Hiện nay, thiết kế hệ thống mạng là việc mà được các doanh nghiệp vừa nhỏ quan tâm bởi việc đó sẽ giúp một phần quan trọng cho hoạt động quản lý, bảo mật tài liệu và thông tin nội bộ. Nếu những thông tin này vô tình bị lọt ra bên ngoài thì doanh nghiệp chịu không nhiều tổn thất. Vì vậy, cách thức tổ chức hệ thống thông tin hay thiết kế mạng cho một doanh nghiệp là việc hết sức quan trọng. Để có thể triển khai thiết kế mạng đảm bảo ổn định về mọi mặt ta cần có những cái nhìn tổng quan nhất.
PHÂN TÍCH NHU CẦU SỬ DỤNG MẠNG
Đối tượng người dùng
Thiết kế hệ thống mạng hiện nay đang được các doanh nghiệp vừa và nhỏ đặc biệt quan tâm, vì nó đóng vai trò quan trọng trong quản lý và bảo mật thông tin nội bộ Việc bảo vệ thông tin này là cần thiết để tránh tổn thất cho doanh nghiệp nếu lỡ bị rò rỉ ra bên ngoài Do đó, tổ chức hệ thống thông tin và thiết kế mạng một cách hợp lý là điều hết sức quan trọng Để triển khai một thiết kế mạng ổn định và hiệu quả, cần có cái nhìn tổng quan về các yếu tố liên quan.
- Đối tượng sử dụng mạng: Ban lãnh đạo, bộ phận quản lý, bộ phận quản trị hệ thống, nhân viên, học viên, đối tác
- Mục đích sử dụng mạng của từng đối tượng:
Ban lãnh đạo trung tâm bao gồm Giám đốc và Phó Giám đốc, đóng vai trò quan trọng trong việc sử dụng mạng để theo dõi và quản lý các tài nguyên thiết yếu.
▪ Bộ phận quản lý: giúp duy trì quy trình làm việc của công ty; thực hiện các nghiệp vụ quản lí qua mạng, sử dụng email, website
Bộ phận quản trị hệ thống đóng vai trò quan trọng trong việc duy trì và quản lý hệ thống mạng của công ty Họ thực hiện các thao tác quản trị mạng, kiểm tra hiệu năng, đảm bảo an ninh và an toàn mạng, sửa chữa các lỗi kỹ thuật, cũng như duy trì hệ thống email và website.
Nhân viên tại trung tâm đóng vai trò quan trọng trong việc kết nối giữa trung tâm và học viên Họ sử dụng mạng để nhận chỉ đạo từ cấp trên, đồng thời phục vụ cho nghiệp vụ chuyên môn và chăm sóc học viên một cách hiệu quả.
Học viên là những cá nhân đăng ký tham gia khóa học bằng cách nộp hồ sơ Họ thường sử dụng internet để tìm hiểu thông tin về các chương trình đào tạo, bảo hành và quyền lợi mà mình sẽ nhận được khi tham gia học tập.
Đối tác là những cá nhân hoặc tổ chức hợp tác để phát triển cùng trung tâm Họ sử dụng mạng internet để tải về tài liệu và tìm kiếm thông tin liên quan đến trung tâm.
Yêu cầu sử dụng mạng của các phòng ban
Ban Giám đốc, bao gồm Giám đốc và Phó giám đốc, là những người đứng đầu trong việc quản lý và điều hành trung tâm Họ sử dụng máy tính để phân công công việc và nhiệm vụ cho các phòng ban trong tổ chức.
Phòng Hành chính – Nhân sự chịu trách nhiệm truy cập và quản lý dữ liệu nhân sự của các bộ phận chức năng, đồng thời quản lý các văn bản giấy tờ và hợp đồng liên quan đến trung tâm.
Phòng Tài vụ đóng vai trò quan trọng trong việc quản lý tài chính của trung tâm, bao gồm việc thống kê và tính toán các vấn đề tài chính Để thực hiện hiệu quả nhiệm vụ này, cần thiết phải có một hệ thống mạng riêng an toàn nhằm thu thập thông tin và chiết xuất dữ liệu từ kho dữ liệu khổng lồ Phòng Tài vụ cũng chịu trách nhiệm trong việc trả lương cho nhân viên và quản lý các khoản thu chi của trung tâm.
Phòng Đào tạo là đơn vị chịu trách nhiệm cung cấp chương trình đào tạo và giảng dạy trực tiếp, đảm bảo chất lượng giảng dạy theo quy chế của trung tâm Đồng thời, phòng cũng hướng dẫn học viên và lập kế hoạch, lịch giảng dạy cho giảng viên và học viên.
Phòng marketing đóng vai trò quan trọng trong việc sử dụng internet để quảng bá các khóa học của trung tâm Đồng thời, phòng này cũng cần thu thập thông tin về đối tác và nhu cầu học tập để xây dựng chiến lược phù hợp, từ đó gia tăng lợi nhuận cho trung tâm.
- Phòng họp, sảnh tiếp khách: có kết nối internetwork để phục vụ cho đối tác, học viên khi có nhu cầu tìm hiểu thông tin
Phòng tuyển sinh đóng vai trò quan trọng trong trung tâm, là cầu nối trực tiếp giữa trung tâm và học viên Họ không chỉ tuyển dụng học viên mới mà còn tiếp cận và liên hệ với các khách hàng tiềm năng dựa trên dữ liệu có sẵn.
