Professional Documents
Culture Documents
ĐỀ TÀI:
CHƯƠNG I
CƠ SỞ LÝ THUYẾT
Mặc dù mô hình tham chiếu OSI được chấp nhận rộng rãi khắp nơi, nhưng chuẩn
mở về kỹ thuật mang tính lịch sử của Internet lại là TCP/IP. Mô hình tham chiếu
TCP/IP và chồng giao thức TCP/IP tạo khả năng truyền dữ liệu giữa hai máy tính bất
kỳ từ bất cứ nơi nào trên TG, với vận tốc gần bằng tốc độ của ánh sáng. Mô hình
TCP/IP có tầm quan trọng trong lịch sử, gần giống như các chuẩn đã cho phép điện
thoại, năng lượng điện, đường sắt, truyền hình và công nghệ băng hình phát triển cực
thịnh.
1- Gọi tên và mô tả các lớp của mô hình tham chiếu TCP/IP
BQP Mỹ gọi tắt là DoD (Department of Defense) đã tạo ra mô hình tham chiếu
TCP/IP vì muốn mạng có thể tồn tại trong bất cứ đ/k nào, ngay cả khi có chiến tranh
hạt nhân. DoD muốn các gói dữ liệu xuyên suốt mạng vào mọi lúc, dưới bất cứ đ/k nào,
từ bất kỳ một điểm tới một điểm khác. Đây là bài toán thiết kế cực kỳ khó khăn mà từ
đó đã làm nảy sinh ra mô hình TCP/IP, vì vậy đã trở thành chuẩn để Internet phát triển.
Khi bạn đã biết về mô hình phân lớp TCP/IP, luôn ghi nhớ rằng nó là nguồn gốc của
Internet, nó sẽ giúp bạn giải thích tại sao những điều nào đó lại như vậy. Mô hình
TCP/IP có bốn lớp:
- Lớp ứng dụng.
- Lớp vận chuyển
- Lớp Internet (liên kết mạng)
- Lớp truy xuất mạng.
Lưu ý: Điều quan trọng cần ghi nhớ là có vài lớp trong mô hình TCP/IP có tên trùng
với các lớp trong mô hình OSI nhưng không nên lẫn lộn các lớp giữa hai mô hình, vì
lớp ứng dụng có các chức năng khác nhau với mỗi mô hình.
1.1-Lớp ứng dụng: Các nhà thiết kế TCP/IP cảm thấy rằng các giao thức mức cao
nên bao gồm các chi tiết của lớp trình bày và lớp phiên. Để đơn giản, họ tạo ra một lớp
ứng dụng kiểm soát các giao thức mức cao, các vấn đề của lớp trình bày, mã hóa và
điều khiển hội thoại. TCP/IP tập hợp tất cả các vấn đề liên quan đến ứng dụng vào
trong một lớp, và đảm bảo dữ liệu được đóng gói một cách thích hợp cho lớp kế tiếp.
Nếu so sánh mô hình OSI và TCP/IP, bạn sẽ thấy chúng có những điểm giống và
cũng có những điểm khác nhau.
* Các điểm giống nhau:
- Cả hai đều là phân lớp.
- Cả hai đều có lớp ứng dụng, qua đó chúng có nhiều dịch vụ khác nhau.
- Cả hai có các lớp mạng và lớp vận chuyển có thể so sánh được.
• Dây cáp quang làm bằng các sợi quang học, truyền dữ liệu xa, an toàn và không
bị nhiễu và chống được han rỉ. Tốc độ truyền tin qua cáp quang có thể đạt 100 Mbit/s.
Nhìn chung, yếu tố quyết định sử dụng loại cáp nào là phụ thuộc vào yêu cầu tốc độ
truyền tin, khoảng cách đặt các thiết bị, yêu cầu an toàn thông tin và cấu hình của
mạng,....Ví dụ mạng Ethernet 10 Base-T là mạng dùng kênh truyền giải tần cơ bản với
thông lượng 10 Mbit/s theo tiêu chuẩn quốc tế ISO/IEC 8802.3 nối bằng đôi dây cáp
xoắn không bọc kim (UTP) trong Topology hình sao.
IV.6. NIC:
Việc kết nối các máy tính với một dây cáp được dùng như một phương tiện truyền
tin chung cho tất cả các máy tính. Công việc kết nối vật lý vào mạng được thực hiện
bằng cách cắm một card giao tiếp mạng NIC (Network Interface Card) vào trong máy
tính và nối nó với cáp mạng. Sau khi kết nối vật lý đã hoàn tất, quản lý việc truyền tin
giữa các trạm trên mạng tuỳ thuộc vào phần mềm mạng.
