cài đặt, thiết lập card mạng và thiết lập cấu hình mạng

59 1.2K 3
cài đặt, thiết lập  card mạng và thiết lập cấu hình mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

cài đặt, thiết lập card mạng và thiết lập cấu hình mạng cài đặt, thiết lập card mạng và thiết lập cấu hình mạng cài đặt, thiết lập card mạng và thiết lập cấu hình mạng cài đặt, thiết lập card mạng và thiết lập cấu hình mạng cài đặt, thiết lập card mạng và thiết lập cấu hình mạng cài đặt, thiết lập card mạng và thiết lập cấu hình mạng cài đặt, thiết lập card mạng và thiết lập cấu hình mạng cài đặt, thiết lập card mạng và thiết lập cấu hình mạng

LỜI NĨI ĐẦU Q trình thực tập mơn kỹ thuật truyền số liệu mạng vận dụng nhiều kiến thức trình học Bài báo cáo kết tổng hợp kiến thức học trình thực nghiệp mainboard thiết kế tham khảo từ sách, Internet Trong đợt thực tập em có hội tiếp xúc thực hành thiết bị kết nối mạng mà trước biết đến qua lý thuyết Tuy nhiên vấn đề cài đặt User Password máy có vài vấn đề nhỏ nên việc thực tập diễn không thuận lợi Nhờ vào hướng dẫn tận tình thầy giúp em hồn thành tốt đợt thực tập Và qua báo cáo mong thầy góp ý sai sót để em có hội khắc phục hoàn thiện Em xin chân thành cảm ơn! Buổi 1: THIẾT LẬP VÀ ĐỊNH CẤU HÌNH CHO MẠNG LAN I.Yêu cầu: Bấm cáp mạng + Cáp chéo + Cáp thẳng Kết nối từ PC-PC (trực tiếp – dùng cáp chéo) Kết nối từ PC-PC thông qua Hub/Switch (dùng cáp thẳng) II Quá trình thực hiện: I.Thiết lập mạng: -Lắp card mạng vào máy tính cách: Tắt máy tính, tháo vỏ máy tính Tìm khe (slot) trống để cắm card mạ ng vào Vặn ốc lại Sau đóng vỏ máy lại Với máy tính có card mạng tích hợp sẵn mainboard, bỏ qua thao tác - Nối kết cáp mạng: Trong mơ hình , dùng cáp xoắn để nối kết Đo khoảng cách từ nút (từ máy tính) muốn kết nối vào mạng tới thiết bị trung tâm (có thể Hub hay Switch), sau cắt đoạn cáp xoắn theo kích thước đo ta bấm hai đầu cáp với chuẩn RJ_45 Cắm đầu cáp mạng vào card mạng, đầu vào port thiết bị trung tâm (Hub hay Switch) Sau nối kết cáp mạng thấy đèn port (Hub hay Switch) cắm sáng lên tức liên kết vật lý thiết bị trung tâm nút tốt Nếu khơng phải kiểm tra lại cáp mạng bấm tốt chưa, hay card mạng cài tốt chưa Cách bấm cáp UTP với RJ-45 • Cáp mạng UTP có tám dây, chia làm bốn cặp, cặp hai dây xoắn lại với (nhằm chống nhiễu) • UTP có bốn cặp dây với màu chuẩn sau: Trắng/xanh – xanh Trắng/cam – cam Trắng/xanh cây- xanh Trắng/nâu –nâu Để bấm dây chạy với mạng tốc độ 10/100Mbps, dùng cặp dây (một cặp truyền, cặp nhận) Đối với mạng tốc độ 100Mbps với chế độ Full-Duplex (truyền nhận đồng thời), cần dùng tất cặp Vì tất cặp dây hoàn toàn giống nên sử dụng cặp cho chức (truyền/nhận) Tuyệt đối không sử dụng dây cặp + dây cặp khác để dùng chức Dùng sai hai dây truyền nhận gây nhiễu lẫn nhau, mạng chạy được, không đạt tốc độ đỉnh 10/100Mbps Với dây mạng RJ-45, lý thuyết, dùng với độ dài đến 100 mét, thực tế, truyền tốt phạm vi 85 mét Bấm dây 10/100Mbps, cần cặp, cặp lại phải bỏ đặt theo quy cách bấm dây mạng 100Mbps Full-Duplex Trên thực tế, đặt loạn xạ cặp dư làm cho card mạng khơng thể nhận biết xác dùng tốc độ cho loại dây Hiện tất loại card mạng hỗ trợ tốc độ 10/100Mbps (có loại hỗ trợ 100Mbps mà không hỗ trợ 10Mbps ) Nối qua Hub hay trực tiếp PC-PC đạt tốc độ 100Mbps T568B T568A Cáp nối PC qua Hub: Cả hai đầu đấu theo kiểu T568B Sơ đồ bấm cáp thẳng để nối PC qua Hub Đầu Đầu Cặp 1–2 1–2 Cặp 3-6 3–6 Cặp 4-5 4–5 Cặp 7-8 7–8 Cáp nối trực tiếp máy PC với nhau: Một đầu đấu theo T568A, đầu đấu theo T568B (cáp chéo) Sơ đồ bấm cáp chéo để nối PC qua PC Đầu Đầu Cặp 1–2 3–6 Cặp 3-6 1-2 Cặp 4-5 4-5 Cặp 7-8 7-8 - Cài driver cho card mạng: • Sau lắp card mạ ng vào máy, khởi động máy tính lên, tự nhận biết có thiết bị yêu cầu cung cấp driver • Đưa đĩa driver vào đường dẫn nơi lưu chứa driver ( làm theo tờ hướng dẫn cài đặt kèm theo mua card mạng) • Sau cài đặt hồn tất , tiến hành thiết lập nối dây cáp mạng III Câu hỏi thảo luận: Thế mạng máy tính Mạng máy tình tập hợp máy tính đơn lẻ kết nối với phương tiện truyền vật lý (Transmission Medium) theo kiến trúc mạng xác định (Network Architecture) Mạng viễn thông mạng máy tính Các node chuyển mạch hệ thống máy kết nối với đường truyền dẫn hoạt động truyền thơng tn theo chuẩn mơ hình tham chiếu OIS Hình mơ tả khái qt thành phần nói Theo khái niệm thực tế ta hiểu mạng máy tính nhóm máy tính thiết bị ngoại vi kết nối với thông qua phương tiện truyền dẫn cáp quang, cáp xoắn, sóng điện từ, tia hồng ngoại…để chia sẻ liệu cho Dữ liệ truyền từ máy sang máy khác bit nhị phân 1, sau biến đổi thành điện sóng điện từ truyền qua mơi trường truyền dẫn bên Từ nhiều máy tính độc lập với nhau, ta kết nối chúng lại thành mạng máy tính chúng có thêm ưu điểm sau: - Trao đổi liệu dễ dàng: nhiều người dùng chung phần mềm tiện ích - Chia sẻ ứng dụng - Tiết kiệm tài nguyên phần cứng: dùng chung thiết bị ngoại vi hay đắt tiền máy vẽ, máy in chẳng hạn - Sử dụng Internet - Tập trung liệu, dễ bảo mật, dễ lưu hay chép: liệu quản lý tập trung nên an toàn hơn, trao đổi người sử dụng thuận lợi, nhanh chóng Thiết Bị Sử Dụng Để Thiết Lập Mạng LAN: Để thiết lập mạng Lan đơn giản, ta cần có thiết bị sau Hub: Đây yếu tố quan trọng LAN, điểm kết nói dây trung tâm mạng, tất trạm mạng LAN kết nối thông qua Hub Một Hub thơng thường có nhiều cổng nối với người sử dụng để gắn máy tính thiết bị ngoại vi Mỗi cổng hỗ trợ kết nối dùng cặp dây xoắn 10BASET từ trạm mạng Khi bó tín hiệu Ethernet truyền từ trạm tới Hub, lặp lại khắp cổng khác Hub Các Hub thơng minh định dạng, kiểm tra, cho phép không cho phép người điều hành mạng từ trung tâm quản lý Hub Có loại Hub: Hub đơn (stand alone hub): Hub phân tầng (stackable hub gọi hub xếp) Hub modun (modunlar hub) Modular Hub phổ biến cho hệ thống mạng dễ dàng mở rộng ln có chức quản lý, modular có từ đến 14 khe cắm, lắp thêm modun Ethernet 10BASET Stackable Hub lý tưởng cho quan muốn đầu tư tối thiểu ban đầu lại có kế hoạch phát triển LAN sau Internetworking: Việc kết nối LAN riêng lẻ thành liên mạng chung gọi Internetworking sử dụng ba thiết bị là: bridge (cầu nối), router (bộ dẫn tuyến) switch Bridge: cầu nối hai hay nhiều đoạn (segment) mạng Theo mô hình OSI bridge thuộc mức Bridge lọc gói liệu để gửi (hoặc khơng gửi) cho đoạn nối, gửi trả lại nơi xuất phát Các bridge thường dùng để phân chia mạng lớn thành hai mạng nhỏ nhằm làm tăng tốc độ Mặc dù chức router bridge dùng phổ biến router: chức router gửi gói liệu dựa địa phân lớp mạng cung cấp dịch vụ bảo mật, quản lý lưu thông… Giống bridge, router thiết bị siêu thông minh mạng lớn Router biết địa tất máy phía chuyển thơng điệp cho phù hợp Chúng cịn phân đường định tuyến để gửi thơng điệp có hiệu Theo mơ hình OSI chức router thuộc mức 3, cung cấp thiết bị với thông tin chứa header giao thức, giúp cho việc xử lý gói liệu thơng minh Dựa giao thức, router cung cấp dịch vụ mà gói liệu đọc chuyển đến đích cách độc lập Khi số kết nối tăng thêm, mạng theo dang router trở nên hiệu cần suy nghĩ đến thay đổi Switch: Chức lúc trì nhiều cầu nối thiết bị mạng cách dựa vào loại đường truyền backbone nội tốc độ cao Switch có nhiều cổng, cổng hỗ trợ toàn Ethernet LAN Token Ring Bội chuyển mạch kết nối số LAN riêng biệt cung cấp khả lọc gói liệu chúng Các switch lạo thiết bị mạng mới, nhiều người cho rằng, trở nên phổ biến bước đường chuyển sang chế độ truyền không đồng ATM III Những Lỗi Thường Gặp Trong Quá Trình Cài Đặt: Mạng Lan hệ truyền thông thiết kế để kết nối máy tính thiết bị xử lý liệu khác hoạt động với khu vực địa lý nhỏ tầng tòa nhà, quan, công ty hay trường học… Trong trình sử dụng mạng LAN thường gặp số cố sau: - Trùng lặp địa IP: Cần đảm bảo máy mạng có địa IP - Tên nhóm cơng tác khác nhau: Cần đảm bảo máy tính làm việc phả có tên nhóm nhau, tên nhóm khác tạo nên nhóm làm việc khác - Các tài nguyên dùng chung không truy cập được: Nếu không dùng chung cần xem lại file and print sharing cài đặt chưa, chưa phải cài đặt - Khơng kết nối với máy tính mạng nội bộ, máy khác mạng vào được: Kiểm tra lại đầu cáp xem có bị hỏng, trục trặc khơng, có phải bấm lại đầu cáp - Khi truy cập vào máy mạng LAN bị hỏi user, password khơng đặt password mạng LAN: có hai cách khắc phục chọn System Policy, Access Rule - Khung bên phải gọi Tasks Pane chứa tác vụ đặc biệt Publishing Server, Enable VPN Server ISA Server Management console 1.Tạo Access Rule Trên ISA Mở giao diện quản lý ISA Management Server cách chọn Start - >All Programs - > Microsoft ISA Server - > ISA Server Management Nhấn phải vào Firewall Policy chọn Create New Access Rule chọn từ khung tác vụ (Task Pane) hình quản lý Đặt tên cho access rule cần tạo Permit any traffic from internal network tên phù hợp với hệ thống bạn chọn Next Trong phần Rule Action chọn Allow, access rule cho phép client sử dụng giao thức ứng dụng thông qua firewall Xác định giao thức mà người dùng sử dụng HTTP hay FTP Trong cửa sổ Protocols, chọn All outbond trafic, muốn thay đổi ta cần chọn danh sách Selected Protocol để chọn số giao thức hay All inbound trafic cho trường hợp cung cấp kết nối từ bên vào Hệ thống cần biết đối tượng sử dụng giao thức access rule, trường hợp client người sử dụng hệ thống mạng nội chọn Add Access Rule Source chọn Internal Đối với User chọn All User (trong trường hợp cần thiết ta xác định Group hay User thích hợp hệ thống Group Domain User, Administrator , Firewall khơng thuộc Domain sử dụng local account Firewall Local Users And Groups) Nhấn Apply để hiệu lực firewall policy tạo, lúc có acess rule Default Rule (có chức Deny All, lưu ý Default Rule khơng thể xoá được) Permit Any Traffic from internal network cho phép người dùng mạng nội phép sử dụng tất giao thức Internet Cấu hình ISA Client: Để sử dụng ISA Server client mạng phải cấu hình ba loại sau: SecureNAT, Firewall Client, Web Proxy Client dạng SecureNAT Client: Đây phương pháp đơn giản nhất, máy tính cần cấu hình Default Gateway địa card mạng ISA Server (trong trường hợp 192.168.1.10), cấp phát thơng qua DHCP server với option 006 dành cho Router Điểm thuận lợi phương pháp client khơng cần cài đặt thêm, sử dụng hệ điều hành khơng thuộc Microsoft Linux, Unix mà sử dụng giao thức ứng dụng Internet thông qua ISA Tuy nhiên có bất lợi SecureNAT client không gởi thông tin chứng thực gồm username password cho firewall được, ta triển khai dịch vụ kiểm soát truy cập theo domain user địi hỏi phải có username password SecureNAT client khơng ứng dụng Ngồi khơng thể ghi nhật ký q trình truy cập dạng client Cấu hình SecureNAT client Firewall Client: Vậy muốn có chế kiểm sốt chặt chẽ hơn, ví dụ người dùng phải đăng nhập domain truy cập Internet phải làm nào? Giải pháp đưa cài đặt Firewall Client cho máy tính Thông thường cài đặt ISA Server bạn cài dịch vụ Firewall Client Installation Share, sau ISA Server mở system policy cho phép truy cập tài nguyên chia sẻ máy tính client cần kết nối đến ISA Server theo địa IP nội với tài khoản hợp lệ để tiến hành chạy tập tin cài đặt Firewall Client Nếu không muốn cài đặt Firewall Client Installation Share máy client chọn cài dịch vụ máy tính file server domain controller sau: chọn Setup Type loại Custom chọn This feature, and all subfeatures, will be installed on the local hard drive mục Firewall Client Installation Share Sau máy tính client tiến hành cài đặt Firewall Client cách mở Start - > Run chạy lệnh\\192.168.1.10\mspclnt\setup Trong trường hợp hệ thống có nhiều máy trạm, việc cài đặt máy gặp nhiều khó khăn giải pháp triển khai chương trình cách tự động SMS Server 2003 Assign thông qua Group Policy hiệu (ta tham khảo phương pháp cài đặt tự động thông qua Group Policy website www.security365.org) Với Firewall Client, ta tận dụng khả mạnh ISA Server chứng thực người dùng dựa Domain User Group, cho phép ghi nhật ký lần truy cập Tuy nhiên điểm bất lợi trường hợp máy tính muốn cài Firewall Client phải sử dụng hệ điều hành Windows * Web Proxy Client: Như biết, chức bảo mật ISA Server 2004 Firewall cịn có chức Cache dùng để lưu trữ trang web thường truy cập RAM đĩa cứng nhằm tiết kiệm băng thông Tuy nhiên, Web Proxy Client sử dụng giao thức HTTP/HTTPS, FTP, điều có nghĩa người dùng truy cập email với Outlook hay sử dụng ứng dụng khác Để sử dụng Web Proxy, máy tính client phải cấu hình trình duyệt web cách mở Internet Explore, chọn Tools - > Internet Options, chọn tab Connections - > LAN Settings nhập vào địa Proxy server Như cách nhanh cho phép máy tính mạng truy cập Internet qua ISA Server cấu hình SecureNAT client dựa hệ thống cấp phát địa IP động cấu hình IP tĩnh trỏ default gateway địa mạng nội ISA Server Ngồi để q trình phân giải địa IP diễn sn sẻ client cần cấu hình địa DNS server nội ISP DNS Server 210.245.31.10 hay 203.162.4.191 Thiết Lập Các Private Policy Mặc dù hệ thống kết nối Internet, số cơng ty có u cầu riêng sách hệ thống khơng cho phép chat AOL hay MSN Messenger, cho phép tải tập tin thơng qua FTP Bên cạnh đó, để phục vụ nhu cầu duyệt web, giao thức HTTP cho phép sử dụng cấm không cho tải tập tin thực thi hệ thống Windows qua HTTP để ngăn ngừa lây nhiễm virus Để thực điều này, ta cần phải hiệu chỉnh lại firewall policy Tạo access rule khơng cho phép sử dụng AOL MSN Mesenger Nhấn chuột phải Firewall Policy, chọn Create new Access Rule đặt tên deny MSN and AIM, nhấn Next Ở cửa sổ Rule Action chọn Deny nhấn Next Trong phần This rule applies to chọn Selected Protocols Nhấn Add Sau mở Protocols Instant Messaging nhấn đúp AOL Instant Messenger MSN Messenger Nhấn Close Tiếp theo chọn Internal External phần Network, áp dụng cho All user Apply để áp dụng policy cho hệ thống Tạo access rule cho phép client sử dụng FTP tải tải lên Trong trường hợp ta muốn phép người dùng sử dụng FTP để tải (download) tải lên (upload) tiến hành sau: Tạo access rule thông qua Create a New Access Rule, đặt tên permit FTP với Rule Action Allow, áp dụng cho All User Internal Network Sau nhấn Apply User hệ thống mạng nội tải thơng qua FTP chương trình FTP Client FileZilla Tuy nhiên để họ tải lên FTP server cần bỏ thiết lập Read Only cho FTP access rule cách nhấn phải chuột vào Access Rule permit FTP chọn Configure FTP Trong cửa sổ Configure FTP protocol policy bỏ chọn Read Only cho phép upload lên Ftp server Tạo access rule cho phép sử dụng HTTP không cho phép tải file có khả thực thi hệ thống Windows Tạo access rule tên permit HTTP deny executables cho phép người dùng lớp mạng Internal sử dụng HTTP protocol Nhấn phải chuột vào permit HTTP deny executables chọn configure HTTP Đánh dấu chọn vào ô Block responses containing Windows executable content Sử Dụng WPAD Hỗ Trợ ISA Client Tự Động Dị Tìm Firewall Và Web Proxy Khi hệ thống sử dụng DHCP cấp phát địa IP động, cần phải hỗ trợ client tự động dị tìm Web Proxy Server Firewall thông qua CNAME WPAD record DNS Server cấu hình option Predefine wpad DHCP server Lưu ý: Việc cấu hình WPAD DHCP sử dụng DHCP Server dịch vụ HĐH Windows, sử dụng DHCP Server hãng khác phải sử dụng DNS để làm điều Trước tiên cần phải bật chức hỗ trợ Auto Discovery ISA Server Hãy mở ISA Management Console, phần Network nhấn đúp vào Internal Network, chọn tab AutoDiscovery đánh dấu chọn mục Publish automatic discovery information, ô Use this port for automatic discovery request nhập vào số 80 Tạo CNAME record DNS server đặt tên WPAD: Mở cửa sổ DNS Management Console, nhấn chuột phải lên Domain Zone chọn New Alias (CNAME) Nhập vào WPAD phần Alias name tên đầy đủ ví dụ WPAD.SECURITY365.ORG Full qualified domain name Nhấn OK để hồn tất Hãy sử dụng Firewall Client hay Web Proxy Client kiểm tra lại Chọn Automatically detect ISA Server firewall client bỏ chọn Use proxy server, thay vào Automatically detec settings trình duyệt web để tự động dị tìm Web Proxy Chọn Detect Now, sau khoảng thời gian ngắn tên ISA Server hệ thống bạn xuất Như cài đặt cấu hình ISA Server để hỗ trợ trình truy cập Internet, tải tải lên tài liệu thông qua FTP, hỗ trợ tự động dị tìm Firewall Web Proxy client với record WPAD DNS Server Tuy nhiên, ta nhận thấy số client chat MSN Messenger hay sử dụng chương trình P2P để tìm kiếm tài liệu Đó ứng dụng sử dụng HTTP, port 80 để truyền thơng qua web proxy server Có thể ngăn chặn điều cách hiệu chỉnh permit HTTP policy sau: Nhấn chuột phải permit HTTP Access Rule chọn Configure HTTP Trong tab Signature nhập vào tham số hình nhấn OK, sau nhấn Apply để áp dụng cho hệ thống Sao lưu phục hồi thơng tin cấu hình ISA Server 2004 Firewall Đối với hệ thống lớn với nhiều phòng ban nhân viên, phận lại yêu cầu sách truy cập riêng làm cho số lượng policy nhiều khó quản lí Vì để bảo đảm hệ thống hoạt động ổn định cần phải tiến hành lưu (backup) policy cách đầy đủ để phục hồi (restore) có cố xảy Chúng ta lưu toàn ISA Server hay số firewall policy Thao tác sau tiến hành backup toàn ISA Server Mở ISA Management Console, chọn server name (ISA) nhấn vào Backup the ISA Server Configuration khung Tasks Pane Tiếp theo đặt tên tập tin lưu (nên đặt theo dạng X-XX-XXXX ngày-tháng-năm backup để dễ phân biệt tiến hành phục hồi), chọn nơi lưu trữ nhấn nút Backup Một hộp thoại yêu cầu đặt password cho tập tin backup ra, nhập password nhấn OK Sau tiến trình lưu hồn tất Để thử nghiệm, xố vài hay tồn firewall policy hệ thống mình, sau chọn Restore this ISA Server Configuration khung Tasks Pane, xác định tập tin lưu, chọn Restore nhập vào password thiết lập cho tập tin Sau tiến trình phục hồi hồn tất kiểm tra lại policy trước hệ thống phục hồi đầy đủ Trong trường hợp lưu firewall policy tiến hành tương tự với chức Export Firewall Policy khung Task Pane Thiết Lập Vùng DMZ Và Publish Server Thông Qua ISA Một thuật ngữ bảo mật nhiều người quan tâm DMZ (Demilitarized Zone), từ vùng "Phi Quân Sự" giới thực, cịn mơi trường máy tính DMZ vùng dành riêng cho server "đối ngoại" (như web server) cho phép người dùng bên (Internet) truy cập đến Bởi DMZ tách biệt hồn tồn với hệ thống Internal, người dùng Internet truy cập vào máy chủ không ảnh hưởng gây nguy hiểm máy tính liệu nội Ngoài ra, server đặt DMZ ngăn ngừa tương tác trực tiếp người dùng bên với người dùng bên Theo nghĩa truyền thống DMZ, request (yêu cầu truy cập) người dùng bên đến server "đối ngoại" phải qua DMZ trước đến firewall nội bộ, nhiên ngày DMZ bao ln tình người dùng bên kết nối đến firewall/router sau yêu cầu chuyển đến server DMZ dựa Firewall Policy trường hợp mà áp dụng sau ISA Server để xây dựng DMZ chứa mail web server Tạo DMZ: Trong phần Network chọn Create a New Network, đặt tên DMZ chọn Next, chọn Perimeter Nework (chúng ta tạo lớp mạng tùy ý không ISA 2000 có lớp, cải tiến ISA Server 2004) Sau nhấn Next cửa sổ Network Address xuất hiện, chọn Add Adapter để lựa chọn card mạng cho vùng DMZ Nhấn OK địa mạng cho vùng DMZ xuất hình (bạn thay đổi theo yêu cầu hệ thống mình), chọn Next Finish để hồn tất Sau nhấn Apply để áp dụng cho hệ thống, phần Network ta thấy lớp mạng DMZ tách biệt với hệ thống Internal, bạn đặt Exchange Mail Server hay Apche Web Server lớp mạng Publish Exchange Server DMZ: Lấy ví dụ, cơng ty có Exchange Server có địa 172.16.1.10 đặt DMZ Để người dùng bên ngồi Internet truy cập đến mail server để gởi nhận mail cần phải "publish" (cho phép truy cập từ Internet) chúng thông qua ISA Firewall Mở ISA Management Console, chọn Firewall Policy, khung Task Pane nhấn vào Publish a Mail Server để hiển thị New Mail Server Publishing Rule Wizard Đặt tên cho Publishing Rule chọn Next Trong cửa sổ Select Server Type ta chọn Server-to-server Communications: SMTP, NNTP Chọn Next, khung Select Services đánh dấu chọn ô SMTP Trong cửa sổ nhập vào địa Mail Server DMZ, 172.16.1.10 Cuối xác định lớp mạng phép kết nối với Mail Server, trường hợp người dùng bên Internet nên chọn lớp mạng External nhấn Next, sau chọn Finish để hồn tất q trình publish mail server Cần lưu ý để truy cập email phải có thêm protocol khác DNS, POP hay RPC Vì cần cho phép yêu cầu DNS từ Mail Server với Domain Controler (có cài tích hợp DNS) lớp mạng Internal hay với ISP DNS III Câu hỏi thảo luận: Tìm hiểu ISA 2004: Microsoft Internet Security and Acceleration Server (ISA Server) phần mềm share internet hãng phần mềm Microsoft, nâng cấp từ phần mềm MS ISA 2000 Server Có thể nói phần mềm share internet hiệu quả, ổn định, dễ cấu hình, thiết lập tường lửa (firewall) tốt, nhiều tính cho phép ta cấu hình cho tương thích với mạng LAN minh Tốc độ nhanh nhờ chế độ cache thơng minh, với tính lưu cache đĩa giúp bạn truy xuất thông tin nhanh tính Schedule Cache (lập lịch cho tự động download thông tin WebServer lưu vào Cache máy cần lấy thông tin Webserver mạng LAN) chức ISA 2004: - Cung cấp tính Multi-networking: Kỹ thuật thiết lập sách truy cập dựa địa mạng, thiết lập firewall để lọc thông tin dựa địa mạng con,… - Unique per-network policies: Đặc điểm Multi-networking cung cấp ISA Server cho phép bảo vệ hệ thống mạng nội cách giới hạn truy xuất Client bên internet Tạo vùng mạng ngoại vi perimeter network cho phép Client bên truy xuất vào Server mạng ngoại vi, khơng cho phép Client bên ngồi truy xuất trực tiếp vào mạng nội - Cho phép giám sát tất lưu lượng mạng - Cung cấp kỹ thuật NAT định tuyến liệu cho mạng - Cung cấp mơ hình mẫu (network templates) số kiến trúc mạng, kèm theo số luật cần thiết cho mơ hình mẫu tương ứng - Cung cấp số đặc điểm để thiết lập mạng riêng ảo (VPN network) truy cập từ xa cho doanh nghiệp như: Giám sát, ghi nhận log, quản lý session cho VPN Server, thiết lập access policy cho VPN Client, cung cấp tính tương thích với VPN hệ thống khác - Cung cấp số kỹ thuật bảo mật (security) thiết lập Firewall cho hệ thống Authentication, Publish Server, giới hạn số traffic - Cung cấp số kỹ thuật cache thông minh (Web cache) để làm tăng tốc độ truy xuất mạng, giảm tải cho đường truyền, Web proxy chia sẻ truy xuất Web - Cung cấp số tính quản lý hiệu như: giám sát lưu lượng, reporting qua Web, export import cấu hình từ XML configuration file, quản lý lỗi hệ thống thông qua kỹ thuậ gởi thông báo qua E-mail, - Application Layer Filtering (ALF): điểm mạnh ISA Server 2004, không giống packet filtering firewall truyền thống, ISA 2004 thao tác sâu lọc thông tin tầng ứng dụng Firewall: Firewall có nguồn gốc từ kỹ thuật tính hợp vào hệ thống mạng để chống lại việc truy cập trái phép, bảo vệ nguồn tài nguyên hạn chế xâm nhập vào hệ thống số thông tin khác không mong muốn Cụ thể hơn, firewall chế bảo vệ mạng tin tưởng (trusted network), ví dụ mạng intranet nội bộ, với mạng không tin tưởng mà thông thường Internet Về mặt vật lý, firewall bao gồm nhiều hệ thống máy chủ kết nối với định tuyến (router) có chức router Về mặt chức năng, firewall có nhiệm vụ: Tất trao đổi liêu từ ngược lại phải thực thông qua firewall Chỉ có trao đổi cho phép hệ thống mạng nội quyền lưu thông qua firewall Các phần mềm quản lý an ninh chạy hệ thống máy chủ bao gồm: Quản lý xác thực (Authentication): Có chức ngăn cản truy cập trái phép vào hệ thống mạng nội Mỗi người sử dụng muốn truy cập hợp lệ phải có tài khoản (account) bao gồm tên người, dùng (username) mật (password) Quản lý cấp quyền (Authorization): cho phép xác định quyền sử dụng tài nguyên nguồn Thơng tin mạng theo người, nhóm người sử dụng Quản lý kiểm toán (Accounting Management): cho phép ghi nhận tất kiện xảy liên quan đến việc truy cập sử dụng nguồn tài nguyên mạng theo thời điểm (ngày/giờ) thời gian truy cập vùng tài nguyên sử dụng thay đổi bổ sung … 3.Nhóm giao thức chạy mạng: Bộ giao thức Netware: MLID (Multiple Link Interface Driver): kiểm sốt vịng cạnh tranh LSL (Link Support Layer): Giao tiếp MLID giao thức phù hợp lớp IPX (Internetworking Package Exchange Protocol): Các dịch vụ mạng logic phi kết nối động RIP (router information protocol): Tìm kiếm định tuyến NLSP (netware link serveives protocol): Tình trạng liên kết SPX (sequenced packet exchange protocol): Xác nhận kết nối, kết hợp phân rã, xếp thứ tự phân đoạn, điều khiễn lỗ, điều khiển luồng kết nối điểm-điểm NCP (netware core protocols): Xếp thứ tự phân đoạn, điều khiển lỗi, điều luồng kết nối điểm-điểm, mã ký tự, pháp file, chuyển hệ điều hành, cộng tác (phụ thuộc vào máy trạm Netware0 SAP (service advertising protocol): Truyền file, tích cực Bộ giao thức TCP/IP: ICMP: giao thức điều khiển thư tín RIP: Giao thức thông tin định tuyến TCP: Giao thức điều khiển truyền dẫn UDP (User Datagram Protocol): liệu người dùng ARP (adress ressolution protocol): phân giải địa FTP (file transfer protocol): truyền file SMTP (simple mail transfer protocol): truyền thư tín đơn giản TELNET (remote terminal emulation): Giả lập thiết bị đầu cuối từ xa NFS (network file system): Hệ thống file mạng Bộ giao thức Apple Talk Token Talk: Dựa theo chuẩn mạng token-ring Ether Talk: dựa theo chuẩn mạng Ethernet Local Talk: dựa CSMD/CD RTMP: Giao thức trì bảng định tuyến, thực thi chức tìm kiếm định tuyến, tạo trì bảng định tuyến Apple Talk ZIP (zone information protocol): Tổ chức logic tên liên mạng, sử dụng số lượng máy cung cấp dịch vụ lớn ASP (apple talk session protocol): Tối ưu hóa chức dịch vụ mạng Trong kiến trúc mạng SNA có giao thức chính: Tonken-Ring: sử dụng mơ hình IEEE 802.5 SDLC (synchronous data link control): Được sử dụng phần cứng cụ thể để giao tiếp với đường thuê riêng đường điện thoại Và hỗ trợ điểm-nối-điểm đa điểm kết nối CICS (customer information control system) SNADS (SNA distribution services) DIA ( document interchange architecture) PPP (point to piont protocol): cấp địa động, hỗ trợ nhiều giao thức đường truyền, mật truy cập, kiểm soát lỗi SLIP (serial line internet protocol): giao thức hỗ trợ IP qua kết nối điện thoại Đơn giản, không hỗ trợ đa giao thức đường truyền SLIP chuẩn tuyệt đối Các giao thức IEEE 802.X IEEE 802.2 IEEE 802.3 IEEE 802.4 IEEE 802.5 IEEE 802.6 IEEE 802.9 IEEE 802.11 IEEE 802.12 EDDI, ISND, ATM EDDI (fiber distributed data interface) Chuẩn rõ nguyên tắc chuyển việc chiếm đường truyền theo chuẩn vòng đường cáp quang tốc độ 100 Mbps Sử dụng phương pháp truy cập đường truyền “chuyển thẻ” (token-passing) Hỗ trợ tốc độ truyền liệu cao khoảng cách lớn Sử dụng trạm kết nối kép để phân tải Giao thức X25 Nhóm giao thức mạng diện rộng Đặc tả kỹ thuật cho việc truyền liệu máy tính kết nối vật lý với mạng chuyển mạch gói Hỗ trợ vòng chuyển mạch ảo vòng mạch cố định ISND (intergrated services digital netword): ISND dựa vào mạng tích hợp số (IDN- intergrated digital network) Các dịch vụ cung cấp ISDN telephone, kết nối mạng, facsimile, teletext, video text ATM (asynchronous Transfer Mode): chế độ truyền không đồng Chạy lớp vật lý Hỗ trợ giao thức lớp trên, xác lập bốn lớp dịch vụ dựa hoạt động giao thức lớp như: tốc độ bất biến truyền bit, cấp phát khoảng trễ định truyền, liệu định hướng kết nối, liệu phi kết nối Để cấu hình cấm sử dụng chương trình Yahoo Messenger: Ta cần cấm hai giao thức HTTP HTTPS khơng thể chat Yahoo Messenger Kết luận: ISA 2004 đáp ứng nhu cầu bảo vệ chia sẻ băng thơng cho cơng ty có quy mơ trung bình Với phiên xây dựng firewall để kiểm soát luồn liệu vào hệ thống mạng nội bộ, kiếm sốt q trình truy cập người dùng theo giao thức, thời gian nội dung nhằm ngăn chặn việc kết nối vào trang web có nội dung khơng thích hợp ISA 2004 sử dụng mơ hình mạng lớn, đáp ứng nhiều yêu cầu truy xuất người dùng bên bên hệ thống Ngồi ISA cịn cho phép thiết lập hệ thống mảng ISA server sử dụng sách, điều giúp ta dễ dàng quản lý cung cấp tính cân tải ( Load Balancing) ... qua mạng Buổi 2: CÀI ĐẶT CARD MẠNG VÀ THIẾT LẬP CẤU HÌNH MẠNG I.Yêu cầu: Cài đặt card mạng Windows XP Thiết lập cấu hình card mạng Windows XP + Mạng nối cáp Chia sẻ liệu mạng LAN PC-PC Map ổ đĩa... nhanh chóng Thiết Bị Sử Dụng Để Thiết Lập Mạng LAN: Để thiết lập mạng Lan đơn giản, ta cần có thiết bị sau Hub: Đây yếu tố quan trọng LAN, điểm kết nói dây trung tâm mạng, tất trạm mạng LAN kết... hiện: I .Thiết lập mạng: -Lắp card mạng vào máy tính cách: Tắt máy tính, tháo vỏ máy tính Tìm khe (slot) trống để cắm card mạ ng vào Vặn ốc lại Sau đóng vỏ máy lại Với máy tính có card mạng tích

Ngày đăng: 18/06/2014, 14:10

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan