<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[SonCyber]]></title><description><![CDATA[Fight for peace!]]></description><link>https://writeup.soncyber.com</link><generator>RSS for Node</generator><lastBuildDate>Fri, 24 Apr 2026 08:50:02 GMT</lastBuildDate><atom:link href="https://writeup.soncyber.com/rss.xml" rel="self" type="application/rss+xml"/><language><![CDATA[en]]></language><ttl>60</ttl><item><title><![CDATA[Bài kiểm tra Presale Network Security mẫu]]></title><description><![CDATA[PHẦN 1 – CÂU HỎI LÝ THUYẾT (30–40%)
(Trắc nghiệm + tự luận ngắn)
A. Kiến thức Network

Hãy giải thích sự khác nhau giữa Router – Switch – Firewall.

VLAN là gì? Lợi ích khi thiết kế VLAN cho doanh nghiệp?

Trình bày ngắn gọn khái niệm NAT và 2 trường...]]></description><link>https://writeup.soncyber.com/bai-kiem-tra-presale-network-security-mau</link><guid isPermaLink="true">https://writeup.soncyber.com/bai-kiem-tra-presale-network-security-mau</guid><dc:creator><![CDATA[Duy Son Tran]]></dc:creator><pubDate>Fri, 05 Dec 2025 17:42:29 GMT</pubDate><content:encoded><![CDATA[<h1 id="heading-phan-1-cau-hoi-ly-thuyet-3040"><strong>PHẦN 1 – CÂU HỎI LÝ THUYẾT (30–40%)</strong></h1>
<p><em>(Trắc nghiệm + tự luận ngắn)</em></p>
<h2 id="heading-a-kien-thuc-network"><strong>A. Kiến thức Network</strong></h2>
<ol>
<li><p>Hãy giải thích sự khác nhau giữa <strong>Router – Switch – Firewall</strong>.</p>
</li>
<li><p>VLAN là gì? Lợi ích khi thiết kế VLAN cho doanh nghiệp?</p>
</li>
<li><p>Trình bày ngắn gọn khái niệm <strong>NAT</strong> và 2 trường hợp sử dụng NAT phổ biến.</p>
</li>
<li><p>Mô tả mô hình <strong>3-tier architecture network</strong>.</p>
</li>
<li><p>DHCP Snooping và Port Security có tác dụng gì?</p>
</li>
</ol>
<hr />
<h2 id="heading-b-kien-thuc-server-virtualization"><strong>B. Kiến thức Server / Virtualization</strong></h2>
<ol start="6">
<li><p>Ưu điểm của <strong>virtualization</strong> so với bare-metal.</p>
</li>
<li><p>Sự khác nhau giữa <strong>ESXi</strong> và <strong>Hyper-V</strong>.</p>
</li>
<li><p>RAID 0/1/5/10 khác nhau thế nào và dùng khi nào?</p>
</li>
<li><p>RPO và RTO trong sao lưu là gì?</p>
</li>
<li><p>Trình bày 3 tác vụ hardening cơ bản cho một server Windows.</p>
</li>
</ol>
<hr />
<h2 id="heading-c-kien-thuc-storage"><strong>C. Kiến thức Storage</strong></h2>
<ol start="11">
<li><p>So sánh <strong>DAS – NAS – SAN</strong>.</p>
</li>
<li><p>iSCSI hoạt động như thế nào?</p>
</li>
<li><p>LUN là gì? Tại sao LUN quan trọng trong hệ thống Storage?</p>
</li>
</ol>
<hr />
<h2 id="heading-d-kien-thuc-security"><strong>D. Kiến thức Security</strong></h2>
<ol start="14">
<li><p>Sự khác nhau giữa <strong>Firewall Layer 3 và Firewall Next-Gen</strong>.</p>
</li>
<li><p>Hãy mô tả một quy trình <strong>triển khai Firewall</strong> cho doanh nghiệp vừa và nhỏ.</p>
</li>
<li><p>Endpoint Security gồm những thành phần gì?</p>
</li>
<li><p>DLP hoạt động dựa trên nguyên tắc nào?</p>
</li>
<li><p>IDS và IPS khác nhau ở đâu?</p>
</li>
</ol>
<hr />
<h2 id="heading-e-kien-thuc-presales"><strong>E. Kiến thức Presales</strong></h2>
<ol start="19">
<li><p>Mô tả “vòng đời một dự án kỹ thuật từ Presales → Triển khai → Bàn giao”.</p>
</li>
<li><p>Khi khách hàng nói “giải pháp bên em quá đắt”, bạn xử lý thế nào?</p>
</li>
<li><p>Bạn sẽ chuẩn bị tài liệu <strong>proposal kỹ thuật</strong> gồm những mục nào?</p>
</li>
</ol>
<hr />
<h1 id="heading-phan-2-bai-tap-tinh-huong-40">🧠 <strong>PHẦN 2 – BÀI TẬP TÌNH HUỐNG (40%)</strong></h1>
<p><em>(Đây là phần quyết định có nhận bạn hay không — đúng chuẩn bài test Presales IDC.)</em></p>
<h2 id="heading-tinh-huong-1-thiet-ke-giai-phap-network"><strong>Tình huống 1 – Thiết kế giải pháp Network</strong></h2>
<p>Công ty A có 3 phòng ban:</p>
<ul>
<li><p>Phòng kế toán</p>
</li>
<li><p>Phòng kinh doanh</p>
</li>
<li><p>Ban giám đốc<br />  Tổng 150 nhân viên.</p>
</li>
</ul>
<p>Yêu cầu:</p>
<ul>
<li><p>Tách VLAN theo phòng ban</p>
</li>
<li><p>Có Firewall bảo vệ Internet</p>
</li>
<li><p>Cần WiFi cho khách và cho nhân viên (separate)</p>
</li>
</ul>
<p><strong>Câu hỏi:</strong><br />Hãy mô tả <strong>kiến trúc mạng đề xuất</strong> (dạng bullet point hoặc sơ đồ chữ).<br />Nêu rõ:</p>
<ul>
<li><p>Số lượng VLAN</p>
</li>
<li><p>Vị trí Firewall</p>
</li>
<li><p>ACL hoặc rule cần có</p>
</li>
<li><p>Thiết bị nào bạn chọn (Switch L2/L3? Router? Brand?)</p>
</li>
</ul>
<hr />
<h2 id="heading-tinh-huong-2-giai-phap-security-cho-doanh-nghiep"><strong>Tình huống 2 – Giải pháp Security cho doanh nghiệp</strong></h2>
<p>Khách hàng muốn triển khai:</p>
<ul>
<li><p>Firewall</p>
</li>
<li><p>Endpoint Security</p>
</li>
<li><p>DLP</p>
</li>
<li><p>Giám sát cơ bản</p>
</li>
</ul>
<p><strong>Câu hỏi:</strong><br />Hãy đề xuất 1 bộ giải pháp đồng bộ (brand không quan trọng), kèm lý do chọn:</p>
<ul>
<li><p>Firewall loại nào</p>
</li>
<li><p>Tính năng cần bật</p>
</li>
<li><p>Endpoint yêu cầu tối thiểu</p>
</li>
<li><p>Nguyên tắc triển khai DLP</p>
</li>
<li><p>Cách đánh giá hiệu quả sau khi triển khai</p>
</li>
</ul>
<hr />
<h2 id="heading-tinh-huong-3-bai-tap-presales-thuc-te"><strong>Tình huống 3 – Bài tập Presales thực tế</strong></h2>
<p>Khách hàng nói:</p>
<blockquote>
<p>“Công ty anh hiện dùng tường lửa đời cũ, log ít, hiệu năng kém. Bên em có giải pháp nào giúp nâng cấp không?”</p>
</blockquote>
<p>Hãy trả lời theo phong cách <strong>kỹ thuật – tư vấn – thuyết phục</strong>, gồm:</p>
<ol>
<li><p>Bạn đặt câu hỏi khai thác yêu cầu như thế nào?</p>
</li>
<li><p>Giải pháp bạn đề xuất (Firewall NGFW hoặc UTM?)</p>
</li>
<li><p>Vì sao họ nên nâng cấp?</p>
</li>
<li><p>Bạn sẽ demo những gì cho khách hàng?</p>
</li>
</ol>
<hr />
<h1 id="heading-phan-3-kiem-tra-tu-duy-logic-analytics-20">🔍 <strong>PHẦN 3 – KIỂM TRA TƯ DUY LOGIC / ANALYTICS (20%)</strong></h1>
<ol>
<li><p>Một server có CPU 30%, RAM 80%, Disk I/O 95%. Dịch vụ chạy chậm.<br /> → Nguyên nhân khả dĩ là gì?</p>
</li>
<li><p>Khách hàng báo:<br /> “Email không gửi được ra bên ngoài nhưng vẫn gửi nội bộ được.”<br /> → Chỉ ra 3 hướng kiểm tra quan trọng nhất.</p>
</li>
<li><p>Dự án yêu cầu tiến độ gấp nhưng tài liệu khách hàng đưa không đầy đủ.<br /> → Bạn sẽ làm gì trước?</p>
</li>
<li><p>Có 3 phương án triển khai firewall với chi phí: 80M – 110M – 150M.<br /> Khách yêu cầu “chi phí tối ưu nhưng an toàn cao”.<br /> → Bạn sẽ tư vấn theo logic nào?</p>
</li>
</ol>
<h1 id="heading-dap-an">ĐÁP ÁN</h1>
<h1 id="heading-phan-1-dap-an-ly-thuyet">🧩 <strong>PHẦN 1 – ĐÁP ÁN LÝ THUYẾT</strong></h1>
<hr />
<h2 id="heading-a-network"><strong>A. Network</strong></h2>
<h3 id="heading-1-router-switch-firewall-khac-nhau"><strong>1. Router – Switch – Firewall khác nhau?</strong></h3>
<ul>
<li><p><strong>Router:</strong> định tuyến giữa các mạng, NAT, chia subnet.</p>
</li>
<li><p><strong>Switch:</strong> kết nối các thiết bị trong cùng mạng LAN, hoạt động L2 (MAC).</p>
</li>
<li><p><strong>Firewall:</strong> kiểm soát truy cập, lọc traffic theo rule, bảo vệ chống tấn công (NGFW có IPS/AV/URL filtering).</p>
</li>
</ul>
<hr />
<h3 id="heading-2-vlan-la-gi"><strong>2. VLAN là gì?</strong></h3>
<p>Virtual LAN → phân chia mạng logic trong cùng switch.<br /><strong>Lợi ích:</strong> bảo mật, giảm broadcast, quản lý dễ hơn, tách phòng ban.</p>
<hr />
<h3 id="heading-3-nat-va-2-truong-hop-dung"><strong>3. NAT và 2 trường hợp dùng</strong></h3>
<p>NAT chuyển đổi IP private ↔ public.<br />Dùng trong:</p>
<ul>
<li><p>NAPT: chia sẻ Internet cho LAN.</p>
</li>
<li><p>Port Forwarding: publish dịch vụ ra ngoài.</p>
</li>
</ul>
<hr />
<h3 id="heading-4-mo-hinh-3-tier-network"><strong>4. Mô hình 3-tier Network</strong></h3>
<ul>
<li><p><strong>Core:</strong> định tuyến nhanh, backbone.</p>
</li>
<li><p><strong>Distribution:</strong> ACL, routing liên VLAN.</p>
</li>
<li><p><strong>Access:</strong> kết nối user, VLAN, PoE AP.</p>
</li>
</ul>
<hr />
<h3 id="heading-5-dhcp-snooping-amp-port-security"><strong>5. DHCP Snooping &amp; Port Security</strong></h3>
<ul>
<li><p>DHCP Snooping: chặn DHCP server giả mạo.</p>
</li>
<li><p>Port Security: giới hạn MAC hợp lệ trên từng port.</p>
</li>
</ul>
<hr />
<h2 id="heading-b-server-virtualization"><strong>B. Server / Virtualization</strong></h2>
<h3 id="heading-6-uu-diem-ao-hoa-so-voi-bare-metal"><strong>6. Ưu điểm ảo hóa so với bare-metal</strong></h3>
<ul>
<li><p>Tận dụng tài nguyên tốt hơn.</p>
</li>
<li><p>Snapshot/clone dễ.</p>
</li>
<li><p>High availability.</p>
</li>
<li><p>Triển khai nhanh.</p>
</li>
</ul>
<hr />
<h3 id="heading-7-esxi-vs-hyper-v"><strong>7. ESXi vs Hyper-V</strong></h3>
<ul>
<li><p><strong>ESXi:</strong> hypervisor type-1 thuần (VMware), mạnh ở enterprise.</p>
</li>
<li><p><strong>Hyper-V:</strong> của Microsoft, tích hợp Windows Server.</p>
</li>
</ul>
<hr />
<h3 id="heading-8-raid-01510-dung-khi-nao"><strong>8. RAID 0/1/5/10 – dùng khi nào?</strong></h3>
<ul>
<li><p>RAID 0: tốc độ, không an toàn.</p>
</li>
<li><p>RAID 1: an toàn cao, nhân bản.</p>
</li>
<li><p>RAID 5: an toàn + tiết kiệm dung lượng.</p>
</li>
<li><p>RAID 10: tốc độ + an toàn (tốt nhất cho database).</p>
</li>
</ul>
<hr />
<h3 id="heading-9-rpo-rto"><strong>9. RPO / RTO</strong></h3>
<ul>
<li><p>RPO: mất dữ liệu tối đa cho phép.</p>
</li>
<li><p>RTO: thời gian khôi phục cho phép.</p>
</li>
</ul>
<hr />
<h3 id="heading-10-hardening-windows-server-co-ban"><strong>10. Hardening Windows Server cơ bản</strong></h3>
<ul>
<li><p>Tắt dịch vụ không cần thiết.</p>
</li>
<li><p>Enable Firewall + Audit.</p>
</li>
<li><p>Cấu hình quyền NTFS/AD theo least privilege.</p>
</li>
</ul>
<hr />
<h2 id="heading-c-storage"><strong>C. Storage</strong></h2>
<h3 id="heading-11-das-nas-san"><strong>11. DAS – NAS – SAN</strong></h3>
<ul>
<li><p>DAS: gắn trực tiếp server.</p>
</li>
<li><p>NAS: qua network (file sharing).</p>
</li>
<li><p>SAN: tốc độ cao, block-level, dùng cho VM/DB.</p>
</li>
</ul>
<hr />
<h3 id="heading-12-iscsi-hoat-dong-nhu-the-nao"><strong>12. iSCSI hoạt động như thế nào?</strong></h3>
<p>Gửi block storage qua IP bằng iSCSI initiator ↔ target.</p>
<hr />
<h3 id="heading-13-lun-la-gi"><strong>13. LUN là gì?</strong></h3>
<p>Logical Unit Number → đơn vị lưu trữ logic gán cho server.<br />Quan trọng để phân chia tài nguyên, gán VM/database đúng dung lượng.</p>
<hr />
<h2 id="heading-d-security"><strong>D. Security</strong></h2>
<h3 id="heading-14-firewall-l3-vs-ngfw"><strong>14. Firewall L3 vs NGFW</strong></h3>
<ul>
<li><p>L3: rule IP/Port.</p>
</li>
<li><p>NGFW: IPS, App Control, Web Filter, SSL inspection.</p>
</li>
</ul>
<hr />
<h3 id="heading-15-quy-trinh-trien-khai-firewall"><strong>15. Quy trình triển khai Firewall</strong></h3>
<ol>
<li><p>Thu thập yêu cầu → sơ đồ mạng.</p>
</li>
<li><p>Thiết kế zone + policy.</p>
</li>
<li><p>Triển khai HA (nếu có).</p>
</li>
<li><p>Kiểm thử dịch vụ.</p>
</li>
<li><p>Bàn giao + tài liệu + đào tạo.</p>
</li>
</ol>
<hr />
<h3 id="heading-16-endpoint-security-gom"><strong>16. Endpoint Security gồm?</strong></h3>
<p>AV/Anti-malware, EDR, firewall cá nhân, device control, web control.</p>
<hr />
<h3 id="heading-17-dlp-hoat-dong-dua-tren"><strong>17. DLP hoạt động dựa trên?</strong></h3>
<p>Phân loại dữ liệu → giám sát → chặn rò rỉ qua email/web/USB.<br />Dựa trên <strong>pattern</strong>, <strong>keyword</strong>, <strong>fingerprint</strong>.</p>
<hr />
<h3 id="heading-18-ids-vs-ips"><strong>18. IDS vs IPS</strong></h3>
<ul>
<li><p>IDS: phát hiện, cảnh báo.</p>
</li>
<li><p>IPS: phát hiện + chặn.</p>
</li>
</ul>
<hr />
<h2 id="heading-e-presales"><strong>E. Presales</strong></h2>
<h3 id="heading-19-vong-doi-presales-trien-khai-ban-giao"><strong>19. Vòng đời Presales → Triển khai → Bàn giao</strong></h3>
<p>Requirement → khảo sát → thiết kế → báo giá → demo/POC → chốt giải pháp → triển khai → nghiệm thu → hỗ trợ sau bán.</p>
<hr />
<h3 id="heading-20-giai-phap-ben-em-dat-qua-xu-ly"><strong>20. “Giải pháp bên em đắt quá”, xử lý?</strong></h3>
<ul>
<li><p>Tìm hiểu nhu cầu thật → so với giá trị.</p>
</li>
<li><p>Nhấn mạnh hiệu năng, bảo mật, giảm downtime.</p>
</li>
<li><p>So sánh TCO (chi phí tổng vòng đời).</p>
</li>
<li><p>Đưa phương án tiered (basic–standard–premium).</p>
</li>
</ul>
<hr />
<h3 id="heading-21-proposal-ky-thuat-gom"><strong>21. Proposal kỹ thuật gồm:</strong></h3>
<p>Tổng quan → kiến trúc đề xuất → thiết bị/giải pháp → cấu hình chính → sơ đồ → khối lượng → phương án triển khai → SLA.</p>
<hr />
<h1 id="heading-phan-2-dap-an-tinh-huong">🧠 <strong>PHẦN 2 – ĐÁP ÁN TÌNH HUỐNG</strong></h1>
<hr />
<h2 id="heading-tinh-huong-1-kien-truc-mang"><strong>Tình huống 1 – Kiến trúc mạng</strong></h2>
<h3 id="heading-dap-an-mau-chuan-presales"><strong>Đáp án mẫu (chuẩn presales)</strong></h3>
<p><strong>VLAN đề xuất:</strong></p>
<ul>
<li><p>VLAN 10 – Accounting</p>
</li>
<li><p>VLAN 20 – Sales</p>
</li>
<li><p>VLAN 30 – BOD</p>
</li>
<li><p>VLAN 40 – Guest WiFi</p>
</li>
<li><p>VLAN 50 – Staff WiFi</p>
</li>
</ul>
<p><strong>Thiết bị:</strong></p>
<ul>
<li><p>Switch L3: routing liên VLAN</p>
</li>
<li><p>Switch L2: access tại các tầng</p>
</li>
<li><p>Firewall: đặt giữa Core ↔ Internet</p>
</li>
</ul>
<p><strong>Policy:</strong></p>
<ul>
<li><p>BOD ↔ tất cả</p>
</li>
<li><p>Sales ↔ Accounting: deny</p>
</li>
<li><p>Guest → Internet only</p>
</li>
<li><p>Staff WiFi → LAN restricted</p>
</li>
</ul>
<p><strong>Firewall rule:</strong></p>
<ul>
<li><p>Allow Internet outbound</p>
</li>
<li><p>IPS, Web Filter, App Control bật cho tất cả VLAN</p>
</li>
</ul>
<hr />
<h2 id="heading-tinh-huong-2-giai-phap-security"><strong>Tình huống 2 – Giải pháp Security</strong></h2>
<h3 id="heading-giai-phap-dong-bo-de-xuat"><strong>Giải pháp đồng bộ đề xuất:</strong></h3>
<p><strong>Firewall:</strong> NGFW (FortiGate/Palo Alto)</p>
<ul>
<li>Bật: IPS, AV, SSL inspection, App Control, WebFilter.</li>
</ul>
<p><strong>Endpoint:</strong></p>
<ul>
<li><p>EDR + AV + device control</p>
</li>
<li><p>Chính sách: block USB, kiểm soát ứng dụng.</p>
</li>
</ul>
<p><strong>DLP:</strong></p>
<ul>
<li><p>Khai báo dữ liệu nhạy cảm: tài liệu tài chính, hợp đồng</p>
</li>
<li><p>Chặn chuyển ra ngoài qua: email, web upload, USB</p>
</li>
<li><p>Báo cáo incident theo user/time/file.</p>
</li>
</ul>
<p><strong>Giám sát:</strong></p>
<ul>
<li><p>Syslog về SIEM/Log server</p>
</li>
<li><p>Dashboard: login anomalies, malware detection</p>
</li>
</ul>
<p><strong>Đánh giá hiệu quả:</strong></p>
<ul>
<li><p>Số lần chặn malware</p>
</li>
<li><p>Tỷ lệ cảnh báo DLP</p>
</li>
<li><p>Thời gian phản ứng sự cố giảm</p>
</li>
<li><p>Tuân thủ chính sách</p>
</li>
</ul>
<hr />
<h2 id="heading-tinh-huong-3-tu-van-firewall-doi-cu"><strong>Tình huống 3 – Tư vấn Firewall đời cũ</strong></h2>
<h3 id="heading-1-cau-hoi-khai-thac-nhu-cau"><strong>1. Câu hỏi khai thác nhu cầu:</strong></h3>
<ul>
<li><p>Số lượng người dùng?</p>
</li>
<li><p>Số site kết nối?</p>
</li>
<li><p>Ứng dụng quan trọng?</p>
</li>
<li><p>Có yêu cầu SSL inspection không?</p>
</li>
<li><p>Băng thông hiện tại?</p>
</li>
<li><p>Yêu cầu HA?</p>
</li>
</ul>
<hr />
<h3 id="heading-2-giai-phap-de-xuat"><strong>2. Giải pháp đề xuất:</strong></h3>
<p><strong>Nâng cấp lên Firewall NGFW</strong> có:</p>
<ul>
<li><p>IPS/IDS</p>
</li>
<li><p>App-ID</p>
</li>
<li><p>Web filter</p>
</li>
<li><p>Sandboxing (nếu cần)</p>
</li>
<li><p>Hỗ trợ SSL decryption</p>
</li>
<li><p>High availability (A–A hoặc A–P)</p>
</li>
</ul>
<hr />
<h3 id="heading-3-loi-ich-khach-hang"><strong>3. Lợi ích khách hàng:</strong></h3>
<ul>
<li><p>Bảo mật mạnh hơn</p>
</li>
<li><p>Hiệu năng ổn định</p>
</li>
<li><p>Quản lý log tập trung</p>
</li>
<li><p>Giảm downtime</p>
</li>
<li><p>Báo cáo rõ ràng</p>
</li>
</ul>
<hr />
<h3 id="heading-4-demo-cho-khach"><strong>4. Demo cho khách:</strong></h3>
<ul>
<li><p>Live traffic analysis</p>
</li>
<li><p>Kiểm tra ứng dụng bị block/allow</p>
</li>
<li><p>IPS chặn exploit</p>
</li>
<li><p>Dashboard báo cáo</p>
</li>
<li><p>So sánh hiệu năng cũ–mới</p>
</li>
</ul>
<hr />
<h1 id="heading-phan-3-dap-an-logic">🔍 <strong>PHẦN 3 – ĐÁP ÁN LOGIC</strong></h1>
<h2 id="heading-1-server-cpu-30-ram-80-disk-io-95-nguyen-nhan"><strong>1. Server CPU 30%, RAM 80%, Disk I/O 95% → nguyên nhân?</strong></h2>
<p><strong>Nghẽn I/O disk</strong> → gây chậm tất cả dịch vụ.<br />Có thể do database, backup đang chạy, disk lỗi.</p>
<hr />
<h2 id="heading-2-email-gui-noi-bo-duoc-nhung-khong-gui-ra-ngoai"><strong>2. Email gửi nội bộ được nhưng không gửi ra ngoài</strong></h2>
<ul>
<li><p>Kiểm tra DNS (MX, SMTP outbound).</p>
</li>
<li><p>Kiểm tra firewall rule/port 25 bị block.</p>
</li>
<li><p>Kiểm tra SMTP relay/queue trên server.</p>
</li>
</ul>
<hr />
<h2 id="heading-3-du-an-gap-nhung-tai-lieu-thieu-lam-gi"><strong>3. Dự án gấp nhưng tài liệu thiếu → làm gì?</strong></h2>
<ul>
<li><p>Họp nhanh lấy requirement tối thiểu.</p>
</li>
<li><p>Gửi checklist yêu cầu khách bổ sung.</p>
</li>
<li><p>Ưu tiên thiết kế phần “core” trước.</p>
</li>
<li><p>Ghi rõ assumption vào tài liệu.</p>
</li>
</ul>
<hr />
<h2 id="heading-4-3-muc-firewall-80m-110m-150m-tu-van"><strong>4. 3 mức Firewall (80M – 110M – 150M): tư vấn?</strong></h2>
<ul>
<li><p>Phân tích nhu cầu thực → chọn middle tier 110M.</p>
</li>
<li><p>Giải thích TCO + security baseline.</p>
</li>
<li><p>Chỉ chọn 80M nếu nhu cầu thật sự thấp.</p>
</li>
<li><p>150M nếu cần high availability &amp; enterprise features.</p>
</li>
</ul>
]]></content:encoded></item><item><title><![CDATA[50 câu hỏi Presale Network Security]]></title><description><![CDATA[1. VLAN dùng để làm gì?
 → Tách mạng logic, tăng bảo mật, giảm broadcast.
2. Access port vs Trunk port?
 → Access = 1 VLAN. Trunk = nhiều VLAN.
3. NAT có tác dụng gì?
 → Chuyển đổi IP private ↔ public.
4. PAT là gì?
 → Nhiều IP private dùng chung 1 I...]]></description><link>https://writeup.soncyber.com/50-cau-hoi-presale-network-security</link><guid isPermaLink="true">https://writeup.soncyber.com/50-cau-hoi-presale-network-security</guid><dc:creator><![CDATA[Duy Son Tran]]></dc:creator><pubDate>Fri, 05 Dec 2025 17:38:24 GMT</pubDate><content:encoded><![CDATA[<ol>
<li><h2 id="heading-1-vlan-dung-de-lam-gi"><strong>1. VLAN dùng để làm gì?</strong></h2>
<p> → Tách mạng logic, tăng bảo mật, giảm broadcast.</p>
<h2 id="heading-2-access-port-vs-trunk-port"><strong>2. Access port vs Trunk port?</strong></h2>
<p> → Access = 1 VLAN. Trunk = nhiều VLAN.</p>
<h2 id="heading-3-nat-co-tac-dung-gi"><strong>3. NAT có tác dụng gì?</strong></h2>
<p> → Chuyển đổi IP private ↔ public.</p>
<h2 id="heading-4-pat-la-gi"><strong>4. PAT là gì?</strong></h2>
<p> → Nhiều IP private dùng chung 1 IP public (NAT Overload).</p>
<h2 id="heading-5-acl-dung-khi-nao"><strong>5. ACL dùng khi nào?</strong></h2>
<p> → Kiểm soát truy cập giữa VLAN hoặc subnet.</p>
<h2 id="heading-6-ospf-thuoc-layer-nao"><strong>6. OSPF thuộc layer nào?</strong></h2>
<p> → Layer 3 (Routing).</p>
<h2 id="heading-7-dhcp-cap-gi"><strong>7. DHCP cấp gì?</strong></h2>
<p> → IP, subnet mask, gateway, DNS.</p>
<h2 id="heading-8-dns-dung-de-lam-gi"><strong>8. DNS dùng để làm gì?</strong></h2>
<p> → Phân giải tên miền thành IP.</p>
<h2 id="heading-9-arp-lam-gi"><strong>9. ARP làm gì?</strong></h2>
<p> → Tìm MAC từ IP trong LAN.</p>
<h2 id="heading-10-dmz-la-gi"><strong>10. DMZ là gì?</strong></h2>
<p> → Vùng trung gian chứa server public.</p>
<h2 id="heading-11-switch-l3-khac-l2-the-nao"><strong>11. Switch L3 khác L2 thế nào?</strong></h2>
<p> → L3 có routing (Inter-VLAN), L2 không.</p>
<h2 id="heading-12-wan-khac-lan"><strong>12. WAN khác LAN?</strong></h2>
<p> → WAN = mạng diện rộng, LAN = mạng nội bộ.</p>
<h2 id="heading-13-snapshot-dung-lam-gi"><strong>13. Snapshot dùng làm gì?</strong></h2>
<p> → Lưu trạng thái VM ở thời điểm cụ thể.</p>
<h2 id="heading-14-vcenter-quan-ly-gi"><strong>14. vCenter quản lý gì?</strong></h2>
<p> → Quản lý nhiều ESXi hosts.</p>
<h2 id="heading-15-raid-1-phu-hop-khi-nao"><strong>15. RAID 1 phù hợp khi nào?</strong></h2>
<p> → Cần an toàn dữ liệu (mirror).</p>
<h2 id="heading-16-raid-10-dung-cho-workload-nao"><strong>16. RAID 10 dùng cho workload nào?</strong></h2>
<p> → Database hoặc VM cần tốc độ + an toàn.</p>
<h2 id="heading-17-san-khac-nas"><strong>17. SAN khác NAS?</strong></h2>
<p> → SAN = block-level; NAS = file-level.</p>
<h2 id="heading-18-lun-la-gi"><strong>18. LUN là gì?</strong></h2>
<p> → Logical storage unit được gán cho server.</p>
<h2 id="heading-19-iscsi-chay-qua-giao-thuc-nao"><strong>19. iSCSI chạy qua giao thức nào?</strong></h2>
<p> → TCP/IP (port 3260).</p>
<h2 id="heading-20-ha-trong-ao-hoa-la-gi"><strong>20. HA trong ảo hóa là gì?</strong></h2>
<p> → Tự động khởi động lại VM khi host lỗi.</p>
<h2 id="heading-21-firewall-l3-loc-dua-vao-gi"><strong>21. Firewall L3 lọc dựa vào gì?</strong></h2>
<p> → IP và Port.</p>
<h2 id="heading-22-ngfw-co-tinh-nang-nao"><strong>22. NGFW có tính năng nào?</strong></h2>
<p> → IPS/IDS, App Control, AV, Web Filter, SSL inspection.</p>
<h2 id="heading-23-ips-khac-ids"><strong>23. IPS khác IDS?</strong></h2>
<p> → IDS: cảnh báo. IPS: cảnh báo + chặn.</p>
<h2 id="heading-24-ssl-inspection-dung-de-lam-gi"><strong>24. SSL Inspection dùng để làm gì?</strong></h2>
<p> → Giải mã HTTPS để kiểm tra nội dung.</p>
<h2 id="heading-25-endpoint-security-gom-gi"><strong>25. Endpoint Security gồm gì?</strong></h2>
<p> → AV, EDR, firewall cá nhân, device control.</p>
<h2 id="heading-26-edr-khac-antivirus"><strong>26. EDR khác Antivirus?</strong></h2>
<p> → EDR phân tích hành vi &amp; phản ứng; AV dựa vào signature.</p>
<h2 id="heading-27-dlp-bao-ve-du-lieu-the-nao"><strong>27. DLP bảo vệ dữ liệu thế nào?</strong></h2>
<p> → Nhận diện dữ liệu nhạy cảm và chặn rò rỉ.</p>
<h2 id="heading-28-siem-thu-thap-log-gi"><strong>28. SIEM thu thập log gì?</strong></h2>
<p> → Log hệ thống, log bảo mật, log ứng dụng.</p>
<h2 id="heading-29-ioc-la-gi"><strong>29. IOC là gì?</strong></h2>
<p> → Dấu hiệu nhận biết tấn công (IP, domain, hash).</p>
<h2 id="heading-30-nat-loopback-dung-khi-nao"><strong>30. NAT Loopback dùng khi nào?</strong></h2>
<p> → Truy cập dịch vụ nội bộ bằng tên miền public từ LAN.</p>
<h2 id="heading-31-static-route-la-gi"><strong>31. Static route là gì?</strong></h2>
<p> → Tuyến đường do quản trị viên cấu hình thủ công.</p>
<h2 id="heading-32-load-balancer-lam-gi"><strong>32. Load Balancer làm gì?</strong></h2>
<p> → Phân phối tải giữa nhiều server.</p>
<h2 id="heading-33-wlc-dieu-khien-thiet-bi-nao"><strong>33. WLC điều khiển thiết bị nào?</strong></h2>
<p> → Access Point (WiFi Controller).</p>
<h2 id="heading-34-guest-wifi-can-tach-vlan-vi-sao"><strong>34. Guest WiFi cần tách VLAN vì sao?</strong></h2>
<p> → Để cách ly với LAN nội bộ → tăng bảo mật.</p>
<h2 id="heading-35-gpo-dung-de-lam-gi"><strong>35. GPO dùng để làm gì?</strong></h2>
<p> → Áp chính sách lên user/máy trong AD.</p>
<h2 id="heading-36-event-viewer-o-dau"><strong>36. Event Viewer ở đâu?</strong></h2>
<p> → Windows → quản lý log hệ thống.</p>
<h2 id="heading-37-journalctl-dung-de-lam-gi"><strong>37. journalctl dùng để làm gì?</strong></h2>
<p> → Xem log trong Linux (systemd).</p>
<h2 id="heading-38-device-control-la-gi"><strong>38. Device Control là gì?</strong></h2>
<p> → Kiểm soát thiết bị như USB, external drive.</p>
<h2 id="heading-39-web-filtering-de-lam-gi"><strong>39. Web filtering để làm gì?</strong></h2>
<p> → Chặn/cho phép truy cập website theo danh mục.</p>
<h2 id="heading-40-application-control-chan-theo-gi"><strong>40. Application Control chặn theo gì?</strong></h2>
<p> → Theo ứng dụng, không phải port.</p>
<h2 id="heading-41-qos-lam-gi"><strong>41. QoS làm gì?</strong></h2>
<p> → Ưu tiên traffic quan trọng.</p>
<h2 id="heading-42-smtp-dung-port-nao"><strong>42. SMTP dùng port nào?</strong></h2>
<p> → 25 (hoặc 587/465 với TLS/SSL).</p>
<h2 id="heading-43-khong-ra-internet-kiem-tra-gi-truoc"><strong>43. Không ra Internet kiểm tra gì trước?</strong></h2>
<p> → DNS → default gateway → firewall/NAT.</p>
<h2 id="heading-44-server-cpu-thap-nhung-cham-kiem-tra-gi"><strong>44. Server CPU thấp nhưng chậm → kiểm tra gì?</strong></h2>
<p> → Disk I/O.</p>
<h2 id="heading-45-nat-overload-la-gi"><strong>45. NAT Overload là gì?</strong></h2>
<p> → Một tên khác của PAT.</p>
<h2 id="heading-46-https-chay-port-nao"><strong>46. HTTPS chạy port nào?</strong></h2>
<p> → 443.</p>
<h2 id="heading-47-syslog-dung-giao-thuc-nao"><strong>47. Syslog dùng giao thức nào?</strong></h2>
<p> → UDP 514 (hoặc TCP tùy hệ thống).</p>
<h2 id="heading-48-ssh-dung-port-nao"><strong>48. SSH dùng port nào?</strong></h2>
<p> → 22.</p>
<h2 id="heading-49-usb-bi-chan-do-chinh-sach-nao"><strong>49. USB bị chặn do chính sách nào?</strong></h2>
<p> → Endpoint policy hoặc GPO (Device Control).</p>
<h2 id="heading-50-proposal-ky-thuat-can-phan-nao"><strong>50. Proposal kỹ thuật cần phần nào?</strong></h2>
<p> → Kiến trúc, thiết bị, tính năng, triển khai, SLA, chi phí.</p>
</li>
</ol>
]]></content:encoded></item><item><title><![CDATA[Bộ kiến thức Presale Network Security]]></title><description><![CDATA[1) NETWORK CƠ BẢN → TRUNG CẤP
(Phần quan trọng nhất cho Presales)

1.1 MÔ HÌNH MẠNG DOANH NGHIỆP
🔹 3 lớp mạng (Three-tier Architecture)
           ┌──────────┐
           │  Core     │  → Routing tốc độ cao
           └─────┬────┘
                 │...]]></description><link>https://writeup.soncyber.com/bo-kien-thuc-presale-network-security</link><guid isPermaLink="true">https://writeup.soncyber.com/bo-kien-thuc-presale-network-security</guid><dc:creator><![CDATA[Duy Son Tran]]></dc:creator><pubDate>Fri, 05 Dec 2025 17:22:03 GMT</pubDate><content:encoded><![CDATA[<h1 id="heading-1-network-co-ban-trung-cap">1) NETWORK CƠ BẢN → TRUNG CẤP</h1>
<p>(Phần quan trọng nhất cho Presales)</p>
<hr />
<h2 id="heading-11-mo-hinh-mang-doanh-nghiep">1.1 MÔ HÌNH MẠNG DOANH NGHIỆP</h2>
<h3 id="heading-3-lop-mang-three-tier-architecture">🔹 3 lớp mạng (Three-tier Architecture)</h3>
<pre><code class="lang-plaintext">           ┌──────────┐
           │  Core     │  → Routing tốc độ cao
           └─────┬────┘
                 │
           ┌─────┴────┐
           │Distribution│ → ACL, Inter-VLAN
           └─────┬────┘
                 │
         ┌───────┴──────────┐
         │       Access      │ → Nối user, VLAN
         └───────────────────┘
</code></pre>
<p><strong>Ý nghĩa:</strong></p>
<ul>
<li><p><strong>Core:</strong> định tuyến giữa các site.</p>
</li>
<li><p><strong>Distribution:</strong> quản lý VLAN, policy.</p>
</li>
<li><p><strong>Access:</strong> nối PC, WiFi, camera…</p>
</li>
</ul>
<hr />
<h2 id="heading-12-vlan-virtual-lan">1.2 VLAN (Virtual LAN)</h2>
<h3 id="heading-vlan-la-gi">🔹 VLAN là gì?</h3>
<p>Tách mạng vật lý thành nhiều mạng logic.</p>
<p><strong>Ví dụ:</strong></p>
<ul>
<li><p>VLAN 10 – Kế toán</p>
</li>
<li><p>VLAN 20 – Kinh doanh</p>
</li>
<li><p>VLAN 30 – Giám đốc</p>
</li>
</ul>
<p><strong>Lợi ích:</strong> bảo mật, giảm broadcast, tách phòng ban, dễ quản lý.</p>
<h3 id="heading-access-vs-trunk">🔹 Access vs Trunk</h3>
<div class="hn-table">
<table>
<thead>
<tr>
<td>Access port</td><td>Trunk port</td></tr>
</thead>
<tbody>
<tr>
<td>Chỉ chứa 1 VLAN</td><td>Chứa nhiều VLAN</td></tr>
<tr>
<td>Cắm máy tính</td><td>Kết nối switch với switch/firewall</td></tr>
</tbody>
</table>
</div><hr />
<h2 id="heading-13-nat-pat-port-forwarding">1.3 NAT – PAT – Port Forwarding</h2>
<h3 id="heading-nat">🔹 NAT</h3>
<p>Chuyển IP private ↔ public.</p>
<h3 id="heading-pat">🔹 PAT</h3>
<p>NAT “chung 1 IP public” cho nhiều máy → thường dùng trong doanh nghiệp.</p>
<h3 id="heading-port-forwarding">🔹 Port Forwarding</h3>
<p>Dùng khi publish dịch vụ ra Internet:</p>
<ul>
<li><p>Web server</p>
</li>
<li><p>Camera</p>
</li>
<li><p>VPN server</p>
</li>
</ul>
<p>VD:</p>
<pre><code class="lang-plaintext">WAN: 203.113.10.5:443 → LAN: 192.168.1.10:443
</code></pre>
<hr />
<h2 id="heading-14-acl-access-control-list">1.4 ACL (Access Control List)</h2>
<p>ACL dùng để <strong>cho phép hoặc chặn</strong> một loại traffic cụ thể.</p>
<p><strong>Ví dụ ACL:</strong></p>
<ul>
<li><p>Cấm VLAN 10 truy cập VLAN 20</p>
</li>
<li><p>Chỉ Allow VLAN 30 truy cập tất cả</p>
</li>
<li><p>Chặn ping từ Guest WiFi vào LAN</p>
</li>
</ul>
<hr />
<h2 id="heading-15-wifi-doanh-nghiep">1.5 WiFi doanh nghiệp</h2>
<ul>
<li><p>SSID tách Guest / Staff</p>
</li>
<li><p>WPA2/WPA3 Enterprise</p>
</li>
<li><p>VLAN riêng cho mỗi SSID</p>
</li>
<li><p>Controller quản lý AP tập trung</p>
</li>
</ul>
<hr />
<h1 id="heading-2-server-amp-virtualization">2) SERVER &amp; VIRTUALIZATION</h1>
<hr />
<h2 id="heading-21-windows-server-tom-tat-cho-presales">2.1 Windows Server – TÓM TẮT CHO PRESALES</h2>
<h3 id="heading-ad-domain-controller-dc">🔹 AD Domain Controller (DC)</h3>
<p>Quản lý người dùng + máy tính + policy.</p>
<h3 id="heading-group-policy-gpo">🔹 Group Policy (GPO)</h3>
<ul>
<li><p>Chặn USB</p>
</li>
<li><p>Chặn phần mềm</p>
</li>
<li><p>Map ổ mạng</p>
</li>
<li><p>Đặt password policy</p>
</li>
</ul>
<h3 id="heading-event-viewer-ban-can-biet-log-nao">🔹 Event Viewer – Bạn cần biết Log nào?</h3>
<ul>
<li><p><strong>System logs</strong> (lỗi driver, dịch vụ)</p>
</li>
<li><p><strong>Application logs</strong> (lỗi app)</p>
</li>
<li><p><strong>Security logs</strong> (login fail)</p>
</li>
</ul>
<h3 id="heading-dhcp-dns">🔹 DHCP / DNS</h3>
<ul>
<li><p>DHCP cấp IP</p>
</li>
<li><p>DNS phân giải tên → IP</p>
</li>
</ul>
<hr />
<h2 id="heading-22-linux-cho-presales-chi-can-co-ban">2.2 Linux (cho presales, chỉ cần cơ bản)</h2>
<h3 id="heading-lenh-can-nho">Lệnh cần nhớ:</h3>
<pre><code class="lang-plaintext">ip a
systemctl status &lt;service&gt;
journalctl -xe
ls -l
chmod / chown
</code></pre>
<hr />
<h2 id="heading-23-ao-hoa-esxi-hyper-v">2.3 Ảo hóa – ESXi / Hyper-V</h2>
<h3 id="heading-hypervisor">🔹 Hypervisor</h3>
<ul>
<li><p><strong>Type 1:</strong> ESXi, Hyper-V – chạy trực tiếp trên phần cứng</p>
</li>
<li><p><strong>Type 2:</strong> VMware Workstation – chạy trên Windows</p>
</li>
</ul>
<h3 id="heading-snapshot">🔹 Snapshot</h3>
<p>Lưu trạng thái VM → dùng khi test.</p>
<h3 id="heading-haft">🔹 HA/FT</h3>
<ul>
<li><p><strong>HA:</strong> VM tự động restart khi host die</p>
</li>
<li><p><strong>FT:</strong> 2 VM chạy song song (real-time backup)</p>
</li>
</ul>
<hr />
<h1 id="heading-3-storage-san-nas-iscsi">3) STORAGE – SAN / NAS / iSCSI</h1>
<hr />
<h2 id="heading-31-so-sanh-nhanh">3.1 So sánh nhanh</h2>
<div class="hn-table">
<table>
<thead>
<tr>
<td>Loại</td><td>Mô tả</td><td>Dùng cho</td></tr>
</thead>
<tbody>
<tr>
<td>DAS</td><td>Gắn trực tiếp server</td><td>PC workstation</td></tr>
<tr>
<td>NAS</td><td>File-level, qua mạng</td><td>File server</td></tr>
<tr>
<td>SAN</td><td>Block-level, nhanh</td><td>VM + Database</td></tr>
</tbody>
</table>
</div><hr />
<h2 id="heading-32-raid-dung-khi-nao">3.2 RAID – dùng khi nào?</h2>
<div class="hn-table">
<table>
<thead>
<tr>
<td>Loại</td><td>Đặc điểm</td><td>Dùng khi</td></tr>
</thead>
<tbody>
<tr>
<td>RAID 0</td><td>nhanh, không an toàn</td><td>không dùng cho server</td></tr>
<tr>
<td>RAID 1</td><td>mirror</td><td>máy chủ nhỏ</td></tr>
<tr>
<td>RAID 5</td><td>an toàn + dung lượng tốt</td><td>file server</td></tr>
<tr>
<td>RAID 10</td><td>nhanh + an toàn</td><td>database, VM</td></tr>
</tbody>
</table>
</div><hr />
<h2 id="heading-33-iscsi-amp-lun">3.3 iSCSI &amp; LUN</h2>
<ul>
<li><p><strong>iSCSI:</strong> giả lập ổ cứng qua mạng IP</p>
</li>
<li><p><strong>LUN:</strong> phân vùng lưu trữ logic gán cho server</p>
</li>
</ul>
<hr />
<h1 id="heading-4-security-firewall-endpoint-dlp">4) SECURITY – FIREWALL / ENDPOINT / DLP</h1>
<hr />
<h2 id="heading-41-firewall">4.1 Firewall</h2>
<h3 id="heading-l3-firewall">🔹 L3 Firewall</h3>
<ul>
<li><p>Allow/deny IP – Port</p>
</li>
<li><p>NAT</p>
</li>
<li><p>Routing</p>
</li>
</ul>
<h3 id="heading-ngfw-next-gen-firewall">🔹 NGFW (Next Gen Firewall)</h3>
<p>Thêm:</p>
<ul>
<li><p>IPS/IDS</p>
</li>
<li><p>Antivirus</p>
</li>
<li><p>Web Filter</p>
</li>
<li><p>App Control</p>
</li>
<li><p>SSL inspection</p>
</li>
<li><p>QoS</p>
</li>
</ul>
<hr />
<h2 id="heading-42-endpoint-security">4.2 Endpoint Security</h2>
<ul>
<li><p>AV/Anti-malware</p>
</li>
<li><p>EDR (phân tích hành vi)</p>
</li>
<li><p>Device Control (USB)</p>
</li>
<li><p>Application Control</p>
</li>
</ul>
<hr />
<h2 id="heading-43-dlp">4.3 DLP</h2>
<p>Ngăn rò rỉ dữ liệu qua:</p>
<ul>
<li><p>Email</p>
</li>
<li><p>USB</p>
</li>
<li><p>Web upload</p>
</li>
<li><p>Cloud drive</p>
</li>
</ul>
<hr />
<h1 id="heading-5-thiet-ke-giai-phap-nhanh-nhat">5) THIẾT KẾ GIẢI PHÁP – NHANH NHẤT</h1>
<hr />
<h2 id="heading-51-cach-viet-mot-kien-truc-tong-the">5.1 Cách viết một kiến trúc tổng thể</h2>
<p>Ví dụ doanh nghiệp 100 users:</p>
<pre><code class="lang-plaintext">Internet
   │
[Firewall NGFW]
   │
[Core Switch Layer 3]
   ├── VLAN 10 – Kế toán
   ├── VLAN 20 – Kinh doanh
   ├── VLAN 30 – Giám đốc
   └── VLAN 40 – Guest WiFi
</code></pre>
<p><strong>Thiết bị gợi ý:</strong></p>
<ul>
<li><p>Firewall mid-range</p>
</li>
<li><p>1 Switch L3</p>
</li>
<li><p>2–3 Switch L2</p>
</li>
<li><p>3–4 Access Point</p>
</li>
</ul>
<hr />
<h2 id="heading-52-quy-trinh-presales-chuan">5.2 Quy trình Presales chuẩn</h2>
<ol>
<li><p>Thu thập yêu cầu</p>
</li>
<li><p>Khảo sát hạ tầng</p>
</li>
<li><p>Thiết kế kiến trúc</p>
</li>
<li><p>Viết proposal kỹ thuật</p>
</li>
<li><p>Demo / POC</p>
</li>
<li><p>Chốt giải pháp</p>
</li>
<li><p>Chuyển giao cho team triển khai</p>
</li>
<li><p>Bàn giao tài liệu / đào tạo khách</p>
</li>
</ol>
<hr />
<h1 id="heading-6-xu-ly-su-co-logic-test">6) XỬ LÝ SỰ CỐ (LOGIC TEST)</h1>
<hr />
<h2 id="heading-cac-bai-toan-hay-gap-trong-bai-test-idc">Các bài toán hay gặp trong bài test IDC</h2>
<h3 id="heading-server-cham-nhung-cpu-thap-disk-io-bottleneck">❗ Server chậm nhưng CPU thấp → Disk I/O bottleneck</h3>
<h3 id="heading-mang-noi-bo-ok-ra-internet-khong-duoc-dnsfwnat">❗ Mạng nội bộ OK, ra Internet không được → DNS/FW/NAT</h3>
<h3 id="heading-wifi-yeu-channel-overlap-ap-qua-tai">❗ WiFi yếu → channel overlap / AP quá tải</h3>
<h3 id="heading-email-gui-noi-bo-duoc-nhung-khong-gui-ngoai-smtp-outbound-bi-chan">❗ Email gửi nội bộ được nhưng không gửi ngoài → SMTP outbound bị chặn</h3>
<hr />
<h1 id="heading-7-tieng-anh-ky-thuat-bat-buoc-phai-doc-duoc">7) TIẾNG ANH KỸ THUẬT (bắt buộc phải đọc được)</h1>
<p>Những từ khóa sau <strong>phải hiểu</strong>:</p>
<ul>
<li><h2 id="heading-1-bandwidth"><strong>1) Bandwidth</strong></h2>
<p>  <strong>Là băng thông – dung lượng tối đa mà đường truyền có thể