Tải bản đầy đủ (.pdf) (32 trang)

Giáo trình quản lý mạng - Phần 3 docx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (449.97 KB, 32 trang )


Quản trị v vận hnh mạng TATA Jsc. - CIC
Trang 55
Phần 3
Quản trị v vận hnh mạng
Mục Lục
Giới thiệu chung 58
Quản trị tài nguyên mạng 61
Quản trị lỗi 65
Quản trị hiệu suất mạng 71
Quản trị an ninh mạng 75
Quản trị kế toán 83
Các công cụ quản trị mạng 85
Nhiệm vụ của ngời quản trị mạng 90

Giới thiệu chung TATA Jsc. - CIC
Trang 57
Giới thiệu chung
Quản trị mạng là việc sử dụng các công cụ và thiết bị khác nhau để giám sát và
duy trì hoạt động mạng. Sau khi giai đoạn thiết kế và triển khai mạng ban đầu
nhiệm vụ quản trị mạng tập trung chủ yếu vào việc đảm bảo vận hành mạng ổn
định hàng ngày và chuẩn bị cho hoạch định phát triển mạng tiếp theo. Khi độ
phức tạp của mạng tăng lên (có các kết nối LAN, WAN và với các mạng từ xa,
sử dụng pha tạp nhiều loại giao thức khác nhau) thiếu một cơ chế quản trị vận
hành mạng bài bản sẽ rất khó khăn trong việc phát hiện và sử lý kịp thời sự cố,
đảm bảo an ninh mạng cũng nh thực hiện một cách trơn tru về việc nâng cấp,
mở rộng mạng về sau.
Các nhiệm vụ quản trị vận hành mạng đợc OSI NetWork Forum chia thành 5
nhóm chức năng: quản trị hiệu suất, quản trị cấu hình (tài nguyên mạng), quản
trị kế toán, quản trị lỗi và quản trị an ninh mạng.
Quản trị hiệu suất mạng


: bao gồm các công việc nhằm duy trì và cải thiện các
thông số liên quan đến hiệu suất mạng nh thông lợng mạng, thời gian đáp ứng
cho ngời dùng, mức độ tận dụng đờng truyền v.v. Các bài toán điển hình là
hiệu chỉnh hệ thống hoạch định chung về năng lực mạng, phát hiện và xử lý tình
huống làm giảm hiệu suất mạng. Quy trình thực hiện thờng xuyên bắt đầu bằng
sự giám sát và thu thập các thông tin liên quan đến hiệu xuất mạng, tiếp đến là
việc phân tích dữ liệu và đa ra thông báo về trạng thái bất thờng.
Quản trị cấu hình
: nhằm mục đích giám sát thông tin cấu hình mạng và hệ thống
của tất cả các phần tử trên mạng sao cho những ảnh hởng lên hoạt động mạng
do sự không tơng thích của phiên bản, chủng loại thiết bị khác nhau nằm trong
tầm kiểm soát đợc. Các thông tin đợc lu giữ luôn là bản đợc cập nhật mới
nhất về cấu hình các thiết bị trên mạng, trạng thái hoạt động, phân bổ điạ chỉ
trên mạng, dịch vụ tên IP v.v. Chúng đợc sử dụng để quản lý và tối u hoá các
thiết bị mạng, giúp tránh xung đột về địa chỉ, giảm thiểu ảnh hởng đến ngời
dùng khi cấu hình lại mạng. Các thông tin về cấu hình cũng đợc sử dụng trong
quá trình cô lập và phát hiện lỗi trên mạng.
Quản trị kế toán
: là quá trình quản lý việc sử dụng tài nguyên (dịch vụ) mạng.
Các nhiệm vụ cơ bản là tạo và duy trì các tài khoản ngời dùng mạng, phân bổ
quyền sử dụng, do hiện trạng khai thác tài nguyên mạng chính và tính cớc phí
sử dụng mạng. Trên cơ sở phân tích những dữ liệu về hiện trạng khai thác mạng
những điều chỉnh tơng ứng sẽ đa ra nhằm đáp ứng tốt nhất chính sách phát

Giới thiệu chung TATA Jsc. - CIC
Trang 58
triển ngời dùng của cơ quan. Chúng cũng làm giảm thiểu các sự cố mạng và
đảm bảo sự công bằng giữa các ngời dùng.
Quản trị lỗi
: là phơng pháp và quy trình phát hiện (ghi sổ, thông báo) và khắc

phục các sự số mạng đảm bảo đa mạng trở lại hoạt động bình thờng trong thời
gian nhanh nhất.
Quản trị an ninh mạng
: nhằm phòng ngừa sự thâm nhập trái phép vào mạng của
cơ quan và đảm bảo an toàn thông tin trên mạng. Các nhiệm vụ chính bao gồm
xây dựng chính sách và các công cụ hạn chế truy cập tài liệu thông tin trên
mạng, giám sát ngăn ngừa và lập biên bản những truy cập trái phép.
Các công cụ quản trị vận hành mạng (*) bao hệ thống quản trị mạng tích hợp, bộ
phân tích giao thức, các thiết bị kiểm tra thiết bị mạng (transceivers, LAN
adapters, môi trờng truyền dẫn) chuyên dụng, các công cụđể quản lý các trạm
và sao lu dữ liệu
*) Các công cụ quản trị mạng do các hệ điều hành mạng cung cấp không đợc
đề cập tới trong tài liệu này

Quản trị ti nguyên mạng TATA Jsc. - CIC
Trang 60
quản trị ti nguyên mạng
Mục đích của quản trị tài nguyên mạng.
Hiểu rõ cấu hình mạng
Quản lý địa chỉ, tên, thông tin và phần mềm
Chuẩn bị cho việc cấu hình lại hệ thống và củng cố sự cố
Các hạng mục quản trị
Các hạng mục cần thiết cho quản trị tài nguyên là quản trị cấu hình, quản lýđiạ
chỉ/ tên, quản trị phần mềm và quản trị các máy phụ vụ.
1. Quản trị cấu hình
Mục đích đầu tiên của quản trị cấu hình là theo dõi sát cấu hình toàn mạng, trạng
thái kết nối các thiết bị cấu thành của LAN và sự thay đổi của chúng. Công việc
quản trị cấu hình đợc cấu trúc hoá theo sơ đồ phân cấp (chi tiết hoá theo chiều
đi xuống) dới đây, sử dụng các sơ đồ và bản ghi thông tin cấu hình.
Quản trị cấu hình mạng