Phòng Kỹ thuật là bộ phận chuyên trách trong việc xử lý các vấn đề liên quan đến hệ thống mạng máy tính và thiết bị giảng dạy Phòng này đảm nhận trách nhiệm về hệ thống mạng của trung tâm, bao gồm việc duy trì, lắp đặt và đảm bảo đường truyền ổn định Để thực hiện nhiệm vụ hiệu quả, nhân viên phòng Kỹ thuật cần có quyền truy cập vào tất cả các nguồn tài nguyên của công ty, đặc biệt là tài nguyên mạng.
Yêu cầu sử dụng mạng cho nghiệp vụ
Công ty cần có Internetwork để phục vụ yêu cầu, quảng bá các khóa học, trao đổi thông tin với học viên, khách hàng và đối tác
- Hệ thống phải đảm bảo kết nối ổn định
- Hệ thống cần có một website quảng cáo trung tâm
- Hệ thống email cho phép liên lạc thông tin an toàn phục vụ cho việc trao đổi thông tin dạy và học
Khả năng chia sẻ tài nguyên trong mạng cho phép các máy tính truy cập vào Server dữ liệu chung, giúp người dùng tải tài liệu và chia sẻ dữ liệu, tài nguyên với các thiết bị trong trung tâm một cách hiệu quả.
Khả năng chia sẻ thiết bị cho phép người dùng linh hoạt sử dụng các thiết bị chung như máy in và máy scanner, từ đó nâng cao hiệu suất làm việc Việc này không chỉ tiết kiệm chi phí mà còn tối ưu hóa quy trình làm việc trong môi trường văn phòng.
Hệ thống cần đảm bảo khả năng bảo mật tối ưu, hoạt động liên tục 24/24 và bảo vệ an toàn thông tin nội bộ Việc thiết lập các chính sách an ninh phù hợp cho từng phòng ban là rất quan trọng, giúp các phòng ban sử dụng mạng nội bộ một cách an toàn và hiệu quả.
Dữ liệu được lưu trữ tập trung giúp tăng cường bảo mật, dễ dàng thực hiện sao lưu và đồng bộ hóa Để đảm bảo liên lạc nội bộ hiệu quả, cần có băng thông từ 100 đến 1000 Mbps, trong khi băng thông cho kết nối nội địa là 50 Mbps và băng thông quốc tế yêu cầu là 1 Mbps.
- Kiểm soát được các hoạt động của nhân viên trên PC
- Phân quyền mềm dẻo, linh hoạt trên trên từng tài nguyên.
Yêu cầu về an ninh-an toàn mạng
Trong bối cảnh hệ thống mở của các thiết bị số hiện nay, việc trao đổi thông tin diễn ra liên tục và thường xuyên, khiến an toàn thông tin trở thành yếu tố quyết định sự sống còn của mỗi trung tâm Các nhà quản lý và giám đốc điều hành đang đối mặt với áp lực tạo ra môi trường giao lưu thông tin với đối tác và học viên, đồng thời phải bảo vệ công ty khỏi các trách nhiệm pháp lý tiềm ẩn từ nguy cơ an ninh mạng Do đó, yêu cầu về an ninh và an toàn sử dụng mạng cho từng phòng ban là vô cùng cần thiết.
Ban giám đốc có quyền truy cập vào hầu hết tài nguyên hệ thống, tuy nhiên không được phép tác động đến server Để đảm bảo an ninh và an toàn mạng, yêu cầu tại các phòng giám đốc và phó giám đốc luôn được đặt ở mức cao nhất nhằm ngăn chặn rò rỉ thông tin quan trọng ra bên ngoài.
Phòng Kỹ thuật giữ vai trò quan trọng nhất trong công ty, có quyền tác động trực tiếp đến server để duy trì, nâng cấp và khắc phục sự cố, từ đó đảm bảo hệ thống hoạt động ổn định và hiệu quả.
Các phòng Kinh doanh và Tài vụ được bảo đảm an ninh mạng ở mức cao, giúp bảo vệ thông tin chiến lược kinh doanh và thống kê tài chính khỏi các cuộc tấn công và đánh cắp Những phòng ban này chỉ có quyền truy cập vào tài nguyên riêng của mình hoặc tài nguyên chung trên server, mà không có quyền truy cập trực tiếp vào server.
Các phòng ban còn lại cần đảm bảo mức độ an toàn tối thiểu, bao gồm việc phòng chống virus và một số hình thức tấn công cơ bản Đồng thời, quyền truy cập vào tài nguyên cũng phải tương tự như các phòng ban đã nêu trước đó.
- Khách hàng: Chỉ được quyền truy cập internetwork mà không có quyền truy cập tới các tài nguyên của công ty.
ĐỀ XUẤT THIẾT KẾ
Sơ đồ mặt bằng
Trung tâm gồm 4 tầng, mỗi tầng bao gồm 3-5 phòng, 1 nhà vệ sinh, 1 cầu thang bộ, 1 vầu thang máy
Tầng 1: Sảnh, lễ tân, phòng hành chính, phòng tuyển sinh, phòng khách
Tầng 2: Phòng tài vụ, phòng giám đốc, phòng phó giám đốc, phòng họp, phòng đào tạo
Tầng 3: Phòng máy chủ, phòng kỹ thuật, thư viện, phòng kinh doanh-marketing, phòng nghỉ Tầng 4: 2 phòng học, 2 phòng máy
Phòng hành chính-nhân sự 5 máy tinh
Phòng tuyển sinh 6 máy tính
2 Phòng tài vụ 5 máy tính
Phòng giám đốc 1 máy tính
Phòng phó giám đốc 1 máy tính
Phòng đào tạo 3 máy tính
1 switch layer 3 (Mail Server, DHCP-DNS Server, Web Server, File Server)
Phòng kỹ thuật-thực hành 6 máy tính
Bảng 1: Bảng dự tính thiết bị
Hình 2.1.1: Sơ đồ mặt bằng tầng 1
Hình 2.1.2: Sơ đồ mặt bằng tầng 2
Hình 2.1.3: Sơ đồ mặt bằng tầng 3
Hình 2.1.4: Sơ đồ mặt bằng tầng 4.
Mô hình hệ thống
Mô hình hệ thống tổng thể
Hình 2.2.1: Sơ đồ tổng thể của hệ thống Chức năng, hoạt động của từng thành phần :
Router có vai trò quan trọng trong việc chuyển dữ liệu giữa các mạng và thiết bị đầu cuối, đồng thời thực hiện quá trình định tuyến để xác định đường đi cho thông tin qua các mạng khác nhau.
Module DMZ là một khu vực mạng trung lập nằm giữa mạng nội bộ và Internet, cho phép người dùng từ Internet truy cập vào thông tin trong khi chấp nhận rủi ro tấn công Các dịch vụ chủ yếu được triển khai trong vùng DMZ bao gồm máy chủ Web, máy chủ Mail và máy chủ DNS.
Máy chủ Web (Web Server) là thiết bị chuyên dụng cài đặt các ứng dụng web, có khả năng nhận yêu cầu từ trình duyệt và gửi phản hồi qua giao thức HTTP hoặc các giao thức khác Với dung lượng lớn và tốc độ cao, máy chủ Web có khả năng lưu trữ và vận hành hiệu quả kho dữ liệu trên Internet Đặc biệt, máy chủ cần hoạt động liên tục để cung cấp dữ liệu ổn định cho mạng lưới máy tính.
Máy chủ Mail (Mail Server) là hệ thống máy chủ được cấu hình theo tên miền của trung tâm, chuyên dùng để gửi và nhận thư điện tử Nó không chỉ lưu trữ và sắp xếp Email trên Internet mà còn là giao thức chuyên nghiệp cho việc giao tiếp thư tín, quản lý truyền thông nội bộ và giao dịch thương mại Với tốc độ nhanh chóng, ổn định và khả năng đảm bảo an toàn cùng khả năng khôi phục dữ liệu cao, máy chủ Mail là lựa chọn lý tưởng cho các nhu cầu liên lạc và quản lý thông tin.
Máy chủ DNS (DNS Server) là một hệ thống lưu trữ cơ sở dữ liệu về địa chỉ IP công cộng và các tên miền liên quan Nhiệm vụ chính của máy chủ DNS là chuyển đổi tên miền của website thành địa chỉ IP tương ứng, giúp người dùng dễ dàng truy cập vào các trang web.
Địa chỉ IP số tương ứng với tên miền giúp khách hàng truy cập website một cách nhanh chóng và thuận tiện, mà không cần phải nhớ chính xác địa chỉ IP.
Trại máy chủ (Server Farm) là nơi lưu trữ các máy chủ không cung cấp dịch vụ trực tiếp cho Internet, trong đó có máy chủ File (File Server) Máy chủ File đóng vai trò quản lý dữ liệu tập trung trong mạng LAN của trung tâm, cho phép công ty lưu trữ và quản lý thông tin một cách hiệu quả Nhờ đó, trung tâm có thể kiểm soát quyền truy cập và sử dụng dữ liệu của từng nhân viên, phòng ban hoặc nhóm làm việc Máy chủ File cũng cho phép người dùng chia sẻ thông tin qua mạng mà không cần sử dụng các thiết bị lưu trữ vật lý như đĩa mềm.
Vùng quản lý (Management) là khu vực chứa các máy chủ chịu trách nhiệm quản lý toàn bộ hệ thống mạng, bao gồm việc phân quyền truy cập và cung cấp địa chỉ IP động Trong vùng mạng này, máy chủ DHCP (DHCP Server) được triển khai để thực hiện các chức năng quản lý việc cấp phát địa chỉ IP động và cấu hình TCP/IP Nhờ vào khả năng tự động chia địa chỉ IP, máy chủ DHCP giúp giảm thiểu sự can thiệp vào hệ thống mạng.
Mô-đun lõi bao gồm một switch layer 3, có chức năng tạo và quản lý các VLAN, định tuyến giữa các VLAN, cũng như thiết lập access list để đảm bảo phân vùng mạng an toàn và đáp ứng các yêu cầu an ninh cần thiết.
Mô-đun phân phối là khu vực bao gồm các switch phân phối, đóng vai trò trung gian giữa switch lõi và các switch truy cập trong các phòng ban.
Mô-đun truy cập bao gồm các switch truy cập và thiết bị đầu cuối như máy tính, máy in, router wifi, nhằm cung cấp hỗ trợ thiết bị cho toàn bộ nhân viên của trung tâm.
