Tiểu luận Nghiên cứu kiến trúc hệ thống mạng và bảo mật trung tâm dữ liệu áp dụng cho ABBank

Đề tài cơ bản đã hoàn thành được nội dung và yêu cầu của một luận văn tốt nghiệp thạc sĩ kỹ thuật song do thời gian thực hiện có hạn, nội dung không tránh khỏi những thiếu sót nhất định. Tác giả mong nhận được các ý kiến đóng góp của Hội đồng để bổ sung và hoàn thiện hơn nữa.

pdf27 trang | Chia sẻ: lylyngoc | Lượt xem: 3377 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Tiểu luận Nghiên cứu kiến trúc hệ thống mạng và bảo mật trung tâm dữ liệu áp dụng cho ABBank, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
TIỂU LUẬN ĐỀ TÀI: “NGHIÊN CỨU KIẾN TRÚC HỆ THỐNG MẠNG VÀ BẢO MẬT TRUNG TÂM DỮ LIỆU ÁP DỤNG CHO ABBANK.” HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG ---------------------------------------- ĐÀO VĂN NGỌC NGHIÊN CỨU KIẾN TRÚC HỆ THỐNG MẠNG VÀ BẢO MẬT TRUNG TÂM DỮ LIỆU ÁP DỤNG CHO ABBANK. Chuyên nghành: Truyền dữ liệu và Mạng máy tính Mã số: 60.48.15 TÓM TẮT LUẬN VĂN THẠC SỸ HÀ NỘI – 2011 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: TS. Đặng Hoài Bắc Phản biện 1: ……….………………………………..………………… Phản biện 2: ……………….….……………………….……………… Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: …….. giờ ……. ngày ……. tháng …… năm ……… Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 1 MỞ ĐẦU Công nghệ thông tin (CNTT) ngày nay hầu như đi vào tất cả các lĩnh vực trong xã hội: kinh tế, giáo dục, giải trí...và nó đã mang lại những thành quả rất đáng kể. Đối với các doanh nghiệp, các công ty tài chính, ngân hàng thì CNTT đóng một vai trò hết sức quan trọng trong việc phát triển và mở rộng doanh nghiệp, tạo thuận lợi trong việc kinh doanh cũng như trong vấn đề quản lý và điều hành, đặc biệt CNTT đóng vai trò quan trọng trong việc tạo ra sự khác biệt và nâng cao khả năng cạnh tranh giữa các ngân hàng trong thời hội nhập. Để hệ thống CNTT của các Ngân Hàng hoạt động có hiệu suất cao, tại thời điểm hiện nay các Ngân Hàng trong nước cũng đang từng bước phát triển thiết lập cho mình một hệ thống cơ sở hạ tầng hiện đại như: Hệ thống hạ tầng mạng hiện đại, Hệ thống quản lý dữ liệu tập trung; Hệ thống máy chủ có tính sẵn sàng cao (Clustering); Tối ưu hoá mạng nâng cao hiệu suất đường truyền (WAN Application Optimization); Giải pháp dự phòng thảm hoạ (Disaster Recovery); Giám sát hệ thống (Monitoring); Giải pháp an ninh bảo mật (Security) và phòng chống Virus xâm nhập mạng; Phòng chống sự tấn công, xâm nhập bất hợp pháp vào hệ thống; Quản trị hệ thống (System Management); Dịch vụ bảo hành bảo trì hệ thống nhằm đảm bảo hoạt động liên tục, thông suốt của hệ thống…... Ngoài ra, theo thống kê của tổ chức nghiên cứu thị trường toàn cầu - Gartner thì cơ sở hạ tầng truyền thống sẽ có nguy cơ bị quá tải do: Lưu trữ tăng từ 40% đến 70% mỗi năm; Mức độ sử dụng (máy chủ và hệ thống lưu trữ) tăng từ 15% đến 25% mỗi năm; Việc cấp nguồn và làm mát cũng tăng khoảng 30% tổng chi phí. Nhu cầu điện toán vẫn tiếp tục tăng trưởng; mật độ tủ Rack trong các phòng máy chủ đã tăng gấp đôi sau mỗi 8 năm kể từ năm 1992, mật độ thiết bị cũng cao hơn thông qua sử dụng máy chủ phiến, ảo hóa máy chủ và tập trung hóa máy chủ. Do đó, mật độ điện năng cũng đang gia tăng mạnh mẽ; chi phí về cơ sở hạ tầng vật lý (cấp nguồn, làm mát) sẽ ngang bằng, rồi vượt quá chi phí mua sắm trang thiết bị CNTT khi mà cấp nguồn và làm mát chiếm phần lớn ngân sách dành cho CNTT. 2 Chính vì vậy, việc nghiên cứu giải pháp mạng cho TTDL của Ngân hàng là yếu tố quyết định để đảm bảo tới khách hàng sự cam kết cung cấp các dịch vụ nhanh chóng, an toàn, ổn định và hiệu quả. Xuất phát từ những cơ sở khoa học và thực tiễn đó, em đã quyết định chọn đề tài: "Nghiên cứu Kiến trúc hệ thống mạng và bảo mật TTDL áp dụng cho Ngân hàng An Bình" cho luận văn tốt nghiệp. Nghiên cứu lý thuyết: Kiến trúc công nghệ mạng và bảo mật TTDL, kết hợp thực tiễn khảo sát, phân tích, đánh giá tình hình triển khai các giải pháp xây dựng hệ thống mạng và bảo mật TTDL đáp ứng nhu cầu phát triển CNTT hiện nay của các nước trên thế giới và tại Việt Nam. Đồng thời dựa trên cơ sở những kinh nghiệm đã tích lũy được trong thời gian qua. Từ đó, đề xuất xây dựng hệ thống mạng và bảo mật TTDL đảm bảo sự phát triển bên vững cung cấp nền tảng hạ tầng ổn định, an toàn bảo mật cho hệ thống CNTT của Ngân hàng An Bình. Vơi nội dung gồm 3 chương sau: Chương 1. Tổng quan hệ thống mạng TTDL. Chương 2. Một số nguyên tắc xây dựng kiến trúc Mạng và Bảo mật TTDL. Chương 3. Ứng dụng kiến trúc mạng & bảo mật cho TTDL ABBANK. Em xin chân thành cảm ơn thầy giáo TS. Đặng Hoài Bắc đã nhiệt tình hướng dẫn em, các cán bộ kỹ thuật Ngân hàng TMCP An Bình đã tạo mọi điều kiện thuận lợi và có những đóng góp quý báu để em có thể hoàn thành đề tài. Trong đề tài này chắc không thể tránh khỏi các thiếu sót. Em mong nhận được mọi ý kiến đóng góp để hoàn thiện hơn nữa nội dung nghiên cứu. Người thực hiện đề tài xin chân thành cảm ơn! 3 Chương 1 - TỔNG QUAN HỆ THỐNG MẠNG TRUNG TÂM DỮ LIỆU. 1.1. Giới thiệu. Trong chương 1 này em sẽ đi vào việc gới thiệu tổng quan về hệ thống mạng TTDL và một số các vấn đề đặt ra đối với TTDL, những thách thức của các nhà quản lý TTDL, đồng thời miêu tả các yêu cầu đặt ra đối với hệ thống mạng bảo mật TTDL như: yêu cầu chức năng, năng lực xử lý, tính sẵn sàng, độ ổn định. Và đi tới miêu tả sơ lược kiến trúc mạng từng vùng trong bức tranh tổng thể hệ thống mạng TTDL 1.2. Các vấn đề đặt ra đối với TTDL. Đối với bất kỳ một công ty, doanh nghiệp hay một tổ chức nào, TTDL chính là trái tim của hệ thống Công nghệ Thông tin. Một trong những mục tiêu hết sức quan trọng của TTDL là có được một cơ sở hạ tầng thống nhất, có khả năng phối kết hợp chặt chẽ các công nghệ ứng dụng, công nghệ mạng, công nghệ lưu trữ và công nghệ tính toán. 1.3. Các yêu cầu hệ thống mạng TTDL 1.3.1. Chức năng (Functionality) Với thiết kế kiến trúc mạng SONA và module hóa từng chức năng, các yêu cầu cụ thể được đề ra đều được đảm bảo rõ trên thiết kế hạ tầng mạng. - Lớp cơ sở hạ tầng mạng (Networked Infrastruture Layer) - Lớp các dịch vụ tương tác (Interactive Services Layer) - Lớp các dịch vụ mạng ứng dụng (Application Networking Services). 1.3.2. Năng lực xử lý (Performance) Do tính chất phức tạp khi tính toàn Năng Lực Xử Lý, người ta sẽ tập trung vào 3 yếu tố ảnh hưởng mà liên quan tới Năng Lực Xử Lý nhất để có thể nhận biết được một mạng, đó là: - Thời gian đáp ứng (Responsiveness) - Thông lượng (Throughtput) 4 - Tối ưu sử dụng (Utilization) 1.3.3. Khả năng mở rộng (Scalability). Mở rộng mềm là một điểm cũng khá là quan trọng. Người quản trị mạng sẽ phải có khả năng dự đoán được sự mở rộng của mạng để từ đó có thể xác định loại giao thức định tuyến sẽ được sử dụng trên mạng (nhằm tránh việc thay đổi giao thức định tuyến rất phức tạp) và có một quy hoạch về địa chỉ IP (IP Plan) phù hợp nhất với hệ thống mạng. 1.3.4. Độ ổn định (Availability). Kiến trúc mạng TTDL hỗ trợ các doanh nghiệp một chiến lược toàn diện nhằm đảm bảo tính liên tục trong kinh doanh. Đảm bảo tính kiên cường, mau phục hồi của kho dữ liệu: - Công nghệ kết nối WAN/MAN giữa các TTDL với tốc độ cao, độ trễ thấp. - Các công nghệ kéo dài mạng lưu trữ (SAN Extension). - Loại bỏ điểm chết của hệ thống máy chủ (Single-Point of Server Failure). - Mạng riêng ảo (VPN - Virtual Private Network). - Hệ thống lựa chọn TTDL (Global Site Selector). - Độ ổn định (Độ sẵn sàng) được tính toán như sau: Availability(Intrinsic) A i = MTBF / (MTBF + MTTR) 1.3.5. Khả năng bảo mật Các giải pháp bảo mật phải được triển khai trên nhiều lớp tại TTDL: Bảo mật hạ tầng, bảo mật thông tin, Quản trị/quy trình/chính sách, kiểm toán. 1.3.6. Khả năng quản lý (Manageability). Hệ thống mạng chỉ có thể được vận hành hiệu quả nếu được quản lý tốt. Khả năng quản lý cần đảm bảo các nội dung sau: - Quản lý lỗi (Fault Management). - Quản lý cấu hình (Configuration Management). - Kiểm toán hệ thống (Accounting Management) - Quản lý hiệu năng (Performance Management). - Quản lý an ninh (Security Management). 5 1.4. Kiến trúc tổng quan các vùng trong TTDL. 1.4.1. Hệ thống mạng máy chủ (Server Farm Network). Đề xuất TTDL một cơ sở hạ tầng mạng IP xây dựng dựa trên hệ thống chuyển mạch thông minh bằng cách cho phép chuyển mạch lưu trữ thông qua chuyển mạch IP, tăng cường sức mạnh cơ sở hạ tầng mạng IP cho TTDL. Khả năng tích hợp trực tiếp các dịch vụ quan trọng, mang tính sống còn đối với TTDL, như Firewall, IPS, Server Load Balancing, SSL Off-load… 1.4.2. Mạng lưu trữ (SAN - Storage Area Network). Xu hướng công nghệ đang chuyển dần từ hệ thống lưu trữ trực tiếp DAS (Direct-Attached Storage) sang hệ thống lưu trữ theo công nghệ SAN (Storage Area Network) nhằm nâng cao khả năng mở rộng và mức độ thông minh của hệ thống. 1.4.3. Mạng kết nối các TTDL Khi xu hướng xây dựng TTDL tập trung ngày càng được củng cố và phát triển thì việc giảm thiểu thời gian gián đoạn, xảy ra sự cố bằng việc xây dựng TTDL dự phòng và thiết lập kết nối giữa TTDL chính và TTDL dự phòng càng trở nên quan trọng hơn bao giờ hết. 1.5. Kết luận. Chương 1 đã đi qua giới thiệu tổng quan hệ thống mạng TTDL, đồng thời nêu lên những khó khăn thách thức của các nhà quản lý TTDL, đưa ra các yêu cầu trong việc thiết kế hệ thống mạng TTDL, cũng như đưa ra một số phân tích về kiến trúc các phân vùng mạng và bảo mật trong TTDL giúp bạn đọc có thể hình dung bức tranh tổng thể hệ thống mạng TTDL. 6 Chương 2 - MỘT SỐ NGUYÊN TẮC XÂY DỰNG KIẾN TRÚC MẠNG VÀ BẢO MẬT TRUNG TÂM DỮ LIỆU. 2.1. Giới thiệu Kiến trúc mạng TTDL cung cấp nền tảng có khả năng mở rộng, cho phép các TTDL có thể áp dụng và triển khai các công nghệ và hệ thống truyền thống cũng như các công nghệ và hệ thống mới, đang phát triển mạnh, đảm bảo sự bền vững, tính sẵn sàng và khả năng mở rộng. 2.2. Nguyên tắc chung xây dựng hệ thống mạng. 2.2.1. Kiến trúc mạng theo mô hình phân cấp. Hiện nay có rất nhiều mô hình đang được áp dụng và triển khai trên thế giới song mô hình mạng phân cấp và thiết kế theo phân hệ hóa được nghiên cứu và phát triển hơn. 2.2.2. Kiến trúc mạng theo mô hình dự phòng. Việc thực hiện thiết kế dự phòng sẽ giúp tránh được trường hợp khi có 1 điểm trên hệ thống bị sự cố và ngưng hoạt động sẽ làm ngưng trệ toàn bộ hệ thống. Do đó, đối với các thiết bị quan trọng, có ảnh hưởng nhiều đến hệ thống cần phải được áp dụng các biện pháp dự phòng. 2.2.3. Kiến trúc mạng Ảo hóa. Khi xây dựng TTDL, bước tiếp theo của việc tập trung hóa (Data Center Consolidation) là bước thực hiện ảo hóa TTDL (Data Center Virtualization). Giai đoạn ảo hóa này cho phép người quản trị TTDL có thể tạo ra các lớp ảo, trừu tượng giữa các ứng dụng, hệ thống máy chủ và cơ sở hạ tầng mạng. Ảo hóa TTDL là việc tạo ra một thực thể logic từ các thực thể vật lý, hoặc là tạo ra nhiều thực thể logic từ một thực thể vật lý. Ảo hóa mở ra khả năng tận dụng một cách tối ưu nguồn tài nguyên hệ thống, hay nói cách khác là tăng hiệu suất sử dụng của hệ thống. 2.2.4. Kiến trúc mạng Module hóa 7 Hệ thống mạng được phân chia theo các khối chức năng và các khu vực rõ ràng. Các khối chức năng riêng biệt (Core , Management, Edge...) Việc module hóa hệ thống đảm bảo dễ dàng cho việc quản trị, vận hành, nâng cấp, thay đổi…Việc thay đổi, nâng cấp bên trong mỗi khối không gây ảnh hưởng đến các khối khác. Với mỗi khối chỉ quan tâm đến các khu vực còn lại trên khía cạnh giao diện vật lý giao tiếp và dịch vụ cung cấp. 2.3. Kiến trúc hệ thống mạng TTDL Mô hình Enterprise Composite Network chia hệ thống mạng thành 3 phân vùng chức năng vật lý cũng như luận điểm khác nhau gọi là 03 phân hệ Enterprise Campus, Enterprise Edge và Service Provider Edge. Hình 2.5 Mô hình Enterprise Composite Network 2.3.1. Phân hệ mạng Campus Đây là phân hệ cung cấp hệ thống mạng có hiệu năng, tính sẵng sàng và độ tin cậy cao. Phân hệ này chứa các thành phần mạng cần thiết có thể hoạt động một cách độc lập bên trong một phân khu địa lý nào đó với mỗi một phân khu địa lý có thể định nghĩa là một tòa nhà hay nhiều tòa nhà liên kết vật lý hoặc liên kết ảo với nhau. Cấu trúc mạng thiết kế theo dạng module và chia làm 3 lớp rõ ràng bao gồm: lớp distribution, lớp core và lớp access, nhiệm vụ và chức năng của từng lớp như sau: 8 2.3.1.1. Lớp Core Network Lớp này sẽ bao gồm các thiết bị chuyển mạch thông minh với năng lực xử lý nhanh, có khả năng hoạt động ở nhiều lớp trong mô hình 7 lớp OSI. 2.3.1.2. Lớp Distribution Network Lớp Distribution network sẽ làm trung gian kết nối giữa Lớp Core và Lớp Access với sự hỗ trợ của các thiết bị chuyển mạch có cấu hình tương đối, hoạt động được ở nhiều lớp trong mô hình OSI. Chức năng chính của Lớp Distribution là thực hiện các tính toán, phân bố kết nối vào hệ thống cho Lớp Access dựa trên các chính sách phân quyền chung được nhà quản trị đề ra 2.3.1.3. Lớp Access Network Lớp Access sẽ có nhiệm vụ chủ yếu là cung cấp kết nối cho người dùng đầu cuối vào hệ thống ở các tốc độ 10/100/1000 Mbps và một số máy chủ có kết nối 10Gbps. 2.3.2. Phân hệ mạng biên (Enterprise Edge). Phân hệ này dùng để tập trung các kết nối từ nhiều thành phần khác nhau tại vùng biên của mạng Enterprise. Chức năng chính của phân hệ mạng biên cho phép lọc các dòng dữ liệu từ các vùng biên của phân hệ và định tuyến vào phân khu chức năng tương ứng mạng Campus. Phân hệ Enterprise Edge được cấu thành bởi 04 phân hệ con như sau: 2.3.2.1. Phân vùng kết nối Internet Phân hệ này sẽ bao gồm các thiết bị như sau: Hệ thống router kết nối Internet. Phân hệ firewall. Hệ thống IPS. Hệ thống máy chủ web và mail. Hệ thống switch. 2.3.2.2. Phân vùng kết nối tới đối tác (Extranet Network) Phân hệ Extranet được dùng để kết nối tới các đối tác như công ty chứng khoán, sàn vàng, SBV, liên minh thanh toán thẻ, thanh toán đối soát và bù trừ. 9 2.3.2.3. Phân vùng kết nối mạng diện rộng WAN Phân hệ này có chức năng cung cấp các kết nối đến các chi nhánh, văn phòng của doanh nghiệp. Hệ thống router sẽ cung cấp các đường kết nối cho các chi nhánh cấp 1, đường kết nối với các chi nhánh, văn phòng được dùng là đường kết nối số liệu trực tiếp và yêu cầu có dự phòng đường truyền. Nếu xảy ra sự cố, mọi thông lượng sẽ được chuyển sang đường kết nối dự phòng. 2.4. Kết luận. Chương 2 đã đi phân tích kiến trúc mạng của TTDL với tảng vững mạnh có khả năng mở rộng, về những nguyên tắc chung xây dựng hệ thống mạng như: kiến trúc theo mô hình phân cấp, dự phòng, ảo hóa, module hóa; từ đó đi đến phân tích chuyên sâu làm rõ kiến trúc của từng phân vùng trong mô hình hệ thống mạng và bảo mật của TTDL, đặt cơ sở nền móng cho công việc xác định mô hình thiết kế áp dụng cho ABBANK ở chương tiếp theo. 10 Chương 3 – ỨNG DỤNG KIẾN TRÚC MẠNG VÀ BẢO MẬT CHO TTDL ABBANK. 3.1. Giới thiệu. Như đã phân tích ở trên, hệ thống mạng phải được thiết kế dựa trên các tiêu chí, tiêu chuẩn quốc tế (phân cấp, dự phòng, Module hóa, Ảo hóa). 3.2. Thiết kế hệ thống mạng TTDL 3.2.1. Mô hình thiết kế. Hình 3.1 Mô hình tổng thể hệ thống mạng TTDL 3.2.2. Thuyết minh kỹ thuật cho các phân hệ. 3.2.2.1. Thuyết minh kỹ thuật vùng Internet 3.2.2.1.1. Phân tích lưu lượng đi từ ABBank ra Internet. Với lưu lượng đi ra Internet em sẽ thiết kế để gửi traffic ra đường 02 đường Internet FTTH. Khi thiết kế cho traffic được gửi ra Internet, cần định nghĩa loại 11 traffic nào sẽ được ra Internet kết hợp sử dụng giải pháp cân bằng tải mức gateway. Ở đây em sẽ sử dụng giao thức GLBP (Gateway LoadBalancing Protocol) trên các Router kết nối ra Internet. 3.2.2.1.2. Phân tích lưu lượng đi từ Internet vào. Như đã đề cập trước thì lưu lượng đi từ Internet vào sẽ thông qua 02 đường Leased Line dành riêng cho các dịch vụ được public ra Internet là VPN, Swift, Website, Internet Banking… Khi xây dựng hệ thống định tuyến Internet trung tâm tại TTDL ABBANK bằng mô hình Multi-Homing thông qua nhiều kênh kết nối đến các nhà cung cấp dịch vụ ISP thì kế hoạch triển khai bảng định tuyến để kết nối đến các ISP tuỳ thuộc vào chính sách và sự hỗ trợ của các ISP sở tại. Với giải pháp kết hợp trên sẽ giúp cho hệ thống định tuyến Internet trung tâm tại ABBank được xây dựng với kiến trúc dự phòng hoàn chỉnh. Mô hình kết nối của giải pháp sẽ được minh hoạ tổng quát qua sơ đồ kết nối vật lý như sau: 3.2.2.1.3. Giải pháp chia tải cho hệ thống internet. Cơ chế hoạt động của sự chia tải Load Sharing trong môi trường mạng kết nối với 2 ISP của hệ thống định tuyến Internet trung tâm tại ABBank thông qua giao thức BGP được minh hoạ qua sơ đồ kết nối tổng quát như sau: Hình 3.7 Mô hình cấu hình BGP Load Sharing 12 3.2.2.2. Thuyết minh kỹ thuật cho vùng mạng đối tác (Module Extranet) Trong Module này các thành phần sử dụng đều được thiết kế chạy dự phòng, lưu lượng dữ liệu trước khi vào mạng sẽ được kiểm soát bởi hai Firewall có thể ngăn chặn ngay từ bên ngoài những phần tử truy cập vào mạng với ý định xấu. 3.2.2.3. Thuyết minh kỹ thuật cho vùng mạng WAN (Module WAN). Theo như phân tích ở trên, hệ thống mạng được thiết kế theo mô hình phân cấp, ở phần này tập trung phân tích yêu cầu cho Module WAN đó là : tách hệ thống Core Router ra khỏi hệ thống Router đấu nối xuống các chi nhánh, phòng giao dịch và máy ATM (WAN module). Để làm được như vậy, em cũng phân cấp hệ thống WAN thành 03 mức là Core, Distribution và Access. 3.2.2.3.1. Vùng mạng diện rộng lõi (Module WAN Core) Hiện tại, mạng truyền dẫn core của hệ thống bao gồm các thiết bị định tuyến đặt tại hội sở chính tại Hà Nội và hai trung tâm miền tại Đà Nẵng và thành phố Hồ Chí Minh. Thực hiện truyền dữ liệu bằng IP Routing Layer-3 trên lớp mạng Backbone. Router nhận dạng các backbone peer dựa trên địa chỉ IP Address kết hợp với định tuyến lớp 3 thông minh. 3.2.2.3.2. Phân vùng mạng diện rộng phân phối (Module WAN Distribute) Cung cấp kết nối cho lớp Access để giảm tải cho Core Router Thực hiện truyền dữ liệu bằng IP Routing Layer-3 lên lớp mạng Backbone. 3.2.2.3.3. Phân vùng mạng diện rộng truy nhập (Module WAN Access) Lớp mạng WAN lớp Access là lớp mạng tại các chi nhánh Ngân hàng. Lớp mạng này kết nối trực tiếp về lớp Distribution tại các TTDLMô hình thiết kế tại một điểm (một chi nhánh) trong lớp Access. 3.2.2.4. Thuyết minh kỹ thuật phân hệ mạng người dùng (Campus network). Đây là vùng mà dùng để kết nối tới toàn bộ người dùng và kết nối tới hệ thống máy chủ. Như đã được trình bầy, hệ thống được thiết kế phân cấp: Core, 13 Distribution, Access. Vấn đề đặt ra cho Module này liên quan tới lớp 2 là chủ yếu như VLAN, STP, VTP…. 3.2.2.4.1. Thuyết minh các hoạt động của lớp 2. Dự kiến số lượng thiết bị truy nhập dành cho người dùng là rất lớn, do vậy đề xuất sử dụng dòng thiết bị hỗ trợ PoE (cho IP Phone). Ở hình 3.13, ta có thể hình dung như sau: frame từ HostA đến HostC sẽ ngẫu nhiên chọn Link 1 hoặc Link 2 tuỳ vào thuật toán Hash. Hình 3.13 Mô hình chia VLAN và kết nối Etherchanel Một câu hỏi được đặt ra khi chúng ta sử dụng nhiều đường kết nối lên Switch distribution chính là: liệu có tồn tại một quá trình loop các frame trên hệ thống và hậu quả là tạo thành “broadcast storm” không? Câu trả lời là: “Có” do có rất nhiều các đường link nên tạo bảng MAC trên Switch sẽ ghi lại thành một địa chỉ MAC nguồn trên nhiều cổng Switch khác nhau. Để giải quyết vấn đề loop này, toàn bộ các thiết bị mặc định đã được sử dụng tính năng Spanning-tree. Hình 3.14 Mô hình tổng quan của STP 14 Bên cạnh những tính năng dự phòng cho đường link giữa switch access và switch distribution, em sẽ sử dụng thêm một số các tính năng ưu việt khác như Port Fast, BPDU Gurad, Root Guard, Loop Guard, Backbone Fast…. 3.2.2.4.2. Thuyết minh bảo mật thiết bị mạng người dùng. Một vài phương án bảo mật tại Module này có thể được liệt kê như sau: - Sử dụng 802.1x Authentication - Sử dụng Dynamic ARP Inspection - Sử dụng Port Security - Sử dụng Private VLAN - Sử dụng Storm-Control. - Sử dụng DHCP Snooping 3.2.2.5. Thuyết minh kỹ thuật cho vùng Mạng Lõi (Module Core). Phân vùng Mạng Lõi tại ABBANK được dùng làm trung tâm để kết nối tới toàn bộ các vùng khác trên mạng. 3.2.2.5.1. Tối ưu hóa chuyển mạch Để tối ưu xử lý theo kiến trúc chuẩn và tận dụng năng lực xử lý của thiết bị, thiết bị Mạng Lõi core sẽ chia thành các thiết bị ảo khác nhau. Đồng thời sử dụng công nghệ FCoE chuyển mạch lưu trữ trên nền Ethernet kết hợp với VDC để chia thiết bị chuyển mạch mạng lõi thành phân vùng chuyển mạch cho lưu trữ theo mô hình 3.19 dưới đây Hình 3.19 Mô hình ảo hóa thiết bị chuyển mạch mạng lõi 15 Như chúng ta đã biết, giới hạn lớn nhất của công nghệ Etherchannel đó là nó chỉ hoạt động giữa 2 thiết bị. Và khi sử dụng STP giữa các Switch do cơ chế chống loop của STP nên dữ liệu chỉ chạy qua một kết nối từ cổng fowarding, cổng còn lại sẽ ở trạng thái block, do đó không tận dụng được tất cả các kết nối uplink giữa các switch. Để giải quyết vấn đề này đề xuất sử dụng giải pháp vPC thay thế cho STP như vậy dữ liệu sẽ được loadbalacing trên cả 2 đường, không chỉ cho phép tận dụng được tối đa khả năng của các đường truyền cũng như các cổng trên switch mà vPC còn cho phép thời gian hội tụ rất nhanh khi một trong các kết nối vPC bị lỗi. Vậy trong mô hình kết nối hình tam giác, một thiết bị kết nối tới 2 thiết bị khi đó công nghệ vPC ( virtual PortChannel ) giúp chạy Multichassis Etherchannel và ngăn chặn xảy ra loop trong hệ thống mạng. Hình 3.20 Mô hình giải pháp kết nối vPC 3.2.2.5.2. Tối ưu hóa định tuyến Giao thức định tuyến dự định được sử dụng sẽ là OSPF, công thức tính Metric cho OSPF sẽ là: Metric = ReferenceBandwidth/Bandwidth (trong đó giá trị mặc định của Reference Bandwidth mà OSPF sử dụng 108) Vậy nên, nếu các đường link chỉ hoạt động ở tốc độ 100Mbps thì OSPF sẽ tính toán chính xác. Và chúng ta sẽ có Metric như sau: Metric = 108/100.000.000 = 1 Tuy nhiên, nếu tốc độ lớn 100 Mbps thì kết quả sẽ ra sao? Lúc đó, OSPF sẽ coi toàn bộ những đường link với tốc 100Mbps, 1Gbps, 10Gbps là như nhau. Do vậy, OSPF sẽ không đưa ra được tuyến đường tối ưu nhất. Ứng dụng cơ chế hoạt 16 động này của OSPF vào thiết kế hệ thống mạng, em xin đưa ra phương án thay đổi cách thức tính toán của OSPF trên mạng để có thể tối ưu được băng thông 1Gbps, 10Gbps bằng cách sử dụng Reference Bandwidth là 1011 (hay 100.000.000.000). Lúc đó OSPF sẽ tính toán Metric chính xác hơn. Lấy vị dụ: Metric cho đường tốc độ 100Mbps là: 1011/100.000.000= 1000 Metric cho đường có tốc độ 1Gbps là: 1011/1.000.000.000 = 100 Metric cho đường có tốc độ 10Gbps là: 1011/10.000.000.000 = 10 Với việc phân biệt được Metric khác nhau trên các đường link khác nhau sẽ giúp cho OSPF hoạt động chính xác hơn. 3.2.2.5.3. Tối ưu hóa bảo mật thiết bị mạng lõi. Như đã phân tích ở nhiều mục trước, Module Core được thiết kế sao cho tối ưu hóa được khả năng chuyển mạch và định tuyến. - Lớp hai: Database VLAN sẽ được cấu hình password để chống lại việc đồng bộ trái phép. - Lớp ba: Giao thức OSPF sẽ được yêu cầu xác thực MD5. 3.2.2.5.4. Tối ưu hóa dự phòng cho gateway Đề giải quyết vấn đề down Gateway, người ta đã xây dựng một thuật toán tự động chuyển đổi Gateway khi một trong các gateway bị down. Có rất nhiều giao thức dự phòng dành cho Gateway mà các thiết bịi hỗ trợ chính là HSRP, VRRP, GLBP, IRDP. Tuy nhiên, với hệ thống mạng tại ABBank em đề xuất sử dụng GLBP làm giao thức dự phòng cho Gateway. Em sẽ phân tích kết nối tới một Module làm ví dụ để có thể hình dung được cơ chế hoạt động của giao thức dự phòng này. 3.2.2.6. Thuyết minh kỹ thuật phân vùng mạng Lưu trữ. Hệ thống lưu trữ: bao gồm các thiết bị lưu trữ, hệ thống máy tính, hay các ứng dụng chạy trên nó, và một phần rất quan trọng là các phần mềm điều khiển, quá trình truyền thông tin qua mạng. 17 3.2.3. Tính toán phân hoạch IP 3.2.3.1. Nguyên tắc phân hoạch địa chỉ IP. Nhằm hỗ trợ tối đa khả năng mở rộng của hệ thống, sử dụng địa chỉ lớp A (10.0.0.0 – 10.255.255.255) để phân chia cho toàn bộ hệ thống mạng. 3.2.3.2. Dự kiến quy hoạch lớp mạng của TTDL. Theo tính toán sử dụng lớp mạng A để làm dải mạng quy hoạch cho toàn bộ hệ thống mạng ABBANK - Lớp mạng: 10.0.0.0/8 - Subnet: 255.0.0.0. - Host Range: 10.0.0.1 tới 10.255.255.254. Trong đó phân hoạch cụ thể được thiết kế theo hình cây lấy lớp mạng gốc là lớp A và phân xuống cho Khu vực và cho TTDL, mạng LAN cho các chi nhánh, ATM, địa chỉ mạng WAN tới Chi nhánh, ATM như bảng 3.1 sau: Bảng 3.1 Bảng phân hoạch địa chỉ IP. STT Địa chỉ IP SubNetMask Ghi chú 10.0.0.0/8 255.0.0.0 Lớp mạng toàn bộ hệ thống. I 10.0.0.0/11 255.224.0.0 Địa chỉ dùng cho Miền Bắc I.1 10.0.0.0/16 255.255.0.0 Địa chỉ dùng cho KV Hà Nội&TTDL I.1.1 10.0.0.0/18 255.255.192.0 TTDL Hà Nội I.1.1.1 10.0.0.0/19 255.255.224.0 Địa chỉ IP mạng và bảo mật tại TTDL 1 10.0.0.0/24 255.255.255.0 subnet zero 2 10.0.1.0/24 255.255.255.0 VLAN 1 Quản trị thiết bị mạng 3 10.0.2.0/24 255.255.255.0 VLAN 2 Kết nối phân vùng WAN … …….. …….. ……………. 31 10.0.31.0/24 255.255.255.0 Dự phòng I.1.1.2 10.0.32.0/19 255.255.224.0 Lớp mạng cho Máy chủ TTDL 1 10.0.32.0/24 255.255.255.0 subnet zero … …….. ………… ………………………… 18 31 10.0.63.0/24 255.255.255.0 Dự phòng I.1 10.1.0.0/16 255.255.0.0 Chi nhánh tỉnh 1 …….. ………………. ……….. ……………….. I.31 10.31.0.0/16 255.255.0.0 Chi nhánh tỉnh 31 II 10.32.0.0/11 255.224.0.0 Địa chỉ dùng cho KV Miền Nam III 10.64.0.0/11 255.224.0.0 Địa chỉ dùng cho KV Miền Trung IV 10.96.0.0/11 255.224.0.0 Địa chỉ dùng cho mạng WAN IV.1 10.96.0.0/16 255.255.0.0 WAN chính IV.2 10.100.0.0/16 255.255.0.0 WAN dự phòng 3.2.4. Thiết kế hệ thống an ninh tại TTDL. 3.2.4.1. Mô hình thiết kế hệ thống an ninh mạng TTDL. Đảm bảo an ninh thông tin là một yêu cầu rất quan trọng đối với hệ thống mạng của ngân hàng. Hệ thống cần đảm bảo an toàn thông tin từ trong ra ngoài, từ ngoài vào trong, và từ vùng biên mạng tới vùng lõi mạng. Hạ tầng bảo mật đảm bảo tính toàn vẹn, tính sẵn sàng, an toàn, được chia thành các miền an ninh như sau: - Miền an ninh thiết bị người sử dụng - Miền an ninh phân vùng mạng truy nhập. - Miền an ninh phân vùng mạng lõi. 3.2.4.2. Thuyết minh thiết kế hệ thống an ninh mạng 3.2.4.2.1. Bảo mật tại lớp mạng biên. Phân hệ mạng biên bao gồm những phân vùng: WAN, Extranet (partners), Internet, DMZ. Đây là miền quan trọng tham gia vào tất cả các dịch vụ và cũng là miền tiềm ẩn nhiều nguy cơ nhất. Để giải quyết các vấn đề trên kiến nghị sử dụng giải pháp bảo mật là sự kết hợp các hệ thống khác nhau như: Firewall, Proxy, Web Sercurrity Gateway, IPS, DLP, Web Application Firewall để đảm bảo an toàn các ứng dụng của Ngân hàng. 19 3.2.4.2.2. Bảo mật mạng lõi. Vùng mạng lõi nơi ngăn cách giữa hệ thống vùng máy chủ quan trọng (Server farm) và vùng mạng biên, do vậy rất cần xây dựng hệ thống bảo mật với sự kết hợp giữa tường lửa, IPS, hệ thống nhận dạng truy nhập để kiểm soát truy cập từ vùng mạng biên vào vùng mạng lõi và kiểm soát truy cập của người sử dụng các ứng dụng, dịch vụ được cài đặt trên các máy chủ trong vùng server farm. Kiến nghị sử dụng hệ thống bảo mật vùng mạng lõi với nhiều lớp bảo vệ, và của hãng khác so với giải pháp bảo mật cho phân hệ mạng biên : - Lớp Firewall - Lớp IPS 3.2.4.2.3. Bảo mật mức người dùng (mạng truy nhập). Bảo mật mức người dùng (mạng truy nhập) là yếu tố quan trọng giúp giảm nguy cơ an ninh an toàn thông tin, kiến nghị sử dụng phần mềm tường lửa, diệt virus được cài đặt trên máy người dùng, kết hợp với việc xác thực thông qua AD – Active Directory để quản trị tập trung. Đồng thời kết hợp với triển khai giải pháp kiểm soát truy nhập mạng (NAC - Network Access Control). 3.2.5. Thiết kế và tối ưu hóa định tuyến cho mạng ABBANK 3.2.5.1. Vai trò của việc định tuyến Định tuyến là chức năng cơ bản của Router nhằm đưa gói tin tới mạng đích theo yêu cầu từ mạng nguồn. Một giải pháp thiết kế định tuyến hợp lý sẽ góp phần không nhỏ giúp làm tăng tốc độ ứng dụng trên mạng, tiết kiệm băng thông truyền, tận dụng khả năng xử lý của Router, tăng tính dự phòng và đơn giản hóa các thao tác quản trị. 3.2.5.2. Giải pháp sử dụng định tuyến tĩnh Định tuyến tĩnh (static routing) là việc nhà quản trị tự xác định các mạng đích và điểm đến tiếp (next hop) để tới mạng đích đó, có nghĩa là với một mạng đích như vậy thì sẽ chuyển gói tin tới Router nào. Ví dụ như sau về một dòng lệnh định tuyến tĩnh: ip route 10.192.64.0 255.255.255.0 10.65.4.1 20 Với phương pháp này nhà quản trị sẽ phải thao tác bằng tay (manual) nhập các giá trị định tuyến vào cấu hình Router do đó sử dụng định tuyến tĩnh có một số bất cập. 3.2.5.3. Giải pháp sử dụng định tuyến động Định tuyến động (dynamic routing) là một giải pháp tốt cho việc giải quyết bài toán quản lý và cập nhật route khi hệ thống mạng trở nên lớn về quy mô và số lượng thiết bị. 3.2.5.4. Giải pháp định tuyến đối với Hệ thống mạng WAN. Dựa trên những phân tích trên và để đáp ứng tốt nhất quy mô phát triển cũng như hoạt động nghiệp vụ của ABBank, Đề xuất sử dụng giải pháp định tuyến động OSPF. Về cơ bản các OSPF Area dùng cho Backbone và OSPF Area dùng cho mỗi miền sẽ được cấu trúc như sau: 3.2.5.5. Phương án cân bằng tải và dự phòng Như đã phân tích ở trên, hệ thống mạng của ngân hàng ABBANK sử dụng giao thức định tuyên OSPF. Đây là giao thức định tuyến cho phép tự động cân bằng tải và dự phòng đường truyền. Tuy nhiên, muốn OSPF có thể cân băng tải được chỉ khi toàn bộ các đường kết nối WAN phải có giá trị Cost bằng nhau. Nếu chúng ta manually thay đổi giá trị cost trên các đường truyền có tốc độ khác nhau để có cost bằng nhau sẽ khiến cho quá trình load balancing không hiệu quả. Giải pháp đưa ra là: Tạo Tunnel và cho OSPF chạy trên các Tunnel đó thay vì chạy trực tiếp trên interface kết nối. 3.2.5.6. Phương án sử dụng tối ưu hóa đường truyền (Quality of Service). Cách thức xây dựng QoS sẽ được tuân thủ theo 3 bước dưới đây: - Bước 1: Xác định loại ứng dụng cần được làm QoS (hay còn gọi là Classification). - Bước 2: Đánh dấu các ứng dụng cần làm QoS - Bước 3: Thiết lập policy cho các ứng dụng cần làm QoS - Bước 4: Gán policy vào cổng giao tiếp. 21 Bảng 3.2 Phân loại dữ liệu thực hiện QoS Loại dữ liệu Mô tả Cách thức cấu hình Voice Khi không cấu hình QoS cho loại dữ liệu này một số lỗi sẽ xảy ra như: Cuộc gọi bị disconnect, bị méo tiếng, người nghe không biết là người gõi đã kết thúc hay chưa Sử dụng cách thức cấu hình là LLQ (Low Latency Queuing). Video Đây là loại dữ liệu hình ảnh, nếu không sử dụng QoS sẽ khiến cho hình ảnh bị mất, bị trễ hoặc bị nhòe hình…. Sử dụng cách thức cấu hình là LLQ Data Không yêu cầu thời gian thực, nhưng nếu không cấu hình QoS, hệ thống sẽ coi toàn bộ các dữ liệu là như nhau, do vậy khi dữ liệu tới Router sẽ được coi như nhau. Câu hỏi được đặt ra là: Một số dữ liệu quan trọng cần được gửi trước? Một số dữ liệu khác cho phép trễ ? Cách xử lý sẽ ra sao. Có thể sử dụng LLQ cho một số loại dữ liệu yêu cầu xử lý nhanh như các giao dich ngân hàng, giao dịch chuyển tiền… một số các dữ liệu khác không đòi hỏi phải xử lý ngay lập tức như FTP.. ta có thể sử dụng phương án cấu hình CBWFQ (Class-Based Weight Fair Queuing) 3.3. Kết luận Đi từ việc phân tích những khó khăn và thách thức của hệ thống mạng và bảo mật TTDL đối với các doanh nghiệp và nhà quản trị mạng ở chương 1, hay những phân tích về kiến trúc mạng theo các tiêu chí, tiêu chuẩn quốc tế của từng thành phần trong những phân vùng mạng và bảo mật của TTDL tại chương 2 em đã đi tới xây dựng mô hình kiến trúc mạng và bảo mật TTDL khuyến nghị áp dụng cho ABBANK tại chương 3, trong mô hình thiết kế yêu cầu tuân thủ các nguyên tắc, hay các tiêu chuẩn quốc tế trong việc xây dựng kiến trúc mạng TTDL như: tính sẵn sàng, khả năng mở rộng, bảo mật, …cùng với đó là đưa ra khuyến nghị sử dụng giao thức định tuyến đảm bảo phù hợp, phương thức bảo mật cho từng phân vùng 22 đảm bảo có chiều sâu, và các giải pháp đảm bảo tính ổn định, sẵn sàng của hệ thống như STP, GLBP, VPC, VDC. Từ đó hòan thiện được mô hình, giải pháp, cách thức triển khai hệ thống mạng và bảo mật TTDL của ABBANK. KẾT LUẬN VÀ KHUYẾN NGHỊ Qua bài viết có thể thấy TTDL đóng vai trò tối quan trọng trong hạ tầng Công nghệ thông tin của doanh nghiệp nói chung và của các doanh nghiệp hoạt động trong lĩnh vực Tài chính, Ngân hàng và Bảo hiểm nói riêng. Xu hướng phát triển của TTDL bao gồm xu hướng tập trung hóa (Consolidation), ảo hóa (Virtualization) và tự động hóa (Automation). Khi xây dựng TTDL, ba yếu tố cốt yếu của TTDL cần được đảm bảo, đó là khả năng bảo vệ (Protect), khả năng tối ưu hóa (Optimization), và khả năng phát triển (Grow). Đồng thời giải pháp Trung tâm dư liệu là sự kết hợp của rất nhiều công nghệ khác nhau, từ công nghệ mạng, công nghệ lưu trữ đến công nghệ truyền dẫn. Đề tài đã giới thiệu kiến trúc mạng theo các tiêu chuẩn quốc tế SONA đi tới phân tích các phân vùng mạng trong TTDL qua đó đã kiến nghị áp dụng cho hệ thống của ABBANK như: công nghệ ảo hóa, công nghệ FCOE, VPC, VDC và kiến nghị sử dụng giao thức hay thuật toán nhằm nâng cao tính sẵn sàng ổn định của hệ thống mạng kết hợp với phân tích giải pháp. 23 Đề tài cơ bản đã hoàn thành được nội dung và yêu cầu của một luận văn tốt nghiệp thạc sĩ kỹ thuật song do thời gian thực hiện có hạn, nội dung không tránh khỏi những thiếu sót nhất định. Tác giả mong nhận được các ý kiến đóng góp của Hội đồng để bổ sung và hoàn thiện hơn nữa. Một số hướng nghiên cứu tiếp theo của đề tài là: - Nghiên cứu các giải pháp bảo mật nâng cao cho hệ thống mạng đảm bảo an ninh an toàn dữ liệu (giải pháp phát hiện ngăn chặn truy nhập mức host, hoàn thiện chống thất thoát dữ liệu người dùng, hòan thiện giải pháp kiểm soát truy nhập mạng, xây dựng các hệ thống phát liện lỗ hổng bảo mật…) - Tiếp tục nghiên cứu tối ưu hóa hệ thống mạng: giải pháp cân bằng tải mức mạng tới mức ứng dụng áp dụng cho nhiều TTDL, hay giải pháp tối ưu hóa băng thông mạng... - Tiếp tục nghiên cứu hòan thiện giải pháp chuyển mạch hội tụ (FCOE), hay các kỹ thuật vPC, VDC là những kỹ thuật giúp khắc phục những điểm yếu công nghệ trước đây STP. 24 DANH MỤC TÀI LIỆU THAM KHẢO [1] Cisco Validated Design: Cisco Data Center Infrastructure 2.5 Design Guide March 9, 2010 [2] Cisco Systems, Inc.170 West Tasman Drive San Jose, CA 95134-1706 USA: Data Center High Availability Clusters Design Guide – Nov 2005. [3] Designing Cisco Network Service Architectures 05.08.07 [4]Guide to Intrusion Detection and Prevention Systems (IDPS)– Recommendations of the National Institute of Standards and Technology (NIST), February 2007 [5] Mike Herbert: Evolution of the Data Center Access Architecture [6] Internet Security Systems: www.iss.net/products/product_sections/Server_Protection.html [7] Intrusion Prevention Systems: the Next Step in the Evolution of IDS:

Các file đính kèm theo tài liệu này:

  • pdftd_1362122730_1362122730_3789.pdf