Cấu hình mạng Cáp mạng Quản lý thiết bị
Giản đồ mạng chung Giản đồ cáp chung Bảng quản lý thiết bị kết nối/ hệ
thống cuối
Sơ đồ cấu trúc mạng
(Kiến trúc mạng)
Sơ đồ cáp toà nhà
Sơ đồ cáp tầng
Sơ đồ phân
đoạn mạng
Bảng cấu hình
Client/ Server
Bảng quản lý
địa chỉ mạng
Sơ đồ cáp phòng
Sơ đồ cấu hình
nhiều cổng
Ba phần việc chính xây dựng sơ đồ cấu hình mạng, sơ đồ đi cáp và bảng quản lý
thiết bị. Nắm vững sơ đồ cấu hình mạng
tạo điều kiện cho việc mở rộng mạng,

Quản trị ti nguyên mạng TATA Jsc. - CIC
Trang 61
loại trừ các lỗi và đa ra các biện pháp an ninh cho mạng. Những thông tin về đi
cáp mạng giúp phục hồi mạng một cách nhanh chóng trong trờng hợp sự cố và
rất cần thiết khi mở rộng mạng. Thông tin cấu hình các thiết bị kết nối mạng và
các hệ thống đầu cuối đợc sử dụng khi thêm, bớt hay thay đổi vị trí các thiết bị
và cũng giúp loại trừ các lỗi.
Giản đồ mạng chung
cung cấp những thông tin về:
Kiểu mạng LAN (backborn/brach LAN)

Kết nối ra mạng bên ngoài (WAN qua mạng công cộng)
Máy chủ (Mainframe, PC SRV, Unix)
Các thiết bị kết nối (router, bridge, repeater)
Thiết bị giám sát mạng (tên thiết bị)
Sơ đồ kiến trúc mạng
mô tả bức tranh chung toàn mạng, lấy toà nhà chính làm
điềm bắt đấu, xác định rõ trạng thái kết nối giữa mạng các toà nhà, các tầng và
các phân đoạn. Sơ đồ kiến trúc mạng cho những mô tả chi tiết nh sau:
Thiết bị kết nối giữa các phân đoạn (router, bridge, repeater)
Kiểu mạng (tên mạng, tên phân đoạn, địa chỉ mạng)
Kiểu cáp (đôi dây xoắn, đồng trục, cáp quang)
Chuẩn Ethernet (10 Base5, 10 BaseT, 100 Base T)
Kết nối ra mạng ngoài (dịch vụ mạng công cộng, tốc độ)
Sơ đồ phân đoạn mạng
chi tiết hoá sơ đồ kiến trúc trong từng phân đoạn (là đơn
vị chia tối thiểu trong mạng)
Thông tin về phân đoạn mạng (tên phân đoạn, tên mạng, độ dài cấp, vị
trí vật lý, số lợng các hệ thống đầu cuối)
Thông tin về các hệ thống đầu cuối (máy phục vụ, thiết bị kết nối
mạng, HUB)
ID của thiết bị kết nối trong hệ thống đầu cuối (MAUxxx, HUBxxx,
LTRxxx v.v.)
Bảng cấu hình clien/server
cho biết trạng thái kết nối logic giữa các máy trạm và
các máy phục vụ (tệp, in mạng, CSDL)

Quản trị ti nguyên mạng TATA Jsc. - CIC
Trang 62
Bảng quản lý địa chỉ mạng chứa những thông tin về từng mạng con cấu thành
nên mạng lớn bao gồm tên mạng, điạ chỉ mạng, mặt lạ mạng.

Sơ đồ đi cáp mạng
đợc chi tiết hoá dần, bắt đầu từ giản đồ đi cáp chung đến sơ
đồ đi cáp trong từng toà nhà, các tầng, các phòng cho biết đờng đi của cáp, vị
trí các kết nối mạng và các hệ thống đầu cuối.
Bảng quản lý thiết bị
cho những thông tin về tất cả các thiết bị kết nối mạng, các
hệ thống đầu cuối trong mạng nh tên trạm, tên phân đoạn, điạ chỉ IP, địa chỉ
MAC, điểm nối đến, nhà sản xuất, model thiết bị, giao thức, hệ điều hành, các
chơng trình ứng dụng. Các thông tin khác cũng cần đa vào bảng là kích thớc
bộ nhớ, đĩa cứng, kiểu CPU và một số điểm khác.
Quản trị tên/địa chỉ
Địa chỉ (MAC và IP) của các hệ thống đầu cuối và thiết bị kết nối mạng cần
đợc quản lý một cách có hệ thống để tránh trùng lặp gây lên nỗi mạng. Điạ chỉ
MAC có loại toàn cầu (đã đợc xác định duy nhất) và loại do ngời dùng tự đặt
(cẩn thận để tránh đánh trùng). Điạ chỉ IP (32 bit gồm địa chỉ mạng và các địa
chỉ trạm) cần đợc gán cho mỗi hệ thống đầu cuối hay thiết bị kết nối mạng sử
dụng giao thức TCP/IP. Cần áp dụng điạ chỉ toàn cầu (do nhà cung cấp dịch vụ
mạng cấp cho) khi mạng có sự kết nối ra bên ngoài.
Khi thiết kế điạc chỉ IP trớc tiên xác định các địa chỉ mạng (đợc kết nối bởi
router) sao cho chúng là duy nhất. Sau đó gán điạ chỉ các trạm trong từng mạng
sao cho chúng là duy nhất trong mạng đó. Có thể nghiên cứu sử dụng Subnet-
number (một vài bit thuộc phần địa chỉ trạm) để mở rộng một điạ chỉ mạng đơn
lẻ thành hai địa chỉ mạng hay nhiều hơn. Khi sử dụng Subnet-number tất cả các
trạm và router nối vào mạng cấp dới đó cần thiết phải biết về số lợng trong
từng điạ chỉ IP. Việc đó đợc sử dụng mạng cấp dới (Subnet-mask) 32 bit có
các bit 1 ứng với điạ chỉ mạng và các bit 0 ứng với các điạ chỉ trạm.
Một số điểm lu ý khi thiết kế điạ chỉ mạng:
Tiên lợng trớc số lợng, các hệ thống đầu cuối sẽ triển khai trong vòng
2, 3 năm tới và xác định lớp địa chỉ IP sẽ sử dụng.
Lờng trớc khả năng kết nối với mạng bên ngoài (đăng ký sử dụng điạ

chỉ toàn cầu)
Xem xét việc sử dụng mặt nạ mạng cung cấp dới dựa trên dự báo về số
mạng và số hệ thống đầu cuối sẽ triển khai.

Quản trị ti nguyên mạng TATA Jsc. - CIC
Trang 63
Quản trị phần mềm
Quản trị phần mềm liên quan đến hai việc là đăng ký địa chỉ cổng (port number)
cho các phần mềm ứng dụng và phân phối phần mềm trên mạng.
Trong môi trờng làm việc mạng để có thể giao tiếp với các ứng dụng mạng
(theo thiết kế là để chạy trên tất cả các trạm đầu cuối) cần phải gán cho chúng
một địa chỉ cổng duy nhất. Một số địa chỉ mặc định đã đợc sử dụng cho các
dịch vụ chuẩn nh ftp=21, telnet = 23, smtp = 25 v.v. Khi ngời dùng đa ứng
dụng của mình vào làm việc trên mạng cần phải tránh những những địa chỉ đó ra
và nên đăng ký với ngời quản trị để tránh trùng lặp về sau với các ứng dụng
khác.
Việc thứ hai là cần quản lý các phần mềm đợc cài đặt trên các hệ thống đầu
cuối. Cần phải xác định rõ phần mềm nào (và phiên bản của nó) đã đợc phân
phối đến các hệ thống đầu cuối nào, đảm bảo việc phân phối và cài đặt phần
mềm tại các hệ thống đầu cuối thực hiện đúng đắn và cho ngời sử dụng chọn
bất kỳ phần mềm nào có thể cài đặt đợc.
Quản trị máy phục vụ
Xét từ nhiều quan điểm quản trị tài nguyên, cấu hình các máy phục vụ chính trên
mạng (tệp, CSDL, in mạng, th điện tử) phải kiểm tra thờng xuyên và đảm bảo
làm việc ổn định.
Máy phục vụ tệp: đảm bảo đủ dung lợng đĩa trống, xoá các file không
đợc truy cập sau một khoảng thời gian nhất định, nhận diện những ngời
dùng file, thực hiện sao lu/phục hồi dữ liệu định kỳ theo dõi số lợng
ngời đăng nhập (logged in)
Máy phục vụ cơ sở dữ liệu: chuẩn bị một máy dành riêng, theo dõi số

lợng ngời đăng nhập.
Máy phục vụ in mạng: thực hiện xếp hàng đợi in với spooter (ghi tạm vào
bộ nhớ hay đĩa, thực hiện in nền dần dần), kiểm soát hết giấy và kiểu giấy,
giám sát không gian trống trên đĩa khi có hàng đợi in.
Máy phục vụ th điện tử: l
u sổ các th gửi và nhận một cách hệ thống và
kiểm soát th chuyển đến từng cá nhân ngời dùng.
Để tránh xảy ra nghẽn đờng truyền và bão hoà tải, cần phải đánh giá về khả
năng (số lợng ngời dùng) tối đa từng loại máy phục vụ có thể đáp ứng đợc.

Quản trị hiệu suất mạng TATA Jsc. - CIC
Trang 64
Quản trị lỗi
Mục tiêu quản trị lỗi
Mục tiêu chính của quản trị lỗi là phát hiện, cô lập và khắc phục lỗi trên mạng
một cách kịp thời. Trình tự thao tác xử lý lỗi trên mạng đợc thể hiện trên hình
vẽ dới đây.

Phát hiện và báo cáo lỗi
Lỗi trên mạng cần đợc phát hiện sớm nhất có thể bằng cách sử dụng công cụ
quản trị mạng LAN, quét và kiểm tra định kỳ (thời gian thực) các lỗi trên mạng
hoặc do ngời sử dụng mạng thông báo (khi gặp sự cố). Ngời quản trị mạng cần
lập báo cáo sự cố ghi lại những điểm chính về nguyên nhân, các biện pháp xử lý
và kết quả.
Một số báo cáo sự cố thông thờng bao gồm những thông tin sau:
Ngày, tháng và tên ngời (trực mạng) nhận thông báo sự cố.
Tên ngời dùng thông báo sự cố
Tên thiết bị hỏng hóc, các triệu chứng
Ngày bắt đầu và kết thúc khắc phục sự cố, tên ngời thực hiện.
Nguyên nhân sự cố và nội dung các công việc đã tiến hành để khắc phục


Quản trị hiệu suất mạng TATA Jsc. - CIC
Trang 65
Mức độ ảnh hởng, số ngày công và công cụ đợc sử dụng để khắc phục
sự cố (tuỳ chọn).
Quy trình khắc phục lỗi
Việc cô lập lỗi tiến hành theo trình tự, bắt đầu từ phần cứng (khoảng 80% sự cố),
theo thống kê, có nguyên nhân xuất phát từ phần cứng) rồi sang phần mềm.
Cũng cần phải tách biệt đó là vấn đề thuộc về mạng hay về các hệ thống đầu
cuối. Các bớc của quy trình khắc phục lỗi đợc mô tả theo bảng dới đây:

No Các bớc khắc phục lỗi Các thao tác
1
Nắm rõ triệu chứng và
phạm vi lỗi
2
Kiểm tra kỹ khu vực có
các tham biến môi trờng
thay đổi so với trớc lúc
xuất hiện lỗi
Kiểm tra thông báo lỗi các chỉ thị báo động v.v.
Xem lại những thao tác đã tiến hành khi xuất
hiện lỗi
Kiểm tra xem các tham biến môi trờng của hệ
thống đầu cuối có bị thay đổi không (những
thiết lập không hợp lệ hay không cần thiết)
C3
Xác định đợc nguyên
nhân ?
Nừu Có -> Bớc C8, nếu Không -> Bớc 4

4
Thu hẹp khu vực (block)
có thể chứa lỗi
Kiểm tra các lỗi đặc trng thờng xuất hiện
trong một số (hay tổ hợp) các hệ thống đầu cuối
nhất định
Nếu có sử dụng cầu hay router thì bắt đầu kiểm
tra từ phân đoạn gần nhất tới vị trí xuất hiện lỗi
Đánh các dấu khác nhau trên sơ đồ mạng cho
các lộ trình bình thờng và bất thờng để thu
hẹp phạm vi lỗi có thể
Có thể đánh giá sơ bộ điều kiện lỗi trên các chỉ
thị trên các thiết bị truyền thông (thông đờng)
Kiểm tra chức năng truyền file của các phần
mềm truyền thông
Kiểm tra chức năng đăng nhập (login) từ xa
Kiểm tra chức năng terminal ảo

Quản trị hiệu suất mạng TATA Jsc. - CIC
Trang 66
C5
Thu hẹp khu vực lỗi
thành công
Nếu Có -> bớc 7, nếu Không -> bớc 6
6
Hỏi ý kiến t vấn kỹ s
hệ thống của nhà cung
cấp

7

Kiểm tra khu vực có lỗi Kiểm tra khu vực lỗi nằm trên hệ thống đầu
cuối hay ở phía mạng (thay hệ thống đầu cuối
và và card mạng tốt)
Cô lập cầu và router từ xa
Dùng bộ phân tích mạng để kiểm tra các giao
thức
Kiểm tra chất lợng đờng truyền bằng thiết bị
kiểm tra modem.
Kiểm tra bảng định tuyến của router và thiết
đặt bộ lọc của cầu.
Kiểm tra lu lợng để xác định xem độ trễ có
phải do gia tăng không
C8
Xác định đợc thiết bị
hỏng ?
Nếu Có-> bớc 10, nếu Không -> bớc 9
9
Hỏi ý kiến t vấn kỹ s
hệ thống của nhà cung
cấp

10
Xem xét và tiến hành
thay thế khắc phục
Cô lập mạng bị lỗi
Thay thế bằng thiết bị dữ liệu
Cô lập thiết bị lỗi
Thay thế bằng các thiết bị dự phòng
C1
1

Cần gọi nhà cung cấp ? Nếu Có -> bớc 10, nếu Không -> bớc 13
12
Gọi nhà cung cấp để thực
hiện việc khắc phục lỗi.
Chuẩn bị sẵn sàng những thông tin sau:

Quản trị hiệu suất mạng TATA Jsc. - CIC
Trang 67
Sang bớc 14 Đại diện nhà cung cấp dịch vụ
Kiểu hợp đồng dịch vụ (bảo trì, per call)
Số giờ dịch vụ
13
Tự xử lý khắc phục lỗi
14
Nối lại khu vực bị cô lập
vào lộ trình hoạt động
bình thờng

15
Thông báo đã khắc phục
đợc sự cố

16
Tổng kết lại thông tin sự
cố ghi sổ
Ghi lại ví dụ về trờng hợp lỗi
Đánh giá tình hình khai thác từng thiết bị
Thông báo nhà cung cấp các thiết bị thờng tập
trung lỗi ở trong đó


IV. Phân tích lỗi
Để phân tích và cô lập lỗi mạng chính xác cần thấu hiểu chính xác tài nguyên
mạng (tĩnh) hiện có và tình trạng làm việc (động) của mạng cũng nh lợng dữ
liệu lúc bình thờng, hệ số tận dụng mạng, tần suất lỗi, thời gian đáp ứng của
giao thức v.v.
Quy trình phân tích lỗi bao gồm các bớc sau:
Nhận dạng lỗi
Tìm hiểu rõ các thông tin về lỗi mới xuất hiện và phạm vi của nó.
Tìm nguyên nhân gây lỗi (*)
Sử dụng các công cụ chuẩn đoán của HĐH mạng, TCP/IP (e.g.ping), bộ
phân tích giao thức (nếu có) để xác định nguyên nhân gây lỗi.
Loại bỏ nguyên nhân gây lỗi và kiểm tra lại.
Thay thế thiết bị hỏng (nếu nguyên nhân liên quan đến phần cứng), cài lại và
khởi động lại hệ thống phần mềm (nếu nguyên nhân liên quan đến phần mềm),

Quản trị hiệu suất mạng TATA Jsc. - CIC
Trang 68
sau đó tiến hành kiểm tra lại trạng thái hoạt động của thiết bị gây lỗi và các thiết
bị khác xung quanh nó.
(*) Trong phụ lục kèm theo tài liệu này có liệt kê một số trờng hợp lỗi thờng
xảy ra và các thao tác khắc phục

Quản trị hiệu suất mạng TATA Jsc. - CIC
Trang 69
Quản trị hiệu suất mạng
Mục tiêu và quy trình thực hiện
Mục tiêu của quản trị hiệu suất là kiểm tra xem những tiêu chí về hiệu suất mạng
ban đầu có thoả mãn không và thực hiện các biện pháp phòng ngừa để giữ cho
hiệu suất mạng không suy giảm.
Công việc quản trị hiệu xuất đợc tiến hành qua các bớc sau trên hình vẽ sau:


1. Lên danh sách các thông số đánh giá hiệu suất mạng
2. Xác định khoảng thời gian định kỳ thu thập số liệu
3. Thu thập các số đo về hiệu suất mạng
4. Xử lý thống kê theo số liệu đo đợc
5. Phân tích kết quả xử lý thống kê. (Tốt -> bớc 3; Kém -> bớc 6)
6. Các biện pháp cải thiện hiệu suất mạng.
7. Đánh giá.
Giám sát hoạt động mạng
Giám sát thờng xuyên hoạt động của mạng sẽ giúp thực hiện quản trị hiệu suất
mạng, ngăn ngừa và nâng cao khả năng khắc phục sự cố mạng. Việc giám sát có
thể đợc thực hiện nhờ sự trợ giúp của các công cụ quản trị, cho phép ghi lại

Quản trị hiệu suất mạng TATA Jsc. - CIC
Trang 70
đợc nhiều thông tin chi tiết về hoạt động của mạng. Trong trờng hợp làm thủ
công cần dựa vào những ghi chép hàng ngày của ngời dùng mạng về các thông
số chính nh thời gian truyền file, thời gian đáp ứng v.v. Ngời quản trị cần tập
hợp những thông tin đó lại va kiểm tra xem có sự suy giảm về hiệu suất mạng
hay không.
Kết quả giám sát cần đợc tổng kết và làm báo cáo hàng ngày, tuần và tháng. Dữ
liệu hàng tháng cần đợc đa lên dạng biểu đồ để dự báo xu thế bão hoà tải và
lu chuyển trên mạng. Dựa vào đó để tiến hành việc hoạch định mở rộng mạng
một cách có hiệu quả.
Giám sát hiệu suất mạng
Một số điểm sau đợc đa ra trong giám sát hiệu suất mạng.
Do có nhiều yếu tố không định chuẩn đợc (nh tốc độ vào/ra, năng lực
trạng thái làm việc, các thông tin chèn thêm trong các giao thức) các tiêu
chí về hiệu suất mạng không dựa thuần tuý vào các lý thuyết (VD: năng lực
truyền tải của mạng 10BaseT là 10 Mbps) mà cần đợc thiết lập trên cơ sở

các giá trị đo thực tế.
Có khoảng 3-5% là thông tin điều khiển lu chuyển trên mạng ngay cả khi
không có dữ liệu tải trên mạng. Đó là thông tin về định tuyến do các router
phát ra hay hỏi đáp định kỳ giữa các máy phục vụ hoặc máy phục vụ với
máy khách.
Mức độ sử dụng đờng truyền dới 30% đợc coi là thích hợp (cho cơ chế
thâm nhập CSMA/CD). Tỷ lệ này có thể cần xem xét lại tuỳ theo mức độ
trên đờng truyền.
Các nguyên nhân gây giảm hiệu suất mạng là mức độ sử dụng thờng xuyên quá
cao, phải phát lại nhiều lần do gặp lỗi, sự xuất hiện thờng xuyên các gói thông
tin broadcast hay multi-cast, xung đột phát sinh thờng xuyên trên đờng truyền.
Các thông số chính (*) đợc giám sát trong quản trị hiệu suất mạng là:
Thời gian đáp ứng là khoảng thời gian tính từ khi bản tin gửi đi tới trạm
đầu cuối cho đến khi trả lời của nó đợc trả lời lại. Đây là tham số cần theo
dõi hàng ngày.
Hệ số sử dụng đờng truyền là số gói tin (-> số bytes) đợc đa lên mạng
trong một giây chia cho khả năng truyền tải của đờng truyền. Hệ số này
đợc khuyến cáo cho các mạng LAN theo cơ chế thâm nhập CSMA/CD là
nhỏ hơn 30%.

Quản trị hiệu suất mạng TATA Jsc. - CIC
Trang 71
Số lợng các gói tin broadcast : Hiệu suất của mạng sẽ giảm khi số lợng
các gói tin broadcast tăng lên.
Số lần xung đột: Xung đột đờng truyền chuyện tất yếu khi sử dụng cơ chế
thâm nhập CSMA/CD. Số lợng xung đột sẽ ảnh hởng đến hiệu suất của
mạng.
Khối lợng dữ liệu nhận/gửi qua mạng LAN là một tham số quan trọng để
đánh giá hiệu suất sử dụng mạng.
Mức độ sử dụng theo kích thớng gói tin: Thông số này dùng để đánh giá

đặc trng mạng LAN đang khai thác. Cần phải nắm rõ đồ thị phân bổ hệ số
sử dụng mạng theo kích thớc gói tin.
Số lần xuất hiện lỗi:
o Số gói tin lỗi theo kiểm tra FCS. Sự xuất hiện thờng xuyên lỗi này chỉ
ra một vấn đề mạng, nó làm tăng đáng kể số lần phát lại các gói tin và
nh vậy làm giảm hiệu suất sử dụng mạng.
o Lỗi canh lề (alignment error) xuất hiện khi các gói tin có độ dài (bits)
không chia hết cho 8.
o Runt là khung dữ liệu ngắn hơn độ dài xác định của gói dữ liệu đợc
gửi/ nhận, nói lên một vấn đề về mạng (khi xuất hiện thờng xuyên).
o Gói tin jabber là gói tin dài hơn độ dài xác định của gói dữ liệu đợc
gửi/nhận, xuất hiện khi tranceiver không làm việc đúng.
*) Trong phụ lục đi kèm tài liệu có bản liệt kê đầy đủ hơn về các thông số giám
sát hiệu suất mạng.
Đồ thị dới đây thể hiện mối quan hệ giữa thời gian trễ trung bình trên đờng
truyền và thông lợng trên mạng LAN CSMA/CD đối với các kích thớc các gói
tin khác nhau.






Quản trị hiệu suất mạng TATA Jsc. - CIC
Trang 72













Nhận xét rút ra là:
1. Kích thớc gói tin dài hơncho một đờng đặc tính tốt hơn.
2. Khi tải thấp thời gian trễ trung bình nh thời gian gửi một gói tin.
3. Khi tải cao, vợt qua một giá trị ngỡng nhất định thời gian trễ trung bình
tăng đột biến với kích thớc gói tin ngắn.
Việc hiệu chỉnh để nâng cao hiệu suất mạng có thể đợc thực hiện trên máy
phục vụ, card mạng cũng nh các thiết bị và đờng truyền mạng.
1. Máy phục vụ: Thêm hay sử dụng bộ xử lý tốc độ cao hơn, giải quyết vấn
đề chia rời tệp (Fragmentation) trên đĩa, cung cấp đủ bộ nhớ.
2. Card mạng: Chú ý kích thớc phần mềm điều khiển (kích thớc quá dài
ảnh hởng đến sự làm việc bình thờng của các ứng dụng khác) sự ảnh
hởng đến quản lý bộ nhớ và hiệu suất của vùng đệm (nên chọn sản phẩm
của các hãng có uy tín).
3. Mạng: Đa vàoa sử dụng router/cầu để tách mạng và kiểm soát lợng
thông tin lu chuyển, nâng cấp nên mạng 100Mbps, sử dụng mạng
backbone ATM/FDDI.
1
2
4
5
6
8
10

20
30
40
50
60
80
100
50
100
0
1000
2000
4000
1200
Thời gian giữ chậm (chuẩn hoá
bằng độ dài gói)
Thông lợng [%]

Quản trị an ninh mạng TATA Jsc. - CIC
Trang 73
Quản trị an ninh mạng
Mục tiêu
Mục tiêu của quản trị an ninh mạng là loại trừ mọi sự thâm nhập trái phép vào tài
nguyên mạng và phá hoại mạng. Công việc bắt đầu bằng việc xây dựng một
chính sách đảm bảo an ninh mạng cho toàn cơ quan và hệ thống đảm bảo thực
thi nó. Tiếp đó là công việc hàng ngày ngăn chặn mọi hành vi xâm phạm trái
phép và chu trình cập nhật định kỳ các thông tin về an ninh mạng.
I. Chính sách đảm bảo an ninh mạng và các phơng pháp.

Phát triển một chiến lợc an toàn.

Chiến lợc an toàn không đợc dựa trên sản
phẩm hay công nghệ hiện tại hoặc tơng lai. Nó phải đợc dựa trên nhu cầu chức
năng và những hiểm hoạ đe doạ tổ chức. Phần hóc búa nhất tròn phần phát triển
chiến lợc an toàn là cần xác định xem phải đảm bảo ana toàn cho cái gi, và
ngăn ngừa ai. An toàn có giá của nó, mỗi lần nâng cấp ana toàn phải trả giá về
độ phức tạp khi truy cập, mất thêm thời gian và hạn chế năng lực truyền thông.
Trớc khi phát triển một chiến lợc thì điều quan trong là phải hiểu biết khái
niệm về hiểm hoạ, khi nói về hiểm họa đối với sự an toàn thì phải nhớ rằng hiểm
hoạ gồm cả số liệu khách quan và nhận thức chủ quan dựa trên tâm lý cá nhân.
Về lý thuyết công thức cơ bản để xét về các yếu tố khách quan khá đơn giản.
Ta chỉ cần ớc lợng về mức độ quan trọng của thông tin đối với những ngời
không đợc phép biết, về mức độ họ phải trả giá khi vi phạm luật pháp để lấy
thông tin và về thiệt hại của cơ quan khi mất thông tin. Cho nên mục tiêu là phải
đảm bảo giá trị của thông tin đợc bảo vệ cao hơn chi phí để bảo mật thông tin.
Trong thực tế công thức này phức tạp hơn vì giá trị của thông tin thờng là một
khái niệm chủ quan và gía trị đối với ngời phá hoại có khi không phải ở bản
thân tin tức mà chỉ vì mục đích khiêu khích hoặc báo thù. Một vấn đề là cần bảo
mật nhng không nên tốn kém qúa nhiều cho việc bảo mật thông tin mà đối thủ
có thể lâý qua những con đờng khác. Điều quan trọng nhất khi đa ra một
chính sách bảo mật là xác định cần bảo vệ thông tin nào. Việc đó là do cá nhân
sở hữu thông tin đa ra quyết định.
Thiết lập một chính sách an toàn
. Bớc đầu tiên khi lập ra một chính sách an
toàn cho intranet là viết ra một văn bản hiến chơng. Hiến chơng này gồm hai
phần: công bố các mục tiêu và công bố trách nhiệm. Những mục tiêu đợc chọn
phải làm cho ngời đọc có một ý niệm là cơ quan đứng ở chỗ nào trên cán cân
giá trị so với chi phí, nhu cầu kinh doanh so với hiểm hoạ, sự cởi mở so với khép
kín, và đâu là vị trí tối u trong sự cân bằng đó. Chính sách là cởi mở tất cả trừ

Quản trị an ninh mạng TATA Jsc. - CIC

Trang 74
một vài điểm cấm hay cấm tất cả trừ một vài điểm mở. Điều đó sẽ có những tác
dụng và hậu quả khác nhau đói với năng xuất và tính sáng tạo của tổ chức.
Bớc thứ hai để tạo ra chính sách an toàn cho mạng là tạo ra một qui trình thành
văn mô tả về trách nhiệm đảm bảo an toàn mạng thuộc về ai, đợc ban hành thế
nào và có tính pháp lệnh nh thế nào. Văn bản này bao gồm hai phần: phần về
quản lý và phần về cá nhân sử dụng. Phần về quản lý phải mô tả trách nhiệm
từng cấp tổ chức và quản lý. Các đối tợng cần đảm bảo an toàn và cách giám sát
là một phần quan trọn trong chơng này. Các đối tợng phải phù hợp với những
mục tiêu mà hiến chơng đã đề ra. ở những chố thích hợp, cần nêu ra các tiêu
chuẩn để đa ra những quyết định liên quan đến mục tiêu và chính sách của cơ
quan. Tiêu chuẩn về phân loại mức an toàn là rất cần thiết để giúp nhà quản lý
phải quyết định xem xếp từng loại thông tin vào đâu. Phần về trách nhiệm của
nhân viên phải rất rõ ràng co nêu cả những hình phạt khi vi phạm. Tất cả các qui
định đều phải đợc phổ biến đến từng nhân viên.
Xây dựng những bảng u tiên
. Một trong các phơng pháp phổ biến để giám sát
truy cập thông tin trên máy tính là dùng các bảng u tiên. Một bảng u tiên có
một dòng về các lớp bảo mật của thông tin và một danh sách tất cả nhng ngời
dùng có thể truy cập vào hệ thống. Các ô ở trong bảng dùng để ghi sự u tiên
truy cập cho từng ngời dùng. Trong mỗi ô có thể xác định một ngời dùng nào
đó đợc hay không đợc quyền truy cập.
Các bảng u tiên đợc dùng phổ biến vì nó là một tài liệu đợc định dạng rất
thuận lợi cho việc ghi vào một chơng trình điều khiển tự động việc truy cập.
Khi một ngời dùng muốn truy cập một thông tin nào đó thì thoạt tiên hệ thống
xem xét xem đó là ai. Khi ngời này cần thông tin cụ thể nào thì phần mềm kiểm
tra xem bảng u tiên để xem anh ta có đợc phép hay không. Hệ thống này
không những đơn giản việc quản lý những ngời truy cập mà còn làm đơn giản
việc truy cập cho ngời dùng. Chính là nhờ có bảng u tiên mà ngời dùng chỉ
phải xng danh một lần chứ không phải mỗi lần khi truy cập lại xng danh.

Một trong những cách khi xây dựng bảng u tiên của xí nghiệp là xác định độ
mịn của các trờng. Đứng về phía quan điểm quá trình thì nên xếp các ngời
dùng thành từng lớp riêng biệt và quyết định theo lớp hơn là theo cá nhân. Tơng
tự cũng nên xếp thông tin theo lớp và quyết định theo lớp hơn là theo thông tin
riêng biệt. Về lý thuyết đây là việc thích ứng thông tin với lớp ngời dùng. Để
cho có hiệu quả, khi xây dựng bảng u tiên cho nên có sự tham gia của các tổ
chức tạo ra và quản lý thông tin.

Quản trị an ninh mạng TATA Jsc. - CIC
Trang 75
Các phơng pháp chủ yếu trong quản trị an ninh mạng là xác thực ngời dùng và
kiểm soát truy nhập, mã hoá dữ liệu, kiểm soát truy cập router, bức tờng lửa và
quản lý truy cập từ xa.
1. Xác thực ngời dùng và quản lý truy cập
Cần thiết lập cơ chế xác thực ngời dùng và kiểm soát truy cập vào các tài
nguyên mạng. Thông thờng quá trình đăng nhập mạng thực hiện việc xác nhận
ngời dùng bằng cách kiểm tra tên (userID) và mật khẩu theo một cơ sở dữ liệu
ngời đã đợc thiết lập từ trớc và luôn đợc cập nhật. Việc kiểm soát truy cập
giới hạn phạm vi và quyền truy cập tài nguyên mạng cho những ngời dùng đã
đợc quyền vào mạng.
2. Mã hoá dữ liệu
Khoá mã công nghệ quan trọng nhất cho sự an toàn của mạng. Ngoài sự bảo vệ
thông tin đang truyền tải nó còn những công dụng khác nữa là đảm bảo sự toàn
vẹn của nội dung thông tin trong tài liệu hay hợp đồng hợp pháp kháckhi hai bên
đã đi đến thoả thuận. Một vài kiểu khoá mã dùng những phần cứng đặc biệt,
nhng cũng có khi chỉ hoàn toàn là phần mềm.
Khoá mã dùng công thức toán để xáo trộn thông tin. Những ngời sử dụng công
thức cung cấp một chìa khoá (1 từ hoặc 1 chuỗi ký tự) mà công thức đã dùng để
tạo ra khoá mã duy nhất. Ngày nay có hai loại chìa khoá. Loại thứ nhất gọi là
khoá đối xứng, nghĩa là cùng một chuỗi ký tự vừa làm dùng để mã hoá thông tin

lại vừa để hoàn nguyên thông tin về dạng bình thờng. Loại thứ hai gọi là khoá
không đối xứng vì chuỗi ký tự dùng để mã hoá thông tin thì không có khả năng
hoàn nguyên nó về dạng bình thờng. Phải dùng một chuỗi ký tự khác để giải
mã thông tin.
Số ký tự trong một khoá là một yếu tố để xác định độ khó trong việc đoán ra
khoá và giải mã thông tin. Các khoá không đối xứng có vài cách sử dụng rất thực
dụng, chẳng hạn một trong hai chìa khoá có thể đa ra công cộng, còn có chìa
khoá kia thì giữ riêng. Bằng cách đó nếu ai muốn gửi một bản tin bảo mật thì họ
khoá mã bằng chìa khoá công cộng của ngời nhận, là ngời duy nhất giữ chìa
khóa riêng mình, có thể giải mã. Nh vậy là không còn th
ơng lợng và không
phải ghi nhớ chìa khoá duy nhất của từng đối tác khi cần trao đổi thông tin.
3. Kiểm soát truy cập router

Quản trị an ninh mạng TATA Jsc. - CIC
Trang 76
Điều này cho phép kiểm soát các gói tin chuyển qua các cổng của router dựa
trên danh sách kiểm soát truy cập router (hay điều kiện lọc). Danh sách truy cập
này xác định điều kiện cho phép các gói qua qua.
4. Bức tờng lửa
Để giải quyết vấn đề bảo vệ mạng nội bộ khỏi những kẻ phá hoại bên ngoài thâm
nhập vào thông tin và giành quyền điều khiển các tài nguyên máy móc trong
mạng nội bộ giải pháp đợc lựa chọn là sử dụng bức tờng lửa (fire wall) để tạo
ra một giao diện bảo mật nằm giữa mạng bên trong và mạng bên ngoài. Firewall
cho phép kiểm soát việc truyền thông giữa hai mạng, và nh vậy cũng có chức
năng hạn chế ngời dùng bên trong truy nhập tới các dịch vụ thông tin bên
ngoài. Firewall có thể khác nhau tuỳ theo chức năng và kỹ thuật thực hiện. Tuy
nhiên, hoạt động của chúng gắn liền với họ giao thức TCP/IP tức là liên quan đến
các gói dữ liệu nhận đợc từ dịch vụ mạng chạy trên các giao thức (Telnet,
SMTP, DNS, SMNP, NFS) và điạ chỉ IP của chúng.








Bức tờng lửa (Firewall)
Sơ bộ có thể chia Firewall thành các dạng sau:
1) Bộ lọc chần (Screening Filter) sử dụng router để nối mạng riêng với bên
ngoài. Loại này kiểm tra điạ chỉ IP các gói dữ liệu đi qua để kiểm soát
việc truy cập từ bên ngoài vào các máy và ports ở mạng riêng bên trong,
đồng thời hạn chế việc truy nhập từ trong ra ngoài. Tuy nhiên chúng
không có khả năng kiểm soát truy cập ở mức ứng dụng.
2) Bastion chuyển bản tin từ/đến những ngời sử dụng có thẩm quyền và từ
chối phục vụ những ngời khác. Loại này có thể kiểm tra truy nhập ở mức
(layer) ngời sử dụng hay mức ứng dụng. Tuy nhiên giá thành sẽ cao khi

Quản trị an ninh mạng TATA Jsc. - CIC
Trang 77
số ngời sử dụng tăng lên, ngoài ra kẻ phá hoại có thể tìm cách biết đợc
thông tin để giả mạo ngời sử dụng có thẩm quyền, chui vào mạng bên
trong.
3) Phối hợp hai kỹ thuật nêu trên để tạo ra độ mềm dẻo và hiệu quả an ninh
tối đa.
Về mặt vật lý Firewall bao gồm một hay nhiều máy chủ kết nối với các bộ dẫn
đờng hoặc có chức năng dẫn đờng. Hiện nay nhiều sản phẩm Firewall đợc
đa ra để tạo cổng kết nối mạng bảo mật (Secured Network Gateway-SNG).
Những tính năng chính của Firewall đợc SNG hỗ trợ trong cụ thể hoá các dịch
vụ sau:

1) Đờng hầm IP bảo mật (Secured IP tunnels)-thờng dùng để kết nối mạng
nội bộ nhằm phân tần, sử dụng đờng truyền công cộng. Các gói dữ liệu
IP cùng headers ở đầu gửi đợc đóng trong một gói mới (encapsulation) và
đợc mã hoá trớc khi truyền đi. Firewall ở đầu nhận sẽ bóc gói ra (giải
mã) và trả lại dữ liệu ban đầu. Ngời quản trị Firewall sẽ quyết định mức
độ bảo vệ và loại thông tin đợc bảo vệ. Ngời sử dụng không cần quan
tâm đến quá trình xảy ra.
Secure IP Tunnels
- Encapsulate IP on IP
- Encrypt using DES/CDMP
- Virtual Private Networks
Đờng hầm bảo mật IP
2) Bộ lọc IP (IP Filter) dùng để giới hạn việc trao đổi thông tin chỉ cho một
nhóm ngời sử dụng và các ứng dụng định trớc. Việc cho đi qua hay loại
bỏ các gói dữ liệu dựa trên các địa chỉ IP nguồn và đích, kiểu của giao
thức IP, các gói dữ liệu đợc chuyển đi từ/đến Firewall hay chỉ đợc dẫn
qua.




Inter
nal
Internal
Network
Internet
FW
One
FW
Two

IP Tunnel

Quản trị an ninh mạng TATA Jsc. - CIC
Trang 78
UDP,ICMP,TCP w/ack
Source/Dest IP address,port,direction,
Seamless, transparent access
Vorlfy connection information
Monitor TCP to set up dynamic UDP filltering
Roveals & uses internal IP addresses
Trust based upon IP address
Expert Filter
3) Máy chủ uỷ quyền nhận yêu cầu của ngời dùng trong mạng nội bộ, rồi
thực hiện kết nối với thông tin bên ngoài. Nh vậy có thể kiểm soát đợc
ngời dùng (và hạn chế các ứng dụng họ yêu cầu) trớc khi gửi các yêu
cầu ra ngoài mạng và giấu đợc địa chỉ ở mạng trong (chỉ công khai ra
ngoài điạ chỉ Firewall). Tơng tự có thể kiểm soát và cho phép ngời dùng
bên ngoài vào khai thác tài nguyên thông tin ở mạng bên trong.








Non- transparent
Hides internal IP addresses (outbound)
Trust granted to authenticated inđviual
Application proxy gateway


Quản trị an ninh mạng TATA Jsc. - CIC
Trang 79
4) Máy chủ SOCKS nhận yêu cầu của ngời dùng mạng bên trong có phần
mềm client đã đợc máy SOCKS hoá và kết nối anh ta với các ứng dụng
bên ngoài. So với máy chủ uỷ quyền phơng thức này tiện hơn cho ngời
dùng mạng bên trong, giảm tải trên Firewall nhng không thích hợp để
kiểm tra ngời dùng bên ngoài thâm nhập vào.






Seamless, transparent access
Hides Internal IP addresses
SOCKS V5 adds UDP and Indentification and Authentication

Socks Circuit Gateway
5) Dịch vụ vùng tên (Domain Name Service) chỉ đáp ứng các yêu cầu từ
mạng bên ngoài với những thông tin quyết định đa ra công khai, bảo vệ
mạng nội bộ khỏi những kẻ khai thác thông tin để mạo danh nh ngời sử
dụng có thẩm quyền.






External DNS reveals only public addresses

Internal DNS reveals company host addresses to secure network

Quản trị an ninh mạng TATA Jsc. - CIC
Trang 80
Domain Name Service
6) Secure mail relay- cung cấp giao diện điện th tín bảo mật với mạng bên
ngoài và chuyển tiếp đến Mail server ở trong mạng nội bộ đảm bảo các
chức năng th tín đầy đủ.








Mail Forwarding
5. Quản lý truy cập từ xa
Giao thức xác thực mật khẩu (PAP) là lợc đồ xác thực đợc các máy phục vụ
PPP dùng để xác nhận tính hợp lệ của ngời yêu cầu kết nối từ xa. PAP áp dụng
thủ tục bắt tay hai chiều. Sau khi kết nối đợc thiết lập ngời yêu cầu gửi tên và
mật khẩu để máy phục vụ kiểm tra. Máy phục vụ gửi lại xác nhận nếu đúng.
Trong trờng hợp ngợc lại sẽ ngắt kết nối và yêu cầu gửi lại tên, mật khẩu để
kiểm tra.
Giao thức các thực bắt tay- khẩu lệnh (Challenge- Handshake Authentication
Protocol CHAP) là lợc đồ xác thực đợc các máy phục vự PPP dùng để xác
nhận tính hợp lệ của ngời yêu cầu kết nối và vào thời điểm bất kỳ sau đó.
CHAP áp dụngthủ tục bắt tay ba lần. Sau khi kết nối đợc thiết lập máy phục vụ
gửi khẩu lệnh đến cho ngời yêu cầu. Ngời yêu cầu gửi lại một giá trị đợc
tính ra từ đó bằng cách sử dụng hàm bâm (Hush) một chiều. Máy phục vụ kiểm

tra lại giá trị đó so với tính toán của chính mình. Nừu khớp sẽ công nhận tính sát
thực, nếu không sẽ ngắt kết nối.
RADIUS (Remote Authentication Dial-in User Services) và TACACS (Terminal
Access Controllor Access System) là các giao thức dành riêng để giải quyết việc
xác thực giữa máy phục vụ truy cập và máy phục vụ xác thực.

Quản trị kế toán TATA Jsc. - CIC
Trang 81
Quản trị kế toán
Mạng máy tính đợc xem là hạ tầng cơ sở thông tin của một cơ quan, do vậy cần
thiết phải đặt ra vấn đề quản lý và khai thác có hiệu quả nhất. Quản trị kế toán
giúp để cung cấp cho ngời dùng bao gồm:
Các thiết bị truyền thông: LAN, WAN, các đờng thuê bao, đờng điện
thoại, các hệ thống PBX v.v.
Phần cứng máy tính (máy phục vụ, máy trạm)
Phần mềm và các hệ thống và các phần mềm tiện ích trong dịch vụ, trung
tâm dữ liệu.
Các dịch vụ bao gồm các dịch vụ truyền thông và dịch vụ thông tin.
Sau khi phân bổ quyền sử dụng tài nguyên mạng cho ngời dùng, việc tính cớc
phí sử dụng mạng thông thờng dựa vào các thông tin sau:
Nhóm A:
Giá thành xây dựng mạng
Chi phí thờng xuyên đảm bảo hoạt động của mạng
Giá thành các hệ thống đầu cuối
Nhóm B:
Số lợng vận chuyển dữ liệu
Số lợng các gói tin
Mức độ sử dụng giao thức
Dới đây là một ví dụ về tính cớc sử dụng hàng tháng
1. Cớc phí cơ bản

X1 = (a+b) / c
2. Cớc phí sử dụng
X2 = (a+b) * (e/d)
Trong đó:
giá thành xây dựng mạng

×