Hình 2.2.2: Sơ đồ phân lớp của hệ thống
Lớp lõi (Core layer) đảm nhận vai trò quan trọng trong việc vận chuyển khối lượng lớn dữ liệu với độ tin cậy và tốc độ nhanh chóng, kết nối với các lớp mạng truy cập và lớp phân phối Mặc dù lớp lõi chủ yếu chịu trách nhiệm vận chuyển dữ liệu của người dùng, nhưng việc xử lý dữ liệu lại thuộc về lớp phân phối Sự cố xảy ra ở lớp lõi có thể ảnh hưởng đến hầu hết người dùng trong mạng LAN, vì vậy khả năng dự phòng tại lớp này là rất cần thiết Đặc biệt, do lớp lõi vận chuyển một lượng lớn dữ liệu, độ trễ tại đây cần phải được giữ ở mức tối thiểu.
Lớp phân phối trong mạng campus đóng vai trò kết nối giữa lớp truy cập và lớp lõi, thực hiện các chức năng như định tuyến, lọc gói và quản lý truy cập mạng LAN Nó cần xác định con đường nhanh nhất để đáp ứng yêu cầu của người dùng và sau đó chuyển tiếp các yêu cầu này đến lớp lõi Lớp lõi chịu trách nhiệm chuyển mạch các yêu cầu đến dịch vụ phù hợp, đảm bảo hiệu suất và tính hiệu quả của mạng.
Lớp truy cập (Access Layer) được thiết kế để cung cấp cổng kết nối cho từng máy trạm trong mạng, giúp người dùng truy cập tài nguyên và giao tiếp với mạng phân phối Các thiết bị trong lớp này được gọi là switch truy cập, nổi bật với chi phí thấp trên mỗi cổng.
Quy hoạch địa chỉ
Bảng quy hoạch địa chỉ VLAN:
Tầng VLAN Tên VLAN Chức năng Địa chỉ
VLAN2 DMZ Mạng vùng DMZ 62.123.2.0/24
VLAN3 Farm Mạng vùng Server
1 VLAN 11 Wifi-Sảnh Mạng wifi Sảnh 62.123.11.0/24
VLAN 12 PhongHCNS Mạng phòng hành chính nhân sự
VLAN 13 Phongtuyensinh Mạng phòng tuyển sinh
VLAN 14 Phongkhach Mạng phòng khách 62.123.14.0/24
2 VLAN 20 Phonghop Mạng phòng họp 62.123.20.0/24
VLAN 21 Phongtaivu Mạng phòng tài vụ 62.123.21.0/24
VLAN 22 Phonggiamdoc Mạng phòng giám đốc
VLAN 23 Phongphogiamdoc Mạng phòng phó giám đốc
VLAN 24 Phongdaotao Mạng phòng đào tạo 62.123.24.0/24
3 VLAN 30 Thuvien Mạng thư viện 62.123.30.0/24
VLAN 31 Phongmarketing Mạng phòng marketing
VLAN 32 Phongmaychu Mạng phòng máy chủ
VLAN 33 PhongKT Mạng phòng kỹ thuật 62.123.33.0/24
VLAN 34 Phongnghi Mạng phòng nghỉ 62.123.34.0/24
4 VLAN 40 Phongmay1 Mạng phòng máy 1 62.123.40.0/24
VLAN 41 Phonghoc1 Mạng phòng học 1 62.123.41.0/24
VLAN 42 Phonghoc2 Mạng phòng học 2 62.123.42.0/24
VLAN 43 Phongmay2 Mạng phòng máy 2 62.123.43.0/24
Bảng 2: Bảng quy hoạch địa chỉ VLAN
VLAN Máy chủ Chức năng Địa chỉ IP Cấu hình chung
WEB Cung cấp dịch vụ Web 62.123.2.2/24 Default Gateway: 62.123.2.1
DNS Server: 62.123.2.4 MAIL Cung cấp dịch vụ Mail 62.123.2.3/24
DNS Cung cấp tên miền 62.123.2.4/24
VLAN 3 FILE Cung cấp dịch vụ File 62.123.3.2/24 Default Gateway: 62.123.3.1 VLAN 4 DHCP Cung cấp IP động 62.123.4.2/24 Default Gateway: 62.123.4.1
Bảng 3: Bảng quy hoạch địa chỉ máy chủ.
Chức năng hệ thống
Máy chủ DNS (DNS server) là thiết bị phân giải tên miền, giúp kết nối các máy tính và thiết bị trong mạng Internetwork thông qua địa chỉ IP (Internetwork Protocol) Để thuận tiện và dễ nhớ, người dùng sử dụng tên miền (domain name) để xác định các thiết bị Hệ thống tên miền DNS (Domain Name System) thực hiện chức năng ánh xạ tên miền thành địa chỉ IP.
Máy chủ DHCP (Dynamic Host Configuration Protocol) là một dịch vụ tự động cấu hình địa chỉ IP cho các thiết bị trong mạng, giúp giảm thiểu sự can thiệp vào hệ thống mạng Với sự hiện diện của máy chủ DHCP, quá trình cấp phát địa chỉ IP trở nên hiệu quả hơn, đảm bảo rằng các máy tính được cấu hình một cách tự động và chính xác.
Máy chủ FTP (FTP server) là một hệ thống sử dụng Giao thức truyền tập tin (FTP - File Transfer Protocol) để trao đổi tập tin qua mạng TCP/IP, bao gồm cả mạng nội bộ (intranetwork) và mạng ngoại bộ (internetwork).
Máy chủ web (Web Server) là thiết bị lưu trữ và chạy phần mềm phục vụ web, thường được gọi tên theo phần mềm đó Tất cả các máy chủ web đều có khả năng xử lý và hiển thị các tệp tin có định dạng *.htm và *.html.
