Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

[Hỏi]Hệ thống xài 2 đường mạng riêng ?

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • [Hỏi]Hệ thống xài 2 đường mạng riêng ?

    Trong hệ thống của mình muốn sử dụng 2 đường ADSL khác nhau, một đường dành riêng cho học viên và một đường dành riêng cho giáo viên như sau :



    Em nghĩ mô hình này có vài chổ chưa ổn lắm như đường mạng bên phòng nhân viên không được bảo mật, hoặc học viên có thể ra internet thông qua đường mạng bên đường mạng phòng nhân viên. Xin mọi người góp ý giúp em khắc phục vấn đề nhiều, cảm ơn đã quan tâm .

  • #2
    Cái mạng chổ tôi đang xài (VnPro) cũng giống như vậy. Nhưng do switch có hỗ trợ chia VLAN nên tôi thấy các bạn kỹ thuật họ chia vlan cho từng phòng học. Sau đó họ dùng định tuyến theo chính sách để ép buộc các traffic từ các lớp học đi ra đường ADSL tương ứng.

    Switch của bạn có hỗ trợ VLAN không?
    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/

    Comment


    • #3
      Originally posted by ldtri View Post
      Trong hệ thống của mình muốn sử dụng 2 đường ADSL khác nhau, một đường dành riêng cho học viên và một đường dành riêng cho giáo viên như sau :



      Em nghĩ mô hình này có vài chổ chưa ổn lắm như đường mạng bên phòng nhân viên không được bảo mật, hoặc học viên có thể ra internet thông qua đường mạng bên đường mạng phòng nhân viên. Xin mọi người góp ý giúp em khắc phục vấn đề nhiều, cảm ơn đã quan tâm .
      Tại sao tại các điểm vào ta không dùng nhiều đường rồi dùng thiết bị loadbalancing sau đó đấu vào firewall chia ra 2 vùng khác nhau rồi cấu hình policy cho từng lớp có vẻ sẽ cải thiện được tốc độ và bảo mật hơn.
      MCSE(1000,1000,976,1000,981,1000,1000)
      CEH 100%
      CCNP(1000,1000,988,1000)

      Comment


      • #4
        Originally posted by dangquangminh View Post
        Switch của bạn có hỗ trợ VLAN không?
        Đây chỉ là mô hình mình đang chuẩn bị triển khai chưa đi vào thực tế nhiều nên chưa rành lắm, anh Minh cho mình hỏi nếu dùng switch có hỗ trợ VLan thì giá thành chắc rất cao, vậy theo sơ đồ trên thì với mỗi phòng ta nên dùng loại switch nào của Cisco và giá thành hiện nay khoảng bao nhiêu vậy ?

        Comment


        • #5
          Originally posted by khampha02 View Post
          Tại sao tại các điểm vào ta không dùng nhiều đường rồi dùng thiết bị loadbalancing sau đó đấu vào firewall chia ra 2 vùng khác nhau rồi cấu hình policy cho từng lớp có vẻ sẽ cải thiện được tốc độ và bảo mật hơn.
          Mỉnh nghĩ đây cũng là một giải pháp thú vị đó nhưng mình còn kém nên hiểu chưa kỹ ý của bạn lắm. Khi chúng ta đặt thiệt bị loadbalacing phía ngoài ISA rồi cấu hình policy cho từng lớp có đảm bảo được là khi đường mạng ADSL thứ nhất (vốn dành cho học viên ) die thì học viên sẽ không thể ra mạng internet không. Lúc đó ISA có "nhìn thấy" là đường mạng cho học viên die không, vì mình không biết lúc đó sau khi qua thiết bị loadbalcing thì ISA sẽ nhìn dưới gọc độ là 2 đường ADSL hay 1 đường ADSL duy nhất. Bạn giải thích giùm mình nhé, mình hơi bị gà /:)

          Comment


          • #6
            Đối với trường hợp của bác em có cách giải quyết đơn giản sau.