Đầu nối của NIC với dây cáp có nhiều loại (phụ thuộc vào cáp mạng), hiện nay có
một số NIC có hai hoặc ba loại đầu nối. Chuẩn dùng cho NIC là NE2000 do hãng
Novell và Eagle dùng để chế tạo các loại NIC của mình. Nếu một NIC tương thích với
chuẩn NE2000 thì ta có thể dùng nó cho nhiều loại mạng. NIC cũng có các loại khác
Chức năng của tầng truy cập còn bao gồm cả lọc lớp MAC và thực hiện phân
đoạn cực nhỏ. Lọc lớp MAC có nghĩa là Switch chỉ chuyển frame ra đúng port kết
nối vào thiết bị đích mà thôi. Switch còn có thể tạo ra các segment lớp 2 rất nhỏ gọn
là microsegment. Mỗi segment như vậy chỉ có 2 thiết bị. Đây là kích thước nhỏ nhất
có thể được của một miền đụng độ. Các chức năng của tầng truy cập:
§ Chia sẻ băng thông.
§ Chuyển mạch băng thông.
§ Lọc lớp MAC.
§ Microsegment.
· Tầng phân phối: nằm giữa tầng truy cập và tầng trục chính giúp xác định và
phân biệt với hệ thông trục chính.
Mục tiêu của tầng phân phối là cung cấp giới hạn cho phép các gói dữ liệu được di
chuyển trong đó. Ở tầng này, hệ thống mạng được chia thành nhiều miền quảng bá,
Nếu Switch tầng này khong có router module gắn trong thì chúng ta có thể sử dụng
router riêng bên ngoài để thực hiện các chức năng Lớp 3. Tầng này được thiết kế là
không thực hiện bất kỳ hoạt động cản trở gói nào vì những hoạt động cản trở gói dữ
liệu sẽ làm chậm tốc độ chuyển mạch gói.
Mô hình phân cấp này có thể áp dụng cho bất kỳ thiết kế mạng nào. Điều quan
trọng là chúng ta cần thấy rằng 3 tầng này tồn tại với thành phần vật lý riêng biệt, rõ
ràng. Mỗi tầng được định nghĩa để đại diện cho nhưng chức năng mà chúng thực hiện
trong mạng.
II. Thiết kế LAN:
II.1. Các mục tiêu khi thiết kế LAN:
Bước đầu tiên trong thiết kế LAN là thiết lập và ghi lại các mục tiêu của việc thiết
kế. Mỗi trường hợp hay mỗi một tổ chức có những mục tiêu riêng. Còn những yêu cầu
sau là những yêu cầu thường gặp trong hầu hết các thiết kế mạng:
· Khả năng hoạt động được: đương nhiên yêu cầu trước nhất là mạng phải hoạt
động được. Mạng phải đáp ứng được những yêu cầu công việc của người dùng,
cung cấp kết nối giữa user với user, giữa user với các ứng dụng.
Một trong những phần quan trọng nhất mà bạn cần quan tâm khi thiết kế mạng là
cáp vật lý. Những vấn đề trong thiết kế Lớp 1 bao gồm loại cáp sử dụng. thường là cáp
đồng hay cáp quang, và cấu trúc tổng thể của hệ thống cáp. Môi trường cáp Lớp 1 có
nhiều loại như 10/100BASE-TX CAT5, 5e hoặc 6 UTP, STP 100BASE-FX và chuẩn
TIA/EIA-586-A về cách bố trí và kết nối dây.
Chúng ta nên đánh giá cẩn thận điểm mạnh và yếu của cấu trúc mạng vì một hệ
thống mạng tồn tại với chính hệ thống cáp bên dưới của nó. Hầu hết các sự cố mạng
đều xảy ra tại Lớp 1. Do đó, khi có bất kỳ dự định thay đổi quan trọng nào thì bạn cần
kiểm tra toàn bộ hệ thống để xác định khu vực nào cần nâng cấp hoặc đi dây lại.
Chúng ta nên dùng cáp quang cho đường trục chính trong thiết kế cáp. Cáp UTP
CAT 5e nên sử dụng cho đường cáp horizontal, là những đường cáp nối từ hộp cắm dây
Khi các hệ thống mạng lớn, có nhiều host nằm ngoài giới hạn 100m của cáp UTP
CAT 5e thì chúng ta cần có nhiều tủ nối dây. Bằng cách thiết lập nhiều tủ nối dây bạn
sẽ tạo ra nhiều vùng bao phủ. Tủ nối dây cấp 2 được gọi là trạm phân phối trung gian
(Intermedia Distribution Facilities). Chuẩn TIA/EIA-586-A quy định rằng IDF được
nối vào MDF bằng cáp vertical hay cáp trục chính (backbone). Cáp vertical được kéo từ
IDF đến MDF và được kết nối vào bộ tập trung cáp VCC (Vertical Cross Connection
patch panel) đặt trong MDF. Chúng ta thường sử dụng cáp quang cho đường cáp
vertical vì đường cáp này thường dài hơn giới hạn 100m của cáp UTP CAT 5e.
Sơ đồ logic là sơ đồ cấu trúc mạng nhưng không mô tả chính xác các chi tiết lắp đặt
đường cáp. Sơ đồ logic chỉ là sơ đồ đường đi cơ bản của LAN bao gồm nhũng thành
phần sau:
· Xác định vị trí đặt MDF và IDF.
· Ghi lại loại cáp và số lượng sử dụng để kết nối các IDF về MDF.
· Ghi lại số lượng cáp để dành tăng băng thông giữa các tủ nối dây.
· Cung cấp hồ sơ chi tiết về tất cả các cáp trong hệ thống.
Sơ đồ logic rất quan trọng trong khi xử lý sự cố về kết nối mạng.
Kích thước miền đụng độ được xác định bởi số lượng host vật lý được kết nối cùng
1 port của switch. Từ đó ta có thể xác định lượng băng thông khả dụng cho từng host.
Trong điều kiện lý tưởng là ta kết nối 1 host vào 1 port của switch tạo thành 1
microsegment chỉ bao gồm 1 host nguồn và 1 host đích. Do vậy không có đụng độ
trong microsegment. Nếu không có đủ điều kiện để làm như vậy thì bạn có thể sử dụng
hub để kết nối nhiều host vào 1 port của switch. Như vậy tất cả các host kết nối vào hub
trên cùng 1 port của switch chia sẻ cùng băng thông và cùng miền đụng độ. Do đó đụng
độ có thể xảy ra.
Ta thường sử dụng hub để tạo nhiều điểm kết nối đầu cuối vào một đường cáp
horizontal. Biện pháp này có thể chấp nhận được nhưng nên cẩn thận vì miền đụng độ
nên giữ ở kích thước nhỏ để cung cấp đủ lượng băng thông cho host theo yêu cầu của
thiết kế.
II.2.3. Thiết kế Lớp 3:
Bảng sau đây cho biết sự sắp xếp mức tin cậy được dùng trong các router Cisco
Giao thức Administrative distance
Nối trực tiếp 0
Static route 1
EIGRP summary route 5
External BGP 20
Internal EIGRP 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EGP 140
ODR 160
External EIGRP 170
Internal BGP 200
Không xác định 255
B. VLSM
Khi mạng Ip phát triển lớn hơn người quản trị mạng phải có cách sử dụng không
gian địa chỉ của minh một cách hợp lý và hiệu quả. Một trong những kỹ thuật thường
được sủ dụng là VLSM (Variable-Lengh Subnet Mask), với VLSM người quản trị có
thể chia địa chỉ mạng có subnet mask dài cho mạng có ít host và địa chỉ mạng có
Subnet mask ngắn cho mạng nhiều host. Khi chạy VLSM thì hệ thống mạng phải chạy
các giao thức định tuyến hỗ trợ VLSM như : OSPF, EIGRP, RIPv2 và định tuyến cố
định.
RD
192.168.187.64 /27
30 hosts 3
Rc
1
2 Rb 192.168.187.96 /27
30 hosts
Ra
192.168.187.32 /27
30 hosts
Ta xét ví dụ như hình trên
# Subnet Address
0 192.168.187.0 /27
1 192.168.187.32 /27
2 192.168.187.64 /27
3 192.168.187.96 /27
4 192.168.187.128 /27
5 192.168.187.160 /27
6 192.168.187.192 /27
7 192.168.187.224 /27
R
VLAN10 VLAN20
40 hosts
TOP DOWN
Các mạng LAN: 100, 60, 60, 40, 20, 10 host và 3 đường link serial.
Đầu tiên phải xét mạng LAN lớn nhất có 100 host ở Rd, ta cần phải có mượn 7 bit
cho host, như vậy cần mượn 5 bit đầu tiên để chia subnet (mượn 5 bit vì subnet mark
của mạng là /20). Vậy ta có đến 25 = 32 subnet, ở đây chỉ lấy vài subnet đầu:
Bảng 1
# ID Host đầu Host cuối Broadcast
0 172.16.00010000.0xxxxxxx /25 172.16.16.1 172.16.16.126 172.16.16.127
Ví dụ: Trong một toà nhà nhiều tầng của một công ty. Các công ty con thành viên
nằm trên một tầng riêng biệt. Các công ty đều có các bộ phận giống nhau như:
marketing, accounting…Những người của bộ phận Marketing thì nằm trong VLAN
Marketing nhưng họ vẫn làm việc với bộ phận Accounting nằm trong VLAN
Acounting.
Các Router trong VLAN đưa ra phương pháp lọc quảng bá (broadcast filtering), chế
độ bảo mật và quản lý lưu lượng đường truyền. Một VLAN là một nhóm các thiết bị
Cấu trúc của một mạng các VLAN gồm 3 tầng thiết bị như trên hình.
Tầng 1: là Router làm nhiệm vụ định tuyến giữa các VLAN
Tầng 2: là các switch. Trên các cổng của mỗi switch chia thành các VLAN
Tầng 3: là các workstation
Ký hiệu T: là đường Trunk
2.1 Cách thức tạo lập VLAN
Mỗi một cổng trên switch có thể chia cho một VLAN. Những cổng được chia sẻ cho
cùng một VLAN thì chia sẻ broadcast. Cổng nào không thuộc VLAN thì sẽ không chia
sẻ broadcast. Những cải tiến của VLAN là làm giảm bớt broadcast và sự lãng phí băng
thông.
Có 2 phương thức để tạo lập VLAN:
· VLAN tĩnh (Static VLAN)
· VLAN động (Dynamic VLAN)
2.1.1 Static VLAN
Phương thức này được ám chỉ như là port-base membership. Việc gán các cổng
switch vào một VLAN là đã tạo một static VLAN. Giống như một thiết bị được kết nối
vào mạng, nó tự động thừa nhận VLAN của cổng đó. Nếu user thay đổi các cổng và
cần truy cập vào cùng một VLAN, thì người quản trị mạng cần phải khai báo cổng tới
VLAN cho kết nối tới.
2.1.2 Dynamic VLAN
Trên switch cổng được gán cho một VLAN cụ thể thì độc lập với user hoặc hệ
thống gắn với cổng đó. Điều đó có nghĩa là tất cả các user nằm trên các cổng nên là
thành viên của cùng một VLAN. Một workstation hay một HUB có thể kết nối vào một
cổng VLAN. Người quản trị mạng thực hiện gán các VLAN. Cổng mà được cấu hình
là Static thì không thể thay đổi một cách tự động được tới VLAN khác khi mà cấu hình
lại switch.
Khi các user gắn với cùng một phân đoạn mạng chia sẻ, tất cả các user đó cùng chia
sẻ băng thông của phân đoạn mạng. Mỗi một user được gắn vào môi trường chia sẻ, thì
sẽ có ít băng thông sẵn có cho mỗi user, bởi vì tất cả các user đầu nằn trên một miền
xung đột. Nếu chia sẻ trở nên quá lớn, xung đột có thể sảy ra quá mức và các trình ứng
dụng có thể bị mất chất lượng.
Các switch làm giảm xung đột bằng cách cung cấp băng thông giữa các thiết bị sử
dụng Micro segmentation (Vi phân đoạn), tuy nhiên các switch chỉ chuyển các gói tin
dạng ARP (Address Resolution Protocol – Giao thức độ phân giải địa chỉ). VLAN đưa
ra nhiều băng thông hơn cho user trong một mạng chia sẻ bằng cách hạn chế miền
quảng bá cụ thể.
VLAN mặc định cho tất cả các cổng trên switch là VLAN1 hoặc là management
VLAN. VLAN mặc định không thể xoá, tuy nhiên các VLAN thêm vào có thể tạo ra và
các cổng có thể gán lại tới các VLAN sen kẽ.
Mỗi một cổng giao diện trên switch giống như cổng của bridge và switch đơn giản
là một bridge nhiều cổng. Các bridge lọc tải mạng mà không cần quan tâm đến phân
đoạn mạng nguồn mà chỉ cần quan tâm đến phân đoạn mạng đích. Nếu một frame cần
chuyển qua bridge , và địa chỉ MAC đích là biết được, thì bridge sẽ chuyển frame tới
Với các VLAN sử dụng nhiều switch, frame header được đóng gói hoặc sử dụng lại
để phản hồi lại một VLAN Id trước khi Frame được gửi đi vào nối kết giữa các switch.
Trước khi chuyển gói tin đến điểm cuối, Frame header được thay đổi trở lại với định
dạng ban đầu. VLAN nhận dạng bằng cách: gói tin nào thì thuộc VLAN đó. Phương
thức đa mạch nối (Multiple trunking) tồn tại, bao gồm IEEE 802.1q, ISL, 802.10 và
LANE. Trong khuôn khổ luận văn này chỉ đề cập đến IEEE 802.1q và ISL.
2.5.1 IEEE 802.1q: Frame tagging
Giao thức này như là một phương thức chuẩn của IEEE để dành cho việc nhận dạng
các VLAN bằng cách thêm vào Frame header đặc điểm cuả một VLAN. Phương thức
này còn được gọi là gắn thẻ cho Frame (Frame tagging).
Hình trên minh hoạ một định dạng Frame 802.1q với VLAN Id. Mỗi một cổng
802.1q được gán cho một đường trunk và tất cả các cổng trên đường trunk đều ở trong
Dòng switch Castalyst sử dụng ISL frame tagging là một kỹ thuật có độ trễ thấp,
dùng cho việc dồn kênh từ nhiều VLAN trên một đường dây vật lý. ISL được thực thi
cho các kết nối giữa switch, Router và NIC sử dụng trên các node như server. Để hỗ trợ
chức năng ISL, các thiết bị kết nối phải được cấu hình ISL.
III. Phân biệt các kiểu VLAN
Có nhiều kiểu VLAN khác nhau : VLAN 1 / Default VLAN / User VLAN / Native
VLAN / Management VLAN. Mặc định, tất cả các giao diện Ethernet của Cisco switch
nằm trong VLAN 1.
VLAN 1
Mặc định, các thiết bị lớp 2 sẽ sử dụng một VLAN mặc định để đưa tất cả các cổng
của thiết bị đó vào. Thêm vào nữa là có rất nhiều giao thức lớp 2 như CDP, PAgP, và
VTP cần phải được gửi tới một VLAN xác định trên các đường trunk. Chính vì các
mục đích đó mà VLAN mặc định được chọn là VLAN 1.
CDP, PagP, VTP, và DTP luôn luôn được truyền qua VLAN 1 và mặc định này
không thể thay đổi được. Các khuyến cáo của Cisco chỉ ra rằng VLAN 1 chỉ nên dành
cho các giao thức kể trên.
Default VLAN
VLAN 1 còn được gọi là default VLAN. Chính vì vậy, mặc định, native VLAN,
management VLAN và user VLAN sẽ là thành viên của VLAN 1.
VTP header có nhiều kiểu trên một thông điẹp VTP, có 4 kiểu thường được tìm thấy
trên tất cả các thông điệp VTP:
· Phiên bản giao thức VTP – 1 hoặc 2
· Kiểu thông điệp VTP – 1 trong 4 kiểu
· Độ dài tên của management domain
· Tên mamagement domain
2.5 Các chế độ VTP
Hoạt động chuyển mạch VTP hoạt động trên một trong ba chế độ sau:
· Server
· Client
· Transparent
2.5.1 VTP Server (Chế độ mặc định)
Nếu một switch được cấu hình ở chế độ server, thì switch đó có thể khởi tạo, thay
đổi và xoá các VLAN. VTP server ghi thông tin cấu hình VLAN trong NVRAM. VTP
server gửi các thông điệp VTP qua tất cả các cổng Trunk.
Các VTP server quảng bá cấu hình VLAN tới các switch trên cùng một VTP
domain và đồng bộ cấu hình VLAN tới các switch khác dựa trên các quảng cáo nhận
được qua đường Trunk.. Đây là chế độ mặc định trên switch.
2.5.2 VTP Client
Một switch được cấu hình ở chế độ VTP Client không thể khởi tạo, sửa chữa hoặc
xoá thông tin VLAN. Thêm nữa, Client không thể lưu thông tin VLAN. Chế độ này có
ích cho các switch không đủ bộ nhớ để lưu trữ bảng thông tin VLAN lớn. VTP Client
Router-on-a-stick thiết kế một đường Trunk để kết nối Router tới mạng khuôn viên
(campus). Lưu thông giữa các VLAN phải qua đường backbone lớp 2 để đến được
Router. Tại Router các gói tin có thể di chuyển giữa các VLAN.
3.3 Cổng vật lý và cổng luận lý
Trong những trường hợp truyền thống. một hệ thống mạng với 4 VLAN sẽ yêu cầu
4 kết nối vật lý giữa switch và router. Khi những kỹ thuật đóng gói như: ISL trở nên
thông dụng, những người thiết kế mạng bắt đầu dùng liên kết Trunk để kết nối giữa
switch và router. Trên các switch Castalyst 2900 mặc định là 802.1q, tuy nhiên các
switch Castalyst 29xx mặc định lại là ISL.
Số lượng của các VLAN thường không hạn chế, yêu cầu cầu của mạng đa VLAN là
cần có 1 router để định tuuyến các gói tin. Nhưng số lượng các cổng FastEthernet trên
router là có hạn. Nên các đường Trunk đến router phải được gộp vào một cổng logic.
Ví dụ: Trên hình vẽ, trên cổng FastEthernet1/0 bao gồm nhiều liên kết đơn giữa
switch và router. Nó là giao diện chung để kết nối giữa switch và router.
3.4 Chia cổng vật lý thành SubInterface
Một SubInterface là một cổng giao diện logic. Như là cổng FastEthernet trên router,
Nhiều cổng SubInterface có thể được tạo ra từ một cổng vật lý.
mỗi SubInterface hỗ trợ một VLAN và được gán một địa chỉ IP. Để nhiều thiết bị
trong cùng một VLAN có thể truyền thông với nhau, địa chỉ IP của các thiết bị đó phải
cùng địa chỉ mạng hoặc cùng subnetwork..
Ví dụ: Trên cổng FastEthernet 0/0 có các địa chỉ IP của SubInterface sau
· VLAN 1: 192.168.1.1
· VLAN 2: 192.168.1.2
· VLAN 3: 192.168.1.3
E. Load Balancing
Hiện nay, khi nhu cầu truy nhập mạng bùng nổ, các server cung cấp dịch vụ đang
trở nên quá tải. Việc lựa chọn một server đơn lẻ có cấu hình cực mạnh để đáp ứng nhu
cầu này sẽ kéo theo chi phí đầu tư rất lớn. Giải pháp hiệu quả được đưa ra là sử dụng
một nhóm server cùng thực hiện một chức năng dưới sự điều khiển của một công cụ
phân phối tải - Giải pháp cân bằng tải.
NLB hoạt động như thế nào
NLB mở rộng hiệu năng của các server ứng dụng, chẳng hạn như Web server, nhờ
phân phối các yêu cầu của client cho các server trong nhóm (cluster). Các server (hay
còn gọi là host) đều nhận gói IP đến, nhưng gói chỉ được xử lý bởi một server nhất
định. Các host trong nhóm sẽ đồng thời đáp ứng các yêu cầu khác nhau của các client,
cho dù một client có thể đưa ra nhiều yêu cầu. Ví dụ, một trình duyệt Web cần rất
F. NAT
Nếu như cân bằng tải (Load Balancing) là linh hồn của các trung tâm xử lý dữ liệu
lớn hiện nay thì dịch địa chỉ mạng (Network Address Translation - NAT) là trái tim
của “load balancing”. Kỹ thuật NAT được sử dụng khá phổ biến, nhưng khi vận dụng
vào Load Balancing ta mới thấy hết sự đa dạng và tài tình như thế nào.
NAT là kỹ thuật thay đổi các địa chỉ mạng (Network Address) trong một gói tin
(packet) để gây ảnh hưởng trong quá trình định hướng đi của packet cho một mục đích
cụ thể. Địa chỉ mạng ở đây muốn nói đến địa chỉ IP (Internet Protocol) ở layer 3, ngoài
ra còn có thể thay đổi số port ở layer 4 theo mô hình phân lớp OSI. Bên cạnh đó địa chỉ
mạng còn được phân biệt địa chỉ nguồn (source) và địa chỉ đích (destination). Tùy theo
mục đích dùng NAT mà ta thay đổi một số hoặc tất cả các loại địa chỉ trên trên cùng
một packet.
Xét mô hình LB như sau:
G. Access-control list:
1. ACL được sử dụng như thế nào:
* Mục tiêu sử dụng:
s ACL được sử dụng cho lưu thông Layer 3 (routable traffic)
s ACL dùng để xác định các gói tin lưu chuyển vào/ra trên các giao diện router,
kết quả sau khi xác định (lọc) có thể sử dụng vào nhiều mục đích khác nhau, như:
Xử lý với các chính sách an ninh (xác thực, firewall, VPN).
Xử lý với các chính sách định tuyến (destination-/source-based routing).
Xử lý với các chính sách NAT/PAT.
Cách thức áp dụng:
s Trong một ACL, các mục kê được đối chiếu tuần tự từ trên xuống, khi đã có
một mục có điều kiện khớp (match) với nội dung gói tin thì các mục sau đó được bỏ
qua. Nếu không có điều kiện nào khớp, giá trị ngầm định sẽ được áp dụng.
s Thông thường, trong một ACL, giá trị ngầm định là DENY (có thiết bị như
Juniper Netscreen cho phép thay đổi giá trị mặc định toàn cục). Khi muốn tránh áp
dụng giá trị ngầm định này, ta phải khai báo luật rõ ràng cho các gói tin có thông số
không khớp với các mục kê trên đó (vd: PERMIT ANY).
s Ví dụ về các bước xử lý định tuyến gói tin với ACL có thể thấy trong hình sau:
* Các lược đồ thống kê (Charts & Graphs): cho phép chúng ta xây dựng các lược đồ
trực quan về thống kê lưu lượng, băng thông mạng. Ngoài ra chúng còn dùng để thể
hiện khả năng sử dụng dịch vụ của người dùng, thị phần của các phần mềm…
* Lược đồ Website (Web Diagram): giúp chúng ta thể hiện cấu trúc của 1 website,
các liên kết, thứ tự trang web trong 1 website….
Sau đó nhắp vào File à New à New Drawing như hình vẽ:
Trong hộp thoại bạn chọn tab Page Size, nếu bạn muốn kích thước của trang giấy vẽ
bằng với kích thước của trang giấy đã quy định cho máy in thì bạn chọn vào mục Same
as printer paper size. Nếu bạn muốn định nghĩa kích thước khác cho trang giấy của
bạn thì bạn chọn mục Custom Size và nhập giá trị vào.
Sau khi chọn nhóm đối tượng, chương trình có giao diện như sau:
Muốn nhập hoặc thay đổi nội dung của các đối tượng, bạn nhắp chuột vào đối tượng
đó, sau đó nhập nội dung vào, bạn cũng có thể chọn lại Font chữ nếu bạn muốn.
Switch
Hub
Wireless Devices
Wan Emulation
End Devices
Kết nối
Console
Cáp thẳng
Cáp chéo
Cáp quang
Điện thoại
* NTU2:
Router>en
Router#conf t
Router(config)#hostname NTU2
NTU2(config)#interface FastEthernet0/0
NTU2(config-if)#ip address 172.16.3.1 255.255.255.0
NTU2(config-if)#no shut
NTU2(config-if)#exit
NTU2(config)#interface Serial0/0
NTU2(config-if)#ip address 172.16.2.1 255.255.255.0
NTU2(config-if)#clock rate 64000
NTU2(config-if)#no shut
NTU2(config-if)#exit
* NTU 3:
Router>en
Router#conf t
Router(config)#hostname NTU3
NTU3(config)#interface FastEthernet0/0
NTU3(config-if)#ip address 192.168.2.1 255.255.255.0
NTU3(config-if)#no shut
NTU3(config-if)#exit
NTU3(config)#interface Serial0/0
NTU3(config-if)#ip address 192.168.1.1 255.255.255.0
NTU3(config-if)#clock rate 64000
NTU3(config-if)#exit
* NTU1:
NTU1(config)#ip route 172.16.3.0 255.255.255.0 172.16.2.1
NTU1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.1
* NTU2:
NTU2(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.2
NTU2(config)#ip route 192.168.1.0 255.255.255.0 172.16.2.2
NTU2(config)#ip route 192.168.2.0 255.255.255.0 172.16.2.2
* NTU3:
NTU3(config)#ip route 172.16.1.0 255.255.255.0 192.168.1.2
NTU3(config)#ip route 172.16.2.0 255.255.255.0 192.168.1.2
NTU3(config)#ip route 172.16.3.0 255.255.255.0 192.168.1.2
Kết quả:
NTU1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
NTU2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
NTU3#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
* NTU2:
NTU2(config)#no ip route 172.16.1.0 255.255.255.0 172.16.2.2
NTU2(config)#no ip route 192.168.1.0 255.255.255.0 172.16.2.2
NTU2(config)#no ip route 192.168.2.0 255.255.255.0 172.16.2.2
NTU2(config)#router ospf 1
* NTU3:
NTU3(config)#no ip route 172.16.1.0 255.255.255.0 192.168.1.2
NTU3(config)#no ip route 172.16.2.0 255.255.255.0 192.168.1.2
NTU3(config)#no ip route 172.16.3.0 255.255.255.0 192.168.1.2
NTU3(config)#router ospf 1
NTU3(config)#net 192.168.1.0 0.0.0.255 area 0
NTU3(config)#net 192.168.2.0 0.0.0.255 area 0
Kết quả:
NTU1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
NTU2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
NTU3#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Mô tả:
2 Switch đặt ở 2 tòa nhà là: Khu hiệu bộ và Khoa CNTT
Gồm 2 VLAN như hình trên có yêu cầu như sau:
VLAN 10: có 30 hosts, có thể mở rộng lên gấp đôi.
VLAN 20: có 10 hosts, có thể mở rộng lên gấp đôi.
VLAN 30: có 10 hosts, có thể mở rộng lên gấp đôi.
Địa chỉ ISP là 203.162.1.2/30
Địa chỉ IP private là 192.168.1.0/24
Yêu cầu:
Sử dụng kỹ thuật VLSM để chia địa chỉ.
Cả 3 VLAN đều có thể truy cập Internet (dùng host ISP để giả lập).
Thực hiện NAT trên router NTU.
VLAN 20 không được truy cập các VLAN khác.
VLAN 10 và VLAN 30 có thể truy cập lẫn nhau.
Lấy subnet 0 chia cho VLAN 10, sau đó lấy subnet 1 mượn 1 bit nữa để chia cho
VLAN 20 (tính cả IP dự phòng là 20 host).
# ID Host đầu Host cuối
0 192.168.1.010xxxxx 192.168.1.65 /27 192.168.1.94 /27
1 192.168.1.011xxxxx 192.168.1.97 /27 192.168.1.126 /27
Dùng subnet 0 của bảng 2 chia cho VLAN 20, subnet 1 chia cho VLAN 30.
* Cấu hình cho router NTU
Router>en
Router#conf t
Router(config)#hostname NTU
NTU(config)#access-list 1 permit 192.168.1.0 0.0.0.255
NTU(config)#access-list 2 deny 192.168.1.64 0.0.0.31
NTU(config)#access-list 2 permit any
NTU(config)#ip nat inside source list 1 interface FastEthernet0/0
overload
!
NTU(config)#interface FastEthernet0/0
NTU(config-if)#ip address 203.162.1.1 255.255.255.252
NTU(config-if)#ip nat outside
NTU(config-if)#no shut
NTU(config-if)#exit
!
NTU(config)#interface FastEthernet0/1.1
NTU(config-subif)#description VLAN10
NTU(config)#encapsulation dot1Q 10
NTU(config-sunif)#ip address 192.168.1.1 255.255.255.192
NTU(config-subif)#ip access-group 2 out
NTU(config-subif)#ip nat inside
NTU(config-subif)#no shut
NTU(config-subif)#exit
!
NTU(config)#interface FastEthernet0/1.2
NTU(config-subif)#description VLAN20
NTU(config-subif)#encapsulation dot1Q 20
Switch>en
Switch#conf t
Switch(config)#hostname CNTT
CNTT(config)#exit
!
CNTT#vlan database
CNTT(vlan)#vlan 10
CNTT(vlan)#vlan 20
CNTT(vlan)#vlan 30
CNTT(vlan)#exit
!
CNTT#conf t
CNTT(config)#interface FastEthernet0/1
CNTT(config-if)#switchport mode trunk
CNTT(config-if)#exit
!
CNTT(config)#interface FastEthernet0/2
CNTT(config-if)#switchport access vlan 10
CNTT(config-if)#switchport mode access
CNTT(config-if)#exit
!
CNTT(config)#interface FastEthernet0/3
CNTT(config-if)#switchport access vlan 10
CNTT(config-if)#switchport mode access
CNTT(config-if)#exit
!
Switch>en
Switch#conf t
Switch(config)#hostname KHB
KHB(config)#exit
!
KHB#vlan database
KHB(vlan)#vlan 10
KHB(vlan)#vlan 20
KHB(vlan)#vlan 30
KHB(vlan)#exit
!
KHB#conf t
KHB(config)#interface FastEthernet0/1
KHB(config-if)#switchport mode trunk
KHB(config-if)#exit
!
KHB(config)#interface FastEthernet0/2
KHB(config-if)#switchport mode trunk
KHB(config-if)#exit
!
KHB(config)#interface FastEthernet0/3
KHB(config-if)#switchport access vlan 10
KHB(config-if)#exit
!
Kết quả:
B. Thiết kế:
I. Khảo sát:
Trường Đại học Nha Trang tiền thân là Khoa Thủy sản được thành lập năm 1959
tại Học viện Nông Lâm Hà Nội. Năm 1966, Khoa Thủy sản được tách ra thành Trường
Thủy sản. Năm 1977, Trường chuyển vào Nha Trang và lấy tên là Trường Đại học Hải
sản rồi đổi tên thành Trường Đại học Thủy sản vào năm 1980. Ngày 25/7/2006,
trường chính thức lấy tên là Đại học Nha Trang đánh dấu bước chuyển sang đào tạo
đa ngành với thế mạnh là các chuyên ngành thủy sản.
Trường Đại học Nha Trang có nhiệm vụ đào tạo và bồi dưỡng nguồn nhân lực có
trình độ đại học và sau đại học thuộc đa lĩnh vực; tổ chức nghiên cứu khoa học, chuyển
giao công nghệ và cung cấp các dịch vụ chuyên môn cho nền kinh tế quốc dân, đặc biệt
trong lĩnh vực thủy sản.
Toàn bộ khuôn viên trường nằm trên ngọn đồi LaSan nên có địa hình đồi dốc. Các
giảng đường là những tòa nhà rời rạc được phân bố như hình sau:
Hiện trường đã có mạng nội bộ và đã kết nối internet để phục vụ cho việc nghiên
cứu và học tập trong thời gian qua. Cơ sở hạ tầng mạng gồm:
* 1 đường Leased line đặt ở phòng máy chủ có tốc độ 256kbps.
* 4 đường ADSL đặt ở thư viện.
* Chi phí dành cho mạng hàng năm khoảng 300 triệu đồng.
* Các server:
STT Cấu hình Số lượng Chức năng
Web Server, Mail Server, DNS Server
1 HP DL580 2
Database
DHCP Server, DNS Server
2 HP DL380 2
Proxy Server
3 HP Storage 1 Sao lưu dữ liệu
Hiện nay, do nhu cầu quản lý, giảng dạy, nghiên cứu và học tập tại trường ngày
càng cao nên mạng máy tính nội bộ của trường cần được mở rộng và thay mới thiết bị ở
một số nơi như: Khoa Kinh tế, Khoa CNTT, Khu hiệu bộ…. Tốc độ hiện nay của các
đường kết nối ra ngoài internet vẫn đảm bảo được việc truyền dữ liệu trong và ngoài
được thông suốt. Mặt khác, các phần mềm trên các máy tính đều có thể đáp ứng việc
mở rộng này.
MỤC LỤC