Máy chủ Mail (Mail server) là một hệ thống quan trọng trong việc truyền tải thư điện tử, sử dụng giao thức truyền tải thư tín đơn giản để gửi và nhận email qua mạng Internetwork Chức năng chính của Mail server là hỗ trợ người dùng gửi mail đến các địa chỉ email khác trên toàn cầu, đảm bảo quá trình giao tiếp qua email diễn ra hiệu quả và nhanh chóng.
Quản lý mạng VLAN, hay Mạng LAN ảo, là một hệ thống mạng cho phép nhóm các thiết bị mạng theo các tiêu chí logic như chức năng, bộ phận hoặc ứng dụng Một VLAN được thiết lập để tối ưu hóa hiệu suất và quản lý mạng hiệu quả hơn.
An access list is a set of commands applied to the interface ports of Cisco routers or switches This list enables the devices to determine which types of packets are accepted and which are rejected.
TRIỂN KHAI HỆ THỐNG
Nội dung cần thực hiện
- Cấu hình password cho telnetwork đảm bảo tính an toàn cho việc quản lý mạng
- Cấu hình đường Trunking cho việc truyền dữ liệu giữa các VLAN khác nhau
- Đặt địa chỉ mạng cho các cổng giao diện VLAN
- Cấu hình định tuyến Inter -VLAN cho phép các mạng VLAN có thể trao đổi thông tin với nhau
- Cấu hình định tuyến cho phép mạng đi ra ngoài Internetwork
- Cấu hình Access list đảm bảo các yêu cầu cần thiết về an ninh mạng
- Cấu hình interface giao tiếp với Core switch ở chế độ trunking, interface giao tiếp với các access switch ở chế độ access mode
Switch được lắp đặt tại từng phòng ban của trung tâm, với các phòng ban được phân chia thành từng VLAN Loại switch này chỉ cần kết nối tới cổng đã được cấu hình chế độ access cho từng VLAN trên switch phân phối của từng tầng.
- Với access switch của phòng server cần cấu hình đường trunking nối tới distribution switch và các cổng giao diện tương ứng cho các server theo VLAN tương ứng
- Định tuyến vào vùng Core
Cấu hình cổng giao diện kết nối tới router TTĐTTinhoc.
Hệ thống mô phỏng
Hình 3.2.1:Sơ đồ mạng cấu hình của hệ thống
Cấu hình thiết bị
– Dải mạng kết nối ISP đến router TTDTTinhoc 172.128.1.0/24
– Dải mạng kết nối Core đến router TTDTTinhoc 62.123.5.0/24
3.2.1.1 Cấu hình trên Router TTĐTTinhoc
Router>en Router#conf t Router(config)#hostname TTDTTinhoc TTDTTinhoc (config)#enable password the TTDTTinhoc (config)#line vty 0 4
TTDTTinhoc (config-line)#password the TTDTTinhoc (config-line)#login
TTDTTinhoc (config-if)#no shutdown
TTDTTinhoc (config-if)#ip address 62.123.2.1 255.255.255.0
TTDTTinhoc (config-if)#no shutdown
TTDTTinhoc (config-if)#ip address 62.123.5.1 255.255.255.0
Cấu hình interface kết nối với Router ISP và cấu hình một default-route
TTDTTinhoc(config-if)#ip add 172.168.1.1 255.255.255.0
TTDTTinhoc(config-if)#clock rate 64000
TTDTTinhoc(config-if)#description ket noi router gateway
TTDTTinhoc(config-if)#no sh
TTDTTinhoc (config-router)#networkwork 62.123.2.1 0.0.0.255 area 1
TTDTTinhoc (config-router)#networkwork 62.123.5.1 0.0.0.255 area 1
TTDTTinhoc (config-router)#networkwork 172.168.1.0 0.0.0.255 area 1
Hình3.2.1.1.1: Show định tuyến của Router TTDTTinhoc
Hình3.2.1.1.2: Kết quả ping router TTDTTinhoc sang 192.168.2.2
3.2.1.2 Cấu hình trên Router ISP
ISP(config)#int loopback 0 //Cấu hình cổng loopback
ISP(config-if)#ip add 192.168.2.2 255.255.255.0
ISP(config)#int s0/3/0 //Cấu hình cổng kết nối router ISP(config-if)#ip add 172.168.1.2 255.255.255.0
ISP(config-if)#no sh
ISP(config-if)#ip route 0.0.0.0 0.0.0.0 s0/3/0 // Deaufault-route
ISP(config)#route ospf 1 //Cấu hình định tuyến OSPF
Hình3.2.1.1.2: Show định tuyến của ISP
CORE(config)#enable password the
Gán địa chỉ cho các cổng và set mode trunk
CORE(config-if)#no switchport
CORE(config-if)# ip address 62.123.5.2 255.255.255.0
CORE(config-if)#switchport trunk encapsulation dot1q
CORE(config-if)#switchport mode trunk
Ta sử dụng lệnh show interface trunk để kiểm tra cấu hình các đường trunk:
Hình 3.2.2.1.2: Kết quả cấu hình các đường trunk
Cấu hình tạo VLAN bằng câu lệnh vlan database sau đó thêm lần lượt các VLAN kèm tên của chúng theo bảng quy hoạch
CORE (vlan)#vlan 3 name Farm CORE (vlan)#vlan 4 name MANAGEMENT CORE (vlan)#vlan 11 name wifisanh
To configure VLANs on a network switch, the following commands can be used: `vlan 12 name phongHCNS`, `vlan 13 name phongtuyensinh`, `vlan 14 name phongkhach`, `vlan 20 name phonghop`, `vlan 21 name phongtaivu`, `vlan 22 name phonggiamdoc`, `vlan 23 name phongphogiamdoc`, `vlan 24 name phongdaotao`, `vlan 30 name thuvien`, `vlan 31 name phongmarketing`, `vlan 32 name phongmaychu`, `vlan 33 name phongKT`, `vlan 34 name phongnghi`, `vlan 40 name phongmay1`, `vlan 41 name phonghoc1`, `vlan 42 name phonghoc2`, and `vlan 43 name phongmay2` To verify the VLAN configuration in the database, the command `show vlan brief` should be executed.
Kết quả cấu hình database VLAN cho thấy việc thiết lập địa chỉ IP cho các interface VLAN, đồng thời sử dụng câu lệnh để yêu cầu cấp phát IP động cho các máy trạm từ máy chủ DHCP.
CORE (config)#int vlan 3 CORE (config-if)#ip address 62.123.3.1 255.255.255.0 CORE (config-if)#exit
CORE (config)#int vlan 4 CORE (config-if)#ip address 62.123.4.1 255.255.255.0 CORE (config-if)#exit
CORE (config-if)#ip address 62.123.11.1 255.255.255.0
CORE (config-if)#ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.12.1 255.255.255.0
CORE (config-if)#ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.13.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.14.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.20.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.21.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.22.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.23.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.24.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.30.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.31.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.32.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.33.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.34.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.40.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.41.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.42.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
CORE (config-if)#ip address 62.123.43.1 255.255.255.0
CORE (config-if)# ip helper-add 62.123.4.2
Cấu hình định tuyến OSPF
Tang1(config)#enable secret the
Tang1(config-vlan)#name wifisanh
Tang1(config-vlan)#name phongHCNS
Tang1(config-vlan)#name phongtuyensinh
Tang1(config-vlan)#name phongkhach
Tang1(config-if)#switchport mode access
Tang1(config-if)#switchport access vlan 11
Tang1(config-if)#switchport mode access
Tang1(config-if)#switchport access vlan 14
Tang1(config-if)#switchport mode access
Tang1(config-if)#switchport access vlan 12
Tang1(config-if)#switchport mode access
Tang1(config-if)#switchport access vlan 13
Tang1(config-if)#switchport mode trunk
Hình3.2.2.2.1: Kết quả cấu hình VLAN tầng 1
Switch>enable Switch#configure terminal Enter configuration commands, one per line End with CNTL/Z
Switch(config)#hostname Tang2 Tang2(config)#enable secret the Tang2(config)#vlan 20
Tang2(config-vlan)#name phonghop
Tang2(config-vlan)#name phongtaivu
Tang2(config-vlan)#name phonggiamdoc
Tang2(config-vlan)#name phongphogiamdoc
Tang2(config-vlan)#name phongdaotao
Tang2(config-if)#switchport mode access
Tang2(config-if)#switchport access vlan 20
Tang2(config-if)#switchport mode access
Tang2(config-if)#switchport access vlan 21
Tang2(config-if)#switchport mode access
Tang2(config-if)#switchport access vlan 22
Tang2(config-if)#switchport mode access
Tang2(config-if)#switchport access vlan 23
Tang2(config-if)#switchport mode access Tang2(config-if)#switchport access vlan 24 Tang2(config-if)#exit
Tang2(config)#int f0/6 Tang2(config-if)#switchport mode trunk Tang2(config-if)#exit
Hình3.2.2.2.2: Kết quả cấu hình VLAN tầng 2
Switch#configure terminal Enter configuration commands, one per line End with CNTL/Z
Switch(config)#hostname Tang3 Tang3(config)#enable secret the Tang3(config)#vlan 30
Tang3(config-vlan)#name thuvien Tang3(config-vlan)#exit
Tang3(config)#vlan 31 Tang3(config-vlan)#name phongmarketing Tang3(config-vlan)#exit
Tang3(config)#vlan 32 Tang3(config-vlan)#name phongmaychu Tang3(config-vlan)#exit
Tang3(config)#vlan 33 Tang3(config-vlan)#name phongKTTH Tang3(config-vlan)#exit
Tang3(config)#vlan 34 Tang3(config-vlan)#name phongnghi Tang3(config-vlan)#exit
Tang3(config)#int f0/1 Tang3(config-if)#switchport mode access Tang3(config-if)#switchport access vlan 30 Tang3(config-if)#exit
Tang3(config)#int f0/2 Tang3(config-if)#switchport mode access Tang3(config-if)#switchport access vlan 31 Tang3(config-if)#exit
Tang3(config-if)#switchport mode access
Tang3(config-if)#switchport access vlan 32
Tang3(config-if)#switchport mode access
Tang3(config-if)#switchport access vlan 33
Tang3(config-if)#switchport mode access
Tang3(config-if)#switchport access vlan 34
Tang3(config-if)#switchport mode trunk
Hình 3.2.2.2.3: Kết quả cấu hình VLAN tầng 3
Switch>enable Switch#configure terminal Switch(config)#hostname Tang4 Tang4(config)#enable secret the Tang4(config)#vlan 40
Tang4(config-vlan)#name phongmay1 Tang4(config-vlan)#exit
Tang4(config-vlan)#name phonghoc1
Tang4(config-vlan)#name phonghoc2
Tang4(config-vlan)#name phongmay2
Tang4(config-if)#switchport mode access
Tang4(config-if)#switchport access vlan 40
Tang4(config-if)#switchport mode access
Tang4(config-if)#switchport access vlan 41
Tang4(config-if)#switchport mode access
Tang4(config-if)#switchport access vlan 42
Tang4(config-if)#switchport mode access
Tang4(config-if)#switchport access vlan 43
Tang4(config-if)#switchport mode trunk
Hình3.2.2.2.4: Kết quả cấu hình VLAN tầng 4
Các Access Switch trong các phòng ban không cần cấu hình, chỉ cần kết nối đúng cổng trên Distribution Switch Tuy nhiên, cần cấu hình các Access Switch trong phòng máy chủ Để switch MANAGEMENT và switch FARM nhận được database VLAN từ Core Switch, ta cần thiết lập VTP ở chế độ Client cho cả hai switch này.