            - Dựng lên 1 ISA server có 3 card mạng.
            - Phần internal sẽ là mạng nhân viên cùng các server
            - Phần DMZ sẽ là mạng học viên
            - Phần external sẽ nối với line ADSL của nhân viên
            - nối thẳng cái line ADSL của học viên vào SW của học viên
            - Áp chính sách lên ISA

            Cách trên là cách đỡ chi phí nhất và dễ sử dụng
            Đây là một trong những giải pháp của em, nếu bác không đồng ý em sẽ nghĩ cách khác
            Phan Hoàng Gia Liêm - Instructor
            Email : gialiem@vnpro.org
            Yahoo : gialiem_vnpro
            -----------------------------------------------------------------------------------------------
            Trung Tâm Tin Học VnPro
            149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
            Tel : (08) 35124257 (5 lines)
            Fax: (08) 35124314

            Home page: http://www.vnpro.vn
            Support Forum: http://www.vnpro.org
            - Chuyên đào tạo quản trị mạng và hạ tầng Internet
            - Phát hành sách chuyên môn
            - Tư vấn và tuyển dụng nhân sự IT
            - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

            Network channel: http://www.dancisco.com
            Blog: http://www.vnpro.org/blog

            Comment


            • #7
              gởi bác tài liệu nè :D

              NHỮNG KIẾN THỨC CẦN BIẾT TRƯỚC KHI CÀI ĐẶT ISA 2006

              Cài đặt ISA? Thật là đơn giản!!!

              Trong quá trình công tác và giao tiếp với một số quản trị viên hệ thống, tôi thỉnh thoảng được nghe bày tỏ quan điểm như vừa nói trên. Quả thật, không hề đại ngôn khi cho rằng cài ISA thật là đơn giản.

              Chính vì "thật là đơn giản" nên "có khi mưa ngoài trời là giọt nước mắt em, đã tan theo vào đời làm thành nỗi ưu phiền" (lời của nhạc sĩ Trịnh Công Sơn chứ không phải của Mr. Bill Gates). Tức là sau khi cài xong rồi thì không chỉ riêng server ISA mà cả hệ thống LAN bỗng dưng trở nên chập chờn như mưa nắng Sài Gòn làm anh quản trị ưu phiền không dứt!!! Vì thế bài viết này không nhằm hướng dẫn từng bước mà chỉ nêu lên một số vấn đề cần đặc biệt quan tâm khi cài đặt với mong muốn giúp quý vị xây dưng một server ISA 2006 hoàn chỉnh ngay từ những bước đầu tiên.

              1. Cấu hình máy chủ cần thiết:

              - CPU Intel hoặc AMD tối thiểu 773 MHz.
              - RAM tối thiểu 512MB.
              - Tối thiểu 01 card mạng (nếu chỉ dùng ISA làm proxy server).
              - Đĩa cứng trống tối thiểu 150MB, định dạng NTFS.
              - Hệ điều hành Windows server 2003 SP1 32 bit hoặc Windows Server 2003 R2 32 bit

              Băng thông internet và cấu hình đề nghị tương ứng:

              Băng thông: đến 25 Mbps
              CPU: 3 đến 4 GHz
              RAM: 512 MB
              Card mạng: 10/100 Mbps
              Số kết nối VPN đồng thời tối đa: 700

              Băng thông: đến 90 Mbps
              CPU: Dual core 2 đến 3 GHz
              RAM: 2 GB
              Card mạng: 100/1000 Mbps
              Số kết nối VPN đồng thời tối đa: 2000

              Tham khảo thêm cấu hình tối ưu tại: http://www.microsoft.com/technet/isa/2006/perf_bp.mspx

              2. Hoàn chỉnh bảng định tuyến (routing table)

              Bảng định tuyến trên máy ISA và các router nội bộ nên được cấu hình hoàn chỉnh trước khi cài ISA. Bảng định tuyến phải có định tuyến mặc định (default route) hướng đến cổng (gateway) phù hợp và phải có đủ các định tuyến (route) đến mọi mạng con (network - subnet) trong nội bộ. Trong hầu hết các mô hình mạng thông dụng, định tuyến mặc định sẽ được tạo ra bằng cách khai báo giá trị default gateway trên card mạng mà ISA dùng để kết nối internet.

              Theo nguyên tắc định tuyến, chỉ có thể có 01 default gateway khả dụng (nghĩa là chỉ có 01 định tuyến mặc định khả dụng); vì thế, phải tạo thêm các định tuyến đến các mạng con trong nội bộ để ISA có thể giao tiếp (và phục vụ) mọi thành phần mạng trong nội bộ. Xin đơn cử một cấu trúc mạng đơn giản thông thường:



              Chú ý rằng trên interface 192.168.3.254 của router nội bộ phải có default gateway 192.168.3.1

              Với cấu hình IP như trên, bảng định tuyến của ISA sẽ có các định tuyến:

              Dest. Subnet mask Gateway Interface
              0.0.0.0 0.0.0.0 192.168.0.2 192.168.0.1
              192.168.0.0 255.255.255.0 192.168.0.1 192.168.0.1
              192.168.3.0 255.255.255.0 192.168.3.1 192.168.3.1







              Để ISA có thể giao tiếp với hệ thống mạng nội bộ, phải thêm 2 định tuyến:

              Dest. Subnet mask Gateway Interface
              192.168.1.0 255.255.255.0 192.168.3.254 192.168.3.1
              192.168.2.0 255.255.255.0 192.168.3.254 192.168.3.1

              Để tạo thêm định tuyến, có thể dùng console Routing and Remote Access hoặc các lệnh NETSH và ROUTE

              ví dụ:
              route add 192.168.1.0 mask 255.255.255.0 192.168.3.254 metric 1
              route add 192.168.2.0 mask 255.255.255.0 192.168.3.254 metric 1



              3. Chú ý thông số DNS

              Để có thể phục vụ cho Proxy client và Firewall client, ISA phải có khả năng phân giải được các tên miền (DNS name) của nội bộ và của internet. Để thoả yêu cầu này, chỉ khai báo thông số preferred DNS server trên card mạng trong (card nối với mạng nội bô - internal interface):
              - Preferred DNS server: địa chỉ IP của máy chủ DNS nội bộ. (xem lại hình minh hoạ).
              - Alternate DNS server: địa chỉ IP của máy chủ DNS thứ hai (backup / secondary DNS server) nội bộ.
              - Có thể tuỳ chọn tăng tốc phân giải bằng cách khai báo DNS forwarder trên máy chủ DNS nội bộ.

              Cho dù ISA được triển khai trên máy đơn (stand-alone server) hay trên thành viên của domain (domain member server) thì vẫn khai báo máy chủ DNS như vừa nêu trên. Không bao giờ dùng máy chủ DNS của nhà cung cấp dịch vụ internet (ISP). Đây là một lỗi thường gặp khi cấu hình thông số IP trên máy ISA. Lỗi cấu hình này sẽ dẫn đến quá trình phân giải DNS của ISA bị chậm hoặc thậm chí bị thất bại.
              Dĩ nhiên vẫn phải loại trừ trường hợp mạng nội bộ không có máy chủ DNS - nghĩa là không có domain - thì thông số DNS được cấu hình trên card mạng nối internet (external interface) là địa chỉ IP máy chủ DNS của ISP.

              4. Tinh chỉnh cấu hình external interface

              Để bảo đảm nhân viên bảo vệ - ISA - toàn tâm toàn ý với công việc của mình, cần có một số quy định sau đây:
              - Quy định 1: Không được ... đi nhậu!!!
              - Quy định 2: Không được mời ai đến phòng bảo vệ để ... nhậu!!!
              - Quy định 3: Không được nghe lời ... bọn xấu dụ dỗ!!!
              Để tăng cường bảo vệ chính máy ISA, cần thiết lập các hạn chế trên external interface:
              - Để thoả quy định 1 và quy định 2: External interface properties: bỏ các dấu kiểm "Client for Microsoft Networks" và "File and Printer Sharing for Microsoft Networks"




              - Để thoả quy định 3: External interface properties > Internet Protocol (TCP/IP) properties > nút Advanced > tab WINS: bỏ dấu kiểm "Enable LMHOSTS lookup" và chọn "Disable NetBIOS over TCP/IP"



              5. Cài ISA trên một máy chủ "sạch"

              Cũng với mục tiêu "đào tạo" một nhân viên bảo vệ chuyên trách & để giúp nhân viên này "vô cảm" trước "gợi ý" của những kẻ "bất chính", nên cài ISA trên một máy sạch, nghĩa là chỉ có hệ điều hành như yêu cầu.

              Cài thêm bất cứ dịch vụ gì trên ISA cũng đồng nghĩa với việc chia sẻ hiệu suất giành cho hoạt động định tuyến và chặn lọc thông tin.

              Cài thêm bất cứ dịch vụ gì trên ISA cũng đồng nghĩa với việc gia tăng nguy cơ chính ISA bị tấn công.

              Tất nhiên không được phép tiết kiệm đến mức cài ISA ngay trên Domain Controller. Khi đó không chỉ ISA không hoàn thành nhiệm vụ mà Domain Cotroller cũng "tê liệt " nốt. Nếu nhân viên bảo vệ đồng thời là ... giám đốc doanh nghiệp thì ... xin miễn ý kiến!!!

              6. Nên cài ISA trên stand-alone server hay domain member server?

              Khi cài ISA trên stand-alone server, đương nhiên ISA sẽ không có bất cứ quan hệ luận lý nào với domain. Ưu điểm của cấu trúc này là kẻ tấn công không thể thông qua ISA để "với tới" dịch vụ danh bạ động (Active Directory service) hay domain controller. Thế nhưng giá phải trả là ISA không thể kiểm soát và chứng thực được domain user nếu không thông qua RADIUS server (Remote Authentication Dial-In User Service).
              Chọn phương án cho ISA giao tiếp AD qua trung gian RADIUS được xem là một phương pháp tăng cường bảo vệ hệ thống bằng cách phức tạp hóa "lộ trình" đến AD của kẻ tấn công. Và tất yếu là công tác của quản trị viên cũng sẽ ... phức tạp hơn.

              Cài ISA trên member server: Có thể dùng quyền local administrator để cài ISA trên domain member server. Khi cấu hình các rule với quyền của domain administrator, có thể triển khai kiểm soát và chứng thực được domain user.

              Lựa chọn stand-alone hay member server có thể xem là lựa chọn giữa độ bảo mật với độ phức tạp cấu hình và ... túi tiền. Xét trên khả năng chặn lọc hữu hiệu của ISA, đa số tổ chức thiên về phương án giảm độ phức tạp và bảo toàn ... ngân quỹ tức cài ISA trên domain member server.
              Tuy nhiên, các bước cài đặt là như nhau trên cả hai môi trường

              7. Những lưu ý rất quan trọng khi cài đặt:

              - Kích hoạt tập tin ISAAutorun.exe từ đĩa cài đặt ISA 2006.

              - Hộp thoại Microsoft Internet Security and Acceleration Server 2006: Nếu ISA có thể truy cập internet, nên chọn Review Release Notes và đọc release notes. Văn bản này có một số thông tin quan trọng mô tả những thay đổi chức năng cơ bản mà ta không thể tìm được trong phần giúp đỡ (Help) của chương trình ISA. Sau khi tham khảo release notes, chọn Install ISA Server 2006.

              - Hộp thoại Setup Type: Khác với ISA 2004, ISA 2006 không có phương thức cài Firewall Client Installation Share trên ISA server. Do vậy, chỉ chọn Custom (trên hộp thoại kế tiếp, chọn Change) nếu không muốn cài ISA trên đĩa hệ thống hiện hành. Nếu không, chọn Next.

              - Hộp thoại Internal Network: Khai báo tất cả các khoảng IP thuộc hệ mạng nội bộ. Giả sử hệ mạng có cấu trúc như ở đầu bài viết, cần phải khai báo 03 khoảng: 192.168.1.0 - 192.168.1.255, 192.168.2.0 - 192.168.2.255 và 192.168.3.0 - 192.168.3.255 (ISA tương thích RFC 1812). Nếu khai báo thiếu một phân đoạn mạng nào trong LAN thì thông tin từ phân đoạn mạng đó (khi đến với ISA) sẽ bị ISA xem như "người ngoài" (External). ISA xem Internal Network là một "vùng tin cậy" (trusted zone) và dùng Internal Network trong các System Policy rule để phục vụ hoạt động cũa hệ điều hành. Khai báo Internal Network sai hoặc thiếu sẽ ảnh hưởng không chỉ hoạt động của các máy trong LAN mà còn ảnh hưởng đến chính ISA.

              - Hộp thoại Firewall Client Connections: Chỉ cần check "Allow non-encrypted Firewall client connections" nếu trong LAN có các máy được cài các phiên bản trước của WinSock Proxy (MS Proxy Server 2.0) hoặc Firewall Client ISA 2000. Nếu chọn phương thức này thì user name và password từ các máy trong LAN gửi đến ISA sẽ không được mã hóa. Cách tối ưu là nên cài Firewall Client ISA 2006 trên các máy trạm.

              Xin được để lại phần kiểm định sau cài đặt ISA và cấu hình ISA Client trong một bài viết khác.
              Phan Hoàng Gia Liêm - Instructor
              Email : gialiem@vnpro.org
              Yahoo : gialiem_vnpro
              -----------------------------------------------------------------------------------------------
              Trung Tâm Tin Học VnPro
              149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
              Tel : (08) 35124257 (5 lines)
              Fax: (08) 35124314

              Home page: http://www.vnpro.vn
              Support Forum: http://www.vnpro.org
              - Chuyên đào tạo quản trị mạng và hạ tầng Internet
              - Phát hành sách chuyên môn
              - Tư vấn và tuyển dụng nhân sự IT
              - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

              Network channel: http://www.dancisco.com
              Blog: http://www.vnpro.org/blog

              Comment


              • #8
                Originally posted by LamPhuongHoang View Post
                Đối với trường hợp của bác em có cách giải quyết đơn giản sau.

                - Dựng lên 1 ISA server có 3 card mạng.
                - Phần internal sẽ là mạng nhân viên cùng các server
                - Phần DMZ sẽ là mạng học viên
                - Phần external sẽ nối với line ADSL của nhân viên
                - nối thẳng cái line ADSL của học viên vào SW của học viên
                - Áp chính sách lên ISA

                Cách trên là cách đỡ chi phí nhất và dễ sử dụng
                Đây là một trong những giải pháp của em, nếu bác không đồng ý em sẽ nghĩ cách khác
                Nghĩ cách khách đi bạn, mô hình đưa ra là 2 ADSL , và định tuyến cho ra bằng 2 ADSL chứ không dùng backup line, do đó bạn cần đưa ra giải pháp phù hợp hơn.

                Hướng dẫn cài đặt cấu hình Data Loss Prevention - MyQLP Appliance (Open Source)


                Hướng dẫn cài đặt và cấu hình Mdeamon 12.x

                Hướng dẫn cài đặt cấu hình ISA 2006 và Exchange 2003 - Mô hình Front-End Back-End

                Cài đặt và cấu hình Cacti - Giám Sát và Quản Lý Hệ Thống Mạng

                Hướng dẫn cài đặt cấu hình Retrospect Backup Server

                Cài đặt và cấu hình phần mềm FSA Audit Files Server

                CAMAPTRANG
                http://www.asterisk.vn

                Comment

                Working...
                X