỊ MẠNG

thu.

ộc vào người quản trị cấu hình). Các sản phẩm NIDS như: Cisco Secure IDS (tên cũ là NetRanger), Hogwash, Dragon, E-Trust IDS Xem tại trang 7 của tài liệu.
Hình 4: Vùng DMZ - PHÂN TÍCH TRIỂN KHAI  HỆ THỐNG QUẢN TRỊ MẠNG

Hình 4.

Vùng DMZ Xem tại trang 8 của tài liệu.
Hình 6: Các Lan kết hợp thành Wan - PHÂN TÍCH TRIỂN KHAI  HỆ THỐNG QUẢN TRỊ MẠNG

Hình 6.

Các Lan kết hợp thành Wan Xem tại trang 9 của tài liệu.
• Kết hợp nhiều Lan lại để thành một Lan lớn, kết hợp nhiều Lan lớn hình thành - PHÂN TÍCH TRIỂN KHAI  HỆ THỐNG QUẢN TRỊ MẠNG

t.

hợp nhiều Lan lại để thành một Lan lớn, kết hợp nhiều Lan lớn hình thành Xem tại trang 9 của tài liệu.
Hình 7: Kết hợp tính năng của router + firewall + wireless - PHÂN TÍCH TRIỂN KHAI  HỆ THỐNG QUẢN TRỊ MẠNG

Hình 7.

Kết hợp tính năng của router + firewall + wireless Xem tại trang 10 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan