Skip to main content

Command Palette

Search for a command to run...

Bộ kiến thức Presale Network Security

Updated
7 min read

1) NETWORK CƠ BẢN → TRUNG CẤP

(Phần quan trọng nhất cho Presales)


1.1 MÔ HÌNH MẠNG DOANH NGHIỆP

🔹 3 lớp mạng (Three-tier Architecture)

           ┌──────────┐
           │  Core     │  → Routing tốc độ cao
           └─────┬────┘
                 │
           ┌─────┴────┐
           │Distribution│ → ACL, Inter-VLAN
           └─────┬────┘
                 │
         ┌───────┴──────────┐
         │       Access      │ → Nối user, VLAN
         └───────────────────┘

Ý nghĩa:

  • Core: định tuyến giữa các site.

  • Distribution: quản lý VLAN, policy.

  • Access: nối PC, WiFi, camera…


1.2 VLAN (Virtual LAN)

🔹 VLAN là gì?

Tách mạng vật lý thành nhiều mạng logic.

Ví dụ:

  • VLAN 10 – Kế toán

  • VLAN 20 – Kinh doanh

  • VLAN 30 – Giám đốc

Lợi ích: bảo mật, giảm broadcast, tách phòng ban, dễ quản lý.

🔹 Access vs Trunk

Access portTrunk port
Chỉ chứa 1 VLANChứa nhiều VLAN
Cắm máy tínhKết nối switch với switch/firewall

1.3 NAT – PAT – Port Forwarding

🔹 NAT

Chuyển IP private ↔ public.

🔹 PAT

NAT “chung 1 IP public” cho nhiều máy → thường dùng trong doanh nghiệp.

🔹 Port Forwarding

Dùng khi publish dịch vụ ra Internet:

  • Web server

  • Camera

  • VPN server

VD:

WAN: 203.113.10.5:443 → LAN: 192.168.1.10:443

1.4 ACL (Access Control List)

ACL dùng để cho phép hoặc chặn một loại traffic cụ thể.

Ví dụ ACL:

  • Cấm VLAN 10 truy cập VLAN 20

  • Chỉ Allow VLAN 30 truy cập tất cả

  • Chặn ping từ Guest WiFi vào LAN


1.5 WiFi doanh nghiệp

  • SSID tách Guest / Staff

  • WPA2/WPA3 Enterprise

  • VLAN riêng cho mỗi SSID

  • Controller quản lý AP tập trung


2) SERVER & VIRTUALIZATION


2.1 Windows Server – TÓM TẮT CHO PRESALES

🔹 AD Domain Controller (DC)

Quản lý người dùng + máy tính + policy.

🔹 Group Policy (GPO)

  • Chặn USB

  • Chặn phần mềm

  • Map ổ mạng

  • Đặt password policy

🔹 Event Viewer – Bạn cần biết Log nào?

  • System logs (lỗi driver, dịch vụ)

  • Application logs (lỗi app)

  • Security logs (login fail)

🔹 DHCP / DNS

  • DHCP cấp IP

  • DNS phân giải tên → IP


2.2 Linux (cho presales, chỉ cần cơ bản)

Lệnh cần nhớ:

ip a
systemctl status <service>
journalctl -xe
ls -l
chmod / chown

2.3 Ảo hóa – ESXi / Hyper-V

🔹 Hypervisor

  • Type 1: ESXi, Hyper-V – chạy trực tiếp trên phần cứng

  • Type 2: VMware Workstation – chạy trên Windows

🔹 Snapshot

Lưu trạng thái VM → dùng khi test.

🔹 HA/FT

  • HA: VM tự động restart khi host die

  • FT: 2 VM chạy song song (real-time backup)


3) STORAGE – SAN / NAS / iSCSI


3.1 So sánh nhanh

LoạiMô tảDùng cho
DASGắn trực tiếp serverPC workstation
NASFile-level, qua mạngFile server
SANBlock-level, nhanhVM + Database

3.2 RAID – dùng khi nào?

LoạiĐặc điểmDùng khi
RAID 0nhanh, không an toànkhông dùng cho server
RAID 1mirrormáy chủ nhỏ
RAID 5an toàn + dung lượng tốtfile server
RAID 10nhanh + an toàndatabase, VM

3.3 iSCSI & LUN

  • iSCSI: giả lập ổ cứng qua mạng IP

  • LUN: phân vùng lưu trữ logic gán cho server


4) SECURITY – FIREWALL / ENDPOINT / DLP


4.1 Firewall

🔹 L3 Firewall

  • Allow/deny IP – Port

  • NAT

  • Routing

🔹 NGFW (Next Gen Firewall)

Thêm:

  • IPS/IDS

  • Antivirus

  • Web Filter

  • App Control

  • SSL inspection

  • QoS


4.2 Endpoint Security

  • AV/Anti-malware

  • EDR (phân tích hành vi)

  • Device Control (USB)

  • Application Control


4.3 DLP

Ngăn rò rỉ dữ liệu qua:

  • Email

  • USB

  • Web upload

  • Cloud drive


5) THIẾT KẾ GIẢI PHÁP – NHANH NHẤT


5.1 Cách viết một kiến trúc tổng thể

Ví dụ doanh nghiệp 100 users:

Internet
   │
[Firewall NGFW]
   │
[Core Switch Layer 3]
   ├── VLAN 10 – Kế toán
   ├── VLAN 20 – Kinh doanh
   ├── VLAN 30 – Giám đốc
   └── VLAN 40 – Guest WiFi

Thiết bị gợi ý:

  • Firewall mid-range

  • 1 Switch L3

  • 2–3 Switch L2

  • 3–4 Access Point


5.2 Quy trình Presales chuẩn

  1. Thu thập yêu cầu

  2. Khảo sát hạ tầng

  3. Thiết kế kiến trúc

  4. Viết proposal kỹ thuật

  5. Demo / POC

  6. Chốt giải pháp

  7. Chuyển giao cho team triển khai

  8. Bàn giao tài liệu / đào tạo khách


6) XỬ LÝ SỰ CỐ (LOGIC TEST)


Các bài toán hay gặp trong bài test IDC

❗ Server chậm nhưng CPU thấp → Disk I/O bottleneck

❗ Mạng nội bộ OK, ra Internet không được → DNS/FW/NAT

❗ WiFi yếu → channel overlap / AP quá tải

❗ Email gửi nội bộ được nhưng không gửi ngoài → SMTP outbound bị chặn


7) TIẾNG ANH KỸ THUẬT (bắt buộc phải đọc được)

Những từ khóa sau phải hiểu:

  • 1) Bandwidth

    Là băng thông – dung lượng tối đa mà đường truyền có thể mang theo.
    Giống như độ rộng của một cái ống nước.

    • Bandwidth càng lớn → “ống” càng rộng → gửi được nhiều dữ liệu cùng lúc.

    • Đơn vị: Mbps, Gbps.

Ví dụ:
Đường truyền 100 Mbps → băng thông tối đa là 100 Mbps → không vượt hơn được.


2) Throughput

Là lượng dữ liệu thực tế truyền được.
Giống như lượng nước chảy thật trong ống.

Throughput luôn ≤ Bandwidth vì có:

  • tắc nghẽn,

  • nhiễu,

  • overhead,

  • CPU/Memory thiết bị không đủ.

Ví dụ:
Bandwidth = 100 Mbps
Throughput thực tế chỉ ~ 70 Mbps.


3) High Availability (HA)

Là khả năng hệ thống tiếp tục chạy ngay cả khi 1 phần bị lỗi.
Cụ thể:

  • 2 firewall chạy chế độ Active-Passive

  • 2 server chạy cluster

  • 2 đường mạng chạy dự phòng

→ Mục tiêu: giảm downtime, tăng độ tin cậy.


4) Policy

Là chính sách hoặc quy tắc điều khiển hoạt động của hệ thống.

Ví dụ trong an ninh:

  • Firewall policy: rule allow/deny

  • DLP policy: cấm gửi dữ liệu nhạy cảm

  • Endpoint policy: chặn USB, chặn app

Trong server & system:

  • Group Policy (Windows)

  • Password policy


5) Traffic Inspection

Là quá trình firewall kiểm tra dữ liệu đi qua.

Kiểm tra ở nhiều mức:

  • Kiểm tra IP/Port (Layer 3/4)

  • Kiểm tra nội dung gói (Layer 7)

  • Kiểm tra virus

  • Kiểm tra hành vi

  • Giải mã SSL và kiểm tra bên trong

→ Đây là tính năng quan trọng của NGFW.


6) Endpoint Detection

Là khả năng phát hiện mối đe dọa trên thiết bị người dùng (endpoint).

VD endpoint:

  • laptop

  • PC

  • server

  • mobile device

Trong các phần mềm EDR, endpoint detection tìm:

  • tiến trình bất thường

  • hành vi nghi ngờ

  • malware chưa có chữ ký


7) Signature

Là mẫu nhận dạng của virus/tấn công.
Giống như “dấu vân tay” của mã độc.

Có 2 loại:

  • Malware signature

  • IDS/IPS signature (nhận dạng exploit)

→ Dùng để so sánh traffic/file có khớp dấu hiệu nguy hiểm hay không.


8) Log Retention

Là thời gian lưu trữ log.

Ví dụ:

  • Lưu log Security 90 ngày

  • Lưu log hệ thống 30 ngày

  • Lưu log SIEM 1 năm

Tùy quy định (Nghị định 53, chuẩn ISO 27001), retention phải đủ dài để điều tra sự cố.


9) Backup Schedule

Là lịch backup định kỳ.

Bao gồm:

  • Khi nào backup? (hằng ngày/tuần/tháng)

  • Loại backup? (full, incremental, differential)

  • Giờ backup? (thường là ban đêm)

  • Dữ liệu nào cần backup?

Ví dụ:

  • Full vào Chủ nhật

  • Incremental mỗi đêm

  • Giữ 30 bản backup gần nhất


10) Redundancy

Là sự dự phòng để hệ thống không bị gián đoạn.

Dự phòng có thể là:

  • Dự phòng đường mạng

  • Dự phòng nguồn điện

  • Dự phòng ổ cứng (RAID)

  • Dự phòng thiết bị (2 firewall, 2 switch)

→ Redundancy là chìa khóa để đạt High Availability.