Tải bản đầy đủ (.doc) (17 trang)

Bao cao thuc tap CNTT

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (449.25 KB, 17 trang )

Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

BÁO CÁO THỰC TẬP TỐT NGHIỆP TẠI
CƠNG TY MÁY TÍNH NAM VINH
LỜI MỞ ĐẦU
Công nghệ thông tin ngày càng phát triển mạnh trong mọi lĩnh vực. Song
song với việc phát triển đó, nhu cầu cần có một đội ngũ cán bộ kỹ thuật, trình
độ chun mơn cao, nắm bắt được cơng nghệ, và thành thạo các kĩ năng là điều
thiết yếu. Là sinh viên khoa cơng nghệ thơng tin ngồi việc học và làm các bài
tập để nâng cao kiến thức các mơn học thì việc nghiên cứu làm đề tài thực tập
tốt nghiệp tại các công ty giúp sinh viên hình thành nên nhiều kỹ năng mới. Qua
đó sinh viên sẽ bắt nhịp với công việc tốt hơn khi ra trường.
Qua hơn một tháng thực tập ở CÔNG TY CỔ PHẦN BÁN LẺ NAM
VINH, Với sự giúp đỡ nhiệt tình của các cán bộ, nhân viên làm việc trong công
ty Em đã thu thập được những kiến thức, kinh nghiệm quý báu mà khi ngồi trên

ghế nhà trường em chưa được biết.
Em xin được gửi lời cảm ơn chân thành đến Phó Giám Đốc cơng ty, anh
Đặng Hồng phương người trực tiếp hướng dẫn, các cán bộ, nhân viên làm
việc ở cơng ty máy tính Nam Vinh, đã tạo điều kiện giúp đỡ em hồn thành tốt
cơng việc thực tập ở Công ty. Xin gửi lời cảm ơn chân thành đến Thầy Đặng
Hồng Lĩnh người đã hướng dẫn em thực hiện báo cáo này. Tuy nhiên, qua quá
trình thực tập và làm đề tài khơng tránh khỏi những thiếu sót rất mong thầy cô,
anh chị trong công ty và các bạn cùng đóng góp để đề tài được hồn thiện hơn.
Em xin chân thành cảm ơn!
Sinh viên thực tập
T ạ Thị Hoài Thu
Lớp 46E2-CNTT


1


Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

MỤC LỤC
A. Giới thiệu chung về địa điểm thực tập………………………………3

B. Nội dung thực tập : Tìm hiểu về hệ thống mạng……………..4
1. Nhật ký thực tập………………………………………………………….4
2.Hệ mạng phần cứng……………………………………………………… 5
2.1.Sơ đồ hệ thống mạng.....................................................................5
2.2. Đánh địa chỉ IP cho các PC ở công ty ........................................6
2.3. Bức tường lửa FireWall...............................................................6
2.4. Đổi net về IPS................................................................................10
3.Thiết bị chuyễn đối SWITCH.....................................................................13
4.ROURTER trung tâm............................................................................... .16
5.Hệ thống máy chủ……………………………………………………… 17

2


Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

A. Giới thiệu chung về địa điểm thực tập
* CÔNG TY CỔ PHẦN MÁY TÍNH NAM VINH với các lĩnh vực kinh doanh:


- Tư vấn thiết kế và triển khai: Mạng LAN, WAN, Internet cho doanh nghiệp, tổ
chức và cá nhân
- Cung cấp thiết bị phần cứng, máy bộ vi tính, thiết bị ngoại vi…
- Thiết bị văn phòng: máy photo, máy phách, máy chiếu, máy in,…
- Dịch vụ bảo hành, bảo trì máy tính, máy in và các trang thiếtt bị văn phịng
khác tại nhà riêng, cơ quan, xí nghiệp, trường học, các tổ chức....
- Chuyên tư vấn, thiết kế phần mềm: Kế toán Doanh Nghiêp, Kế toán bán hàng,
Quản lý siêu thị, Quản lý Viện Phí, Quản lý sản xuất, Thiết kế website thương
mai Điện Tử, website các tổ chức cá nhân....
*Phương Châm Kinh Doanh
Chúng tôi ý thức rằng: “Khách hàng là nền tảng của thành cơng- Lợi ích đích
thực phải được kết hợp hài hịa từ lợi ích của khách hàng, của công ty, của mỗi
nhân viên và của cộng đồng”. Chính vì vậy tập thể ban lãnh đạo và nhân viên
của CƠNG TY CỔ PHẦN MÁY TÍNH NAM VINH quyết tâm sẽ hoạt động với
phương châm: Lợi ích của khách hàng là trên hết, lợi ích của người lao động
được quan tâm, đóng góp có hiệu quả vào sự phát triển của cộng đồng.
Công ty cam kết sẽ thỏa mãn tối đa lợi ích của khách hàng trên cơ sở cung
cấp cho khách hàng những sản phẩm chất lượng, dịch vụ phong phú, đa dạng,
đồng bộ, nhiều tiện ích, chi phí có tính cạnh tranh.
Cơng ty ln quan tâm đến cả đời sống vật chất và đời sống tinh thần của
nhân viên. Mỗi nhân viên có quyền lợi cà nghĩa vụ xây dựng công ty ngày một
lớn mạnh, trở thành một tập thể đoàn kết, tương trợ, văn minh, khơng ngừng
học hỏi để hồn thiện.

3


Báo cáo thực tập tốt nghiệp


SV:Tạ Thị Hồi Thu-Lớp 46e2-CNTT

Cơng ty cam kết thực hiện tốt nghĩa vụ tài chính đối với ngân sách Nhà
nước, luôn quan tâm chăm lo đến công tác xã hội, từ thiện để chia sẻ khó khăn
của cộng đồng

B. Nội dung thực tập : Tìm hiểu về hệ thống quản trị mạng
1. Nhật ký thực tập
Thời gian
từ:
2 Tuần
đầu

02-06/02/2010
đến:
22-27/02/2010

Cơng việc
Tìm hiểu sơ đồ hệ thống mạng
phần cứng, tìm hiểu VLAN,các
VLAN được sử dụng trong hệ
thống, Tìm hiểu thiết bị phần
cứng( chức năng ,cấu hình)
->Tìm hiểu FireWall
Tìm hiểu thiết bị phần cứng( chức
năng ,cấu hình)

Tuần 2

01-06/03/2010


->Tìm hiểu Router, Tìm hiểu thiết
bị phần cứng( chức năng ,cấu
hình)
->Tìm hiểu Switchlayer 3
Quản trị hệ thống với Window
server 2003

Tuần 3

08-13/03/2010 ->Hệ thống máy chủ AD, Quản trị
hệ thống với Window server 2003
->Hệ thống máy chủ DNS
Quản trị hệ thống với Window
server 2003

Tuần 4

->Hệ thống máy chủ DHCP
15-20/03/2010

Quản trị hệ thống với Window
server 2003
->Hệ thống máy chủ WINS

4

Ghi chú



Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

Quản trị hệ thống với Window
server 2003
Tuần 5

22-25/03/2010

->Hệ thống máy chủ WINS,
Quản trị hệ thống với Window
server 2003
->Hệ thống mail Server

2. Hệ thống mạng phân cứng
2.1. Sơ đồ hệ thống mạng

Mô tả sơ đồ:
- Hai đường truyền Megwan VTN và Megawan Viettel (đưòng truyền dự
phòng) Kết nối Router trung tâm của Công ty với hai Router nằm ở trụ sở .

5


Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

- VLAN ATM: gồm máy ATM, CAMERA, XPE SERVER.

- VLAN SERVER: Tồn bộ hệ thống máy chủ Cơng ty thuộc VLAN này
- VLAN PC: Các máy người dùng thuộc VLAN này.
-

Các thiết bị phần cứng mạng được sử dụng trong sơ đồ: Switch layer 2,
Switch layer 3, Firewall, Router, Modem SHDSL.

2.2. Đánh Địa Chỉ IP cho các PC ở công ty
Các PC thuộc VLAN PC ở Công Ty sẽ được đánh địa chỉ động (bởi DHCP
server) nằm trong khoảng 10.83.80.2->10.83.81.254, địa chỉ mạng:10.83.80.0/26
Cấu trúc IP:
IP Address :

10.83.80.2->10.83.81.254

Subnet Mask :

255.255.252.0

Default Gateway: 10.83.80.1
DHCP Server:

10.83.88.33

DNS Server:

10.83.88.33
10.83.88.32

WINS Server:


10.83.88.53
10.83.88.32
ATM1

IP Camera1

ATM2

IP Camera2

10.83.84.11 10.83.84.31 10.83.84.12 10.83.84.32

2.3. Bức tường lửa FireWall
Ở đây công ty sử dụng Cisco ASA 5520.
-Thồng tin phần cứng.

CPU Type

CPU Speed

Max

Default

Expansion Modules

Interfaces

RAM


Supported

6


Báo cáo thực tập tốt nghiệp
Pentium 4
Celeron

2.0 GHz

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

150

512 MB

CSC-SSM, AIPSSM, 4GE-SSM

Auxiliary Ports: 1
Console Port: 1 x Serial
WAN Ports: 1
LAN Ports: 4 x RJ-45 (4 Gigabit Ethernet)

CHỨC NĂNG: Ngăn chặn sự xâm nhập bất hợp pháp vào mạng nội bộ
thông qua firewall). Chức năng của tường lửa là ngăn chặn các truy nhập trái
phép (theo danh sách truy nhập đã xác định trước) và thậm chí có thể lọc các gói
tin mà ta khơng muốn gửi đi hoặc nhận vào vì một lý do nào đó. Phương thức
bảo vệ này được dùng nhiều trong môi trường liên mạng Internet.

Nhận xét : Việc cấu hình firewall asa là một cơng việc khó địi hỏi ngưịi
cấu hình nó phải có một kiến thức đầy đủ về các quy tắc an ninh trong hệ thống
mạng phực tạp, cũng như hiểu rõ việc áp dụng các chính sách bức tưịng lửa
đựơc mơ tả qua các câu lệnh trong cấu hình hệ thống thiết bị.
ASA5520 là thiết bị hoạt động ở tầng 3 của mơ hình OSI, vì vậy ngồi việc
làm chức năng của một bức tưịng lửa, ASA 5520 cịn có chức năng định tuyến
giữa các VLAN (các subnet khác nhau) , Mặc dù chỉ có 4 port GIGABYTE
nhưng một lợi thế của asa5520 là có thể chia một interface vật lý thành nhiều
subinterface phục vụ cho nhiều VLAN.
 Subinterface: Một int vật lý có thể được chia thành nhiều subinterface
ảo. Nhằm mục đích chủ yếu cho việc định tuyến giữa các VLAN

7


Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

VLAN là viết tắt của Virtual Local Area Network hay còn gọi là mạng LAN ảo.
Một VLAN được định nghĩa là một nhóm logic các thiết bị mạng
 Và được thiết lập dựa trên các yếu tố như chức năng, bộ phận, ứng
dụng… của công ty, VLAN cho phép kết hợp các port trên switch thành các
nhóm để giảm lưu lượng broadcast trên mạng. Các lưu lượng này được giới
hạn trong phạm vi được xác định bởi VLAN.
 Kết nối trunk là liên kết point-to-point giữa các port trên switch với
router hoặc với switch khác. Kết nối trunk sẽ vận chuyển thông tin của nhiều
VLAN thông qua 1 liên kết đơn và cho phép mở rộng VLAN trên hệ thống
mạng.
 Mục đích chính của VLAN:

i. Giảm broadcast trong một hệ thống có nhiều VLAN
ii. Tăng cưịng an ninh cho hệ thống
iii. Các Frame được lưu chuyển nhanh hơn.
Trong hệ thống mạng ASA 5520 thực hiện định tuyến giữa 5 VLAN bao
gồm: VLAN ATM (10.83.84.1), VLAN TSO (10.83.76.1), VLAN CITAD
(10.83.38.1), VLANSERVER (10.83.88.1), VLAN INSIDE (10.83.89.129), VLAN
OUTSIDE (10.83.64.17).
Trong đó 3 VLAN ATM, VLAN SERVER, VLAN TSO được cấu hình đi
qua đường trunk (1 đường vật lý duy nhất) của cổng số 3.
ASA5520 khi cần có thể lắp thêm một trong hai module, đó là module
AIP-SSM có tính năng phát hiện và ngăn chặn xâm nhập (IPS), hoặc module
CSCSSM phòng ngừa virus, spyware và lọc spam (Anti-Virus, Anti-Spyware và
Anti-Spam).
Ở đây công ty trang bị thêm module phần cứng AIP-SSM, đồng thời phải
hy sinh các tính năng Anti-Virus, Anti-Spyware, Anti-Spam và URL filtering vì
ASA chỉ có thể gắn thêm được một trong 2 mudule (AIP-SSM hoặc CSC-SSM) .
Module AIP-SSM chỉ có một cổng Consol RJ45 để cấu hình, và ngồi ra
khơng có một interface mở rộng nào khác.

8


Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

Cách lắp đặt
-

Tháo đinh vít để đưa tấm che ra ngồi


-

Đưa Module AIP-SSM qua khe.

Giải thích tại sao cần phải trang bị tính năng IPS cho ASA5520
Trả lời: Do Firewall cịn có những hạn chế nhất định đó là khơng có khả
năng phát hiện những tấn công từ bên trong mạng và một số hạn chế khác. Vì
vậy người ta đã sáng chế ra hệ thống ngăn ngừa xâm nhập ( IPS ) nhằm hạn chế
các yếu điểm của Firewall cải thiện tính năng bảo mật hệ thống mạng nâng cao
độ an tồn trong mạng.Ngồi ra cịn có IDS ( hệ thống phát hiện xâm nhập )
nhưng hệ thống này kém chức năng hơn so với IPS.

9


Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

2.4. Đôi nét về IPS
Hệ thống xâm nhập IPS (Instrusion prevention systems) là bất kỳ một
thiết bị phần cứng hay phần mềm nào có khả năng phát hiện và ngăn ngừa các
nguy cơ mất an ninh mạng.
IPS là thiết bị tích hợp IDS và hiệ thống ngăn chặn nhằm khắc phục điểm
yếu của IDS. IPS gồm hai phần chính :
i.

Phần phát hiện xâm nhập chính là IDS.


Phần ngăn ngừa xâm nhập: nhằm mục đích bảo vệ tài nguyên, dữ liệu và mạng.
Chúng sẽ làm giảm bớt những mối đe doạ tấn cơng bằng việc
ii.

loại bỏ những lưu lượng mạng có hại hay có ác ý trong khi vẫn cho phép

các hoạt động hợp pháp tiếp tục.
Các phương thức ngăn ngừa là:
-

Những ứng dụng không mong muốn và những cuộc tấn công “Trojan

horse” nhằm vào các mạng và các ứng dụng cá nhân, qua việc sử dụng các
nguyên tắc xác định và các danh sách điều khiển truy nhập (access control
lists).Các gói tin tấn cơng giống như những gói tin từ LAND và WinNuke qua
việc sử dụng các bộ lọc gói tốc độ cao.
- Sự lạm dụng giao thức và những hành động lảng tránh những thao tác giao
thức mạng giống như Fragroute và những khảo sát lấn TCP (TCP overlap
exploits).
- Thông qua sự ráp lại thông minh.
- Các tấn công từ chối dịch vụ (DOS/DDOS) như “lụt” các gói tin SYN và ICMP
bởi việc sử dụng các thuật toán lọc dựa trên cơ sở ngưỡng.Sự lạm dụng các ứng
dụng và những thao tác giao thức
- các cuộc tấn công đã biết và chưa biết chống lại HTTP, FTP, DNS, SMTP... ..
qua việc sử dụng những quy tắc giao thức ứng dụng và chữ ký.
- Những cuộc tấn công quá tải hay lạm dụng ứng dụng bằng việc sử dụng các
hữu hạn tiêu thụ tài nguyên dựa trên cơ sở ngưỡng.
Các chế độ trong API-SSM

10



Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

- Chế độ Promicuous: IPS module ko ảnh hưởng đến luồng traffic trong
mạng bảo đảm performance. Vì bản thân Promicuous mode khơng có khả năng
ngăn chặn ngay cuộc tấn cơng mà phải nhờ vào giúp đỡ của ASA or ROUTER
nên có thể host đã bị tấn cơng nên đó là nhược điểm. Chế độ này gửi một bản sao
chép của luồng dữ liệu tới AIPSSM. AIP SSM block luồng dữ liệu bằng các chỉ
dẫn của asa hoặc khởi tạo lại kết nối trên hệ thống chính.Hơn nữa trong khi AIP
SSM trong khi đang phân tích luồng dữ liệu đ ó , có thể một số lượng nhỏ các
luồng dữ liệu khác có thể đi qua hệ thống chính tới vào mạng cục bộ trước khi
AIP SSM có thể block nó.
Hình cho thấy AIP SSM trong chế độ promiscuous. Trong ví dụ này, AIP SSM
gửi tin nhắn yêu cầu hệ thống tránh xa luồng dữ liệu đó .

- Chế độ inline: Trong mode này ips module sẽ can thiệp trực tiếp đến traffic
trong mạng.Các traffic cần đi qua ips module trước khi đến target. Những cuộc
tấn công được ngăn chặn kịp thời không gây ảnh hưởng đến target.
AIP SSM liên kết với asa (Adaptive Security Appliance) như thế nào trong quá
trình làm việc?
Khi bạn xác nhận quá trình thẩm tra luồng dữ liệu trên ASA, luồng dữ
liệu đó sẽ thơng qua asa và AIP SSM theo cách sau:
1. Luồng dữ liệu đi vào asa.

11



Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

2. Chính sách bức tường lửa được áp d ụng
3. Luồng dữ liệu được gửi tới AIP SSM thông qua backplane.
4. AIP SSM áp dụng chính sách an ninh tới luồng dữ liệu , và đưa ra cách xử lý
phù h ợp.
5. Các luồng dữ liệu xác thực đựơc gửi trở lại ASA qua blackblanet , AIP SSM
có thể block một vài luồng dữ liệu tưongứng với chính sách an ninh của nó , và
luồng dữ liệu đó sẽ bị loại bỏ.
6. VPN policies được áp dụng (nếu được cấu hình)
7. Luồng dữ liệu đi ra khỏi ASA.
Hình cho thấy đường đi của luồng dữ liệu khi chạy AIP SSM trong chế độ inline.
Trong ví dụ này , AIP SSM tự động block các luồng dữ liệu được xác định là có thể
tấn cơng hệ thống.

AIP SSM sử dụng IPS software Version 6.0 hoặc cao hơn có thể chạy nhiều
sensor ảo (virtual sensors) , điều đó có nghĩa rằng bạn có thể cấu hình nhiều
chính sách an ninh trên AIP SSM. Bạn có thể gán mỗi phạm vi hoặc chế độ đơn
của hệ thống chính tới 1 hoặc nhiều virtual sensors.
Hình cho thấy một phạm vi an ninh (context) ghép với một virtual sensor
( chế độ inline) , trong khi hai phạm vi an ninh chia sẽ cùng một virtual sensor.

12


Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hồi Thu-Lớp 46e2-CNTT


Hình cho thấy một chế độ đơn ( single mode ) của ASA kết hợp với nhiều
virtual sensors ( trong chế độ inline ) .

3. Thiết bị chuyển mạch SWITCH.
Switch layer 2 có khả năng kết nối được nhiều segment lại với nhau tuỳ
thuộc vào số cổng (port) trên Switch. Switch “học” thơng tin của mạng thơng
qua các gói tin (packet) mà nó nhận được từ các máy trong mạng. Switch sử
dụng các thông tin này để xây dựng lên bảng Switch, bảng này cung cấp thơng
tin giúp các gói thơng tin đến đúng địa chỉ.

13


Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

Ngày nay, trong các giao tiếp dữ liệu, Switch thường có 2 chức năng chính
là chuyển các khung dữ liệu từ nguồn đến đích, và xây dựng các bảng Switch.
Switch hoạt động ở tốc độ cao hơn nhiều so với Repeater và có thể cung cấp
nhiều chức năng hơn như khả năng tạo mạng LAN ảo (VLAN).
Switch layer 3: witch layer 3 là 1 loại Switch layer 2 nhưng có thêm tính
năng route và routing (như 1 Router) hay bạn cứ mường tượng nó là 1 con
router bình thường nhưng có tích hợp thêm nhiều port LAN

Vlan SERVER

Cơng ty sử dụng switch layer 3 (bayStack 5510, 48 p ort)


ASA5520

Công ty sử dụng switch layer 3 (bayStack 5510,48 Inside
p ort),(10.83.89.129)
thiết bị này làm nhiệm
vụ định tuyến giữa các VLAN đó là VLAN 1(10.83.66.1, VLAN 1 thuộc VLAN
Reply IP

quản lý), VLAN 5 (10.83.80.1, thuộc VLAN người dùng), VLAN 7 (10.83.89.162),
và là thiết bị trung gian cho các VLAN thuộcVlan
ASA5520
đi qua, có nghĩa rằng SW
7 pix-layer
layer 3 phải có sẵn cơ sở dữ liệu của các VLAN ATM, VLAN CITD, VLAN
Server SW
được
định
dùng
thuộc
layer
3 tuyến ở ASA5520. Ngồi ra do các máy ngưịi
DHCP
relay
agent
Request IP

VLAN PC nhận địa chỉ động từ DHCP SERVER nằm ở VLAN khác đó l à

Address IP for PC


VLAN SERVER nên switch layer 3 phải yêu cầu cài đặt DHCP-RELAY –
AGENT (DHCP Relay Agent là một thực thể trung gian cho
phép chuyển tiếp (relay) các DHCP Discover (hoặc DHCP Request), mà thường
bị chặn ở ngay router, từ DHCP Client đến DHCP Server)
Sơ đồ mô tả cơ chế
hoạt
độngducủa DHCP –RELAY-AGENT của sơ đồ hệ
DHCP
Server
phong
.10.83.88.0/22
thống mạng
công ty. VLAN Server
10.83.88.33

VLAN PC
10.83.80.0/22

14


Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

Một DHCP Server, có IP là 10.83.88.31, nối với Switch layer 3. Có nhiệm vụ
cấp IP động cho các máy thuộc VLAN PC. Quản lý 1 scope là 10.83.80.1 và
10.83.80.255.
4. ROURTER trung tâm.
Router trung tâm của hệ thống được giao tiếp với các router của trụ sở

chính (HÀ NỘI) định tuyến các gói dữ liệu từ mạng bên ngồi hệ thống vào bên
trong hệ thông và ngược lại
Router được nối trực tiếp vào SW layer 3 (trong sơ đồ vật lý), và thuộc
VLAN Pix-Router của SW layer 3, trong sơ đồ hệ thống mạng của công ty, dữ
liệu đi từ bên ngồi vào sẽ đi qua router ,sau đó đi tới SW layer3, rồi đi tới giao
diện outside (do cấu hình OSPF) của ASA 5520 tại đây dữ liệu sẽ được bức tường
lửa xử lý và xác minh độ an toàn của gói tin đó, nếu nó vượt qua được quá trình
kiểm tra này, khi đó gói tin tiếp tục được chuyển xuống SW layer 3 trước khi đi
vào mạng nội bộ.
Sơ đồ thể hiện đưịng đi của gói dữ liệu từ ngoài vào: 1->2->3->4
Router