Switch>enable Switch#configure terminal
Switch(config)#hostname MANEGEMENT MANAGEMENT(config)#vtp domain the MANAGEMENT(config)#vtp mode client
MANAGEMENT(config)#vtp password the
To enable VLAN access for servers, configure the switch by entering the terminal mode and setting the hostname to FARM Next, establish the VTP domain and mode as client, followed by setting a VTP password Finally, configure trunking mode on the interface connected to the Core Switch and access mode on the interface connected to the servers.
MANAGEMENT(config)#interface f0/2 MANAGEMENT(config-if)#switchport mode trunk MANAGEMENT(config-if)#exit
MANAGEMENT(config)#interface f0/1 MANAGEMENT(config-if)#switchport mode access MANAGEMENT(config-if)#switchport access vlan 4 MANAGEMENT(config-if)#do write memory
FARM(config)#interface f0/3 FARM(config-if)#switchport mode trunk FARM(config-if)#exit
FARM(config)#interface f0/2 FARM(config-if)#switchport mode access FARM(config-if)#switchport access vlan 3 FARM(config-if)#do write memory
Trên Switch DMZ, ta cấu hình VLAN 1 với tên kèm theo là DMZ:
Switch#configure terminal Switch(config)#hostname DMZ DMZ(config)#vlan 2
DMZ(config-vlan)#name DMZ Tiếp theo, trên interface FastEthernet 0/1 kết nối với Router TTDTTinhoc ta cấu hình mode trunk, các interface FastEthernet 0/2-4 ta cấu hình mode access:
DMZ(config)#interface f0/1 DMZ(config-if)#switchport mode trunk DMZ(config-if)#exit
DMZ(config)#interface range f0/2-4 DMZ(config-if-range)#switchport mode access DMZ(config-if-range)#switchport access vlan 2 DMZ(config-if-range)#do wr
3.2.3 Cấu hình máy chủ dịch vụ
3.2.3.1 Cấu hình máy chủ DHCP
– Đặt địa chỉ IP tĩnh cho DHCP Server:
Hình3.2.3.1.1: Cấu hình IP tĩnh cho máy chủ DHCP
Để cấu hình dịch vụ cho máy chủ DHCP, trước tiên, truy cập vào mục Services/DHCP Tiếp theo, bật tùy chọn Interface bằng cách chọn On, sau đó tiến hành tạo các VLAN theo quy hoạch đã được thiết lập ban đầu.
Hình3.2.3.1.2: Cấu hình dịch vụ cho máy chủ DHCP Ở các máy trạm, ta cấu hình IP ở mode DHCP và nhận được địa chỉ IP động thành công:
Hình3.2.3.1.3: Kết quả cấu hình dịch vụ máy chủ DHCP
3.2.3.2 Cấu hình máy chủ MAIL
– Đặt địa chỉ IP tĩnh cho MAIL Server:
Hình3.2.3.2.1: Cấu hình IP tĩnh cho máy chủ MAIL
Chuyển sang tab Services bật dịch vụ SMTP và POP3 và tạo các User cho các phòng:
Hình3.2.3.2.2: Cấu hình dịch vụ cho máy chủ Mail
Tại các máy trạm, ta cấu hình dịch vụ mail như sau:
Hình3.2.3.2.3: Cấu hình dịch vụ mail tại máy trạm(phòng IT)
Để soạn một email mới gửi Danh sách máy phòng học cho Giám đốc, phòng IT cần thực hiện các bước sau: chọn Destop, sau đó vào Email và chọn Compose.
Hình3.2.3.2.5: Soạn mail tại máy trạm phòng IT
Sau khi gửi email, tại máy trạm của Giám đốc, chúng ta chọn "Receive" để nhận email và đã nhận được thông báo từ phòng IT Điều này chứng tỏ rằng chúng ta đã cấu hình thành công dịch vụ cho máy chủ Mail.
Hình3.2.3.2.6: Nhận mail tại máy trạm phòng Giám đốc
3.2.3.3 Cấu hình máy chủ DNS
– Đặt địa chỉ IP tĩnh cho DNS Server:
Để cấu hình dịch vụ cho máy chủ DNS, bạn cần truy cập vào mục Services/DNS Tại đây, hãy bật chế độ On cho dịch vụ DNS và tiến hành ánh xạ các tên miền với địa chỉ IP tương ứng của các máy chủ.
- Ánh xạ www.ttdtth.com thành IP của máy chủ Web;
- Ánh xạ ftp.tinhoc.com thành IP của máy chủ File;
- Ánh xạ mail.tinhoc.com thành IP của máy chủ Mail;
- Thêm bản ghi bí danh của www.ttdtth.com là ttdtth.com
Hình3.2.3.3.2: Cấu hình IP tĩnh cho máy chủ DNS
3.2.3.4 Cấu hình máy chủ WEB
– Đặt địa chỉ IP tĩnh cho WEB Server:
Hình3.2.3.4.1: Cấu hình IP tĩnh cho máy chủ WEB Để cấu hình dịch vụ Web, ta chọn Services/HTTP, chọn On ở cả hai trường HTTP và HTTPS:
Hình3.2.3.4.2: Cấu hình dịch vụ máy cho chủ Web
Sau đó Edit File index.html như hình bên dưới:
Hình3.2.3.4.3: Chỉnh sửa file index.html
Truy cập vào Website www.tinhoc.com từ phòng Tài Vụ:
Hình3.2.3.4.4: Truy cập vào dịch vụ web tại máy trạm
3.2.3.5 Cấu hình máy chủ FTP (FILE)
– Đặt địa chỉ IP tĩnh cho FILE Server:
Hình3.2.3.5.1: Cấu hình IP tĩnh cho máy chủ File
Cuối cùng, chúng ta tiến hành cấu hình dịch vụ cho máy chủ File bằng cách chọn Services/FTP và bật chế độ On trong trường Services Tiếp theo, hãy thêm từng người dùng với các quyền riêng biệt theo yêu cầu của trung tâm.
Hình3.2.3.5.2: Cấu hình dịch vụ cho máy chủ File
Tại máy trạm bất kì, ta truy cập dịch vụ của máy chủ File bằng lệnh C:\>ftp 62.123.3.2 và đăng nhập bằng username/password vừa tạo phía máy chủ:
Hình3.2.3.5.3: Kết quả cấu hình dịch vụ máy chủ File
Để cấu hình Wifi-Sảnh tại sảnh tầng 1, bạn cần vào mục Setup/Basic Setup, sau đó chuyển sang tab GUI/Setup/Internet Setup và chọn Static IP Tiếp theo, hãy đặt IP router phù hợp với VLAN đã chia và điền vào các tham số cần thiết.
Hình3.2.4.1: Cấu hình Wifi-Sảnh
Sau đó chọn thẻ Wireless, đặt tên cho Wifi tại ô Network Name (SSID): rồi kéo xuống chọn Save ố
Hình3.2.4.2: Đổi tên cho Wifi-Sảnh
Trên thẻ Wireless, ta chọn tab Wireless Sercutiry và cài đặt password cho wifi
Hình3.2.4.3: Đặt mật khẩu cho Wifi-Sảnh
Từ thiết bị Smartphone của Sanh, vào Config/INTERFACE/Wireless0 và cấu hình như sau:
Hình3.2.4.4: Cấu hình Smartphone của khách
3.2.5 Phân quyền truy cập Đối với hệ thống mạng của trung tâm, trên Core Switch quy hoạch các chính sách quyền truy cập như sau:
1)ALC 101: Chỉ cho phép phòng Kỹ thuật thực hành ping đến DMZ (máy chủ dịch vụ Web, Mail và DNS)
CORE(config)#access-list 101 permit icmp 62.123.33.0 0.0.0.255 62.123.2.0 0.0.0.255 CORE(config)#access-list 101 deny icmp any 62.123.2.0 0.0.0.255
CORE(config)#access-list 101 permit ip any any CORE(config)#interface f0/1
CORE(config-if)#ip access-group 101 out CORE(config-if)#exit
2) ACL 102: Chỉ cho phép phòng Kỹ thuật thực hành ping đến Server Farm (máy chủ File):
CORE(config)#access-list 102 permit icmp 62.123.33.0 0.0.0.255 62.123.3.0 0.0.0.255 CORE(config)#access-list 102 deny icmp any 62.123.3.0 0.0.0.255
CORE(config)#access-list 102 permit ip any any CORE(config)#interface vlan 3
CORE(config-if)#ip access-group 102 out CORE(config-if)#exit
Sau khi cấu hình hai ACL 101 và ACL 102, việc kiểm tra cho thấy từ PC phòng Kỹ thuật có thể ping tới các máy chủ trong vùng DMZ và Server Farm Tuy nhiên, các PC ở các phòng ban khác không thể ping đến hai vùng máy chủ này.
Hình3.2.5.1: Ping từ PC phòng KTTH đến hai vùng máy chủ
Hình3.2.5.2: Ping từ PC phòng Tài vụ đến hai vùng máy chủ
3)ALC 103: Chặn phòng Kế toán (hoặc Tài chính, Tài vụ) ra Internetwork
CORE(config)#access-list 103 deny ip 62.123.21.0 0.0.0.255 172.168.1.0 0.0.0.255 CORE(config)#access-list 103 permit ip any any
Hình3.2.5.3: Ping từ PC phòng Tài vụ đến Internet
4)ALC 104: Cho phép máy khách ping ra Internetwork nhưng chặn máy khách ping tới mạng nội bộ
CORE(config)#access-list 104 deny icmp 62.123.12.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.13.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.14.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.20.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.21.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.22.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.23.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.24.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.30.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.31.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.32.0 0.0.0.255 any
CORE(config)#access-list 104 deny icmp 62.123.33.0 0.0.0.255 any