Ports of
4 VLAN-Pix Router

1

Dây nối
SW Layer 3

3

OUTSIDE(10.83.64.17)

2

ASA5520

15



Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

1: Dữ liệu từ ngoài vao đựơc chuyển tới SW layer 3
2:Dữ liệu được chuyển lên ASA 5520 qua giao diện outside để xử lý.
3:Dữ liệu được chuyển xuống SW layer 3
4: Dữ liệu đi vào mạng nội bộ
Lưu ý: Đường đi của dữ liệu từ trong ra ngoài hệ thống sẽ theo chiều ngược lại
tức là 4->3->2->1.

5. Hệ thống máy chủ
Chức năng các máy chủ
-

Máy chủ Công ty: Back up dữ liệu, cài đặt các phần mềm thanh toàn BDS,

Trade Finace, CHS, Swift Editor, IBS Editor, BDS/TF VAT, SQL Server , máy
chủ Cơng ty đóng vai trị Datatase Server
-

Máy chủ AD: Chứng thực người dùng đăng nhập vào miền, toàn bộ tài

khoản người dùng miền tập trung ở máy chủ này.


Tài khoản người dùng miền (domain user account) là tài khoản

người dùng được định nghĩa trên Active Directory và được phép đăng nhập

(logon) vào mạng trên bất kỳ máy trạm nào thuộc vùng. Đồng thời với tài khoản
này người dùng có thể truy cập đến các tài nguyên trên mạng.
-

Máy chủ DNS: Phân giải tên máy trong và ngoài mạng thành IP và ngược

lại, như vậy trong trường hợp khi một máy truy cập vào một máy tính khác nằm
ở cùng mạng thì DNS SERVER nội bộ sẽ trực tiếp làm nhiệm vụ phân giải IP và
tên của hai máy này, nhưng nếu máy tính trong mạng truy cập một máy tính
khác nằm ngồi mạng (Chẳng hạn khi truy cập internet) DNS SERVER nội bộ
sẽ làm nhiệm vụ truy vấn đến DNS SERVER bên ngoài mạng , như vậy trong
trường hợp này DNS SERVER bên ngồi mạng đóng vai trị phân giải tên miền
thay cho vai trò của DNS SERVER nội bộ.

16


Báo cáo thực tập tốt nghiệp

SV:Tạ Thị Hoài Thu-Lớp 46e2-CNTT

Các Computer trong Internal Network sẽ được cấu hình với vai trị WINS
client, sẽ đăng kí tên của mình (NetBIOS/Computer name) với WINS server.
WINS client có thể gửi các yêu cầu truy vấn tên đến WINS server để phân giải
Name thành IP address. Nếu trong Internal Network khơng có WINS Server, thì
Computer trong mạng sẽ gửi các message dạng broadcast để phần giải Netbios
name của Computer khác mà nó muốn giao tiếp. Tuy nhiên, nếu các Computer
này nằm tại một Network khác (khác Network ID) thì các broadcast message này
sẽ bị ngăn chặn (chức năng ngăn chặn broadcast message là mặc định trên các
Router). Như vậy trong Internal Network của một Tổ chức, gồm nhiều Network

Segment, thì giải pháp cho việc các Computer từ một Segment phân giải được
NetBios name của các Computer ở Segment khác, lý tưởng nhất là dùng WINS
server.
Nhận xét :Cần phải hiểu và nắm bắt các vấn đề liên quan đến quản trị Microsoft
windows 2003

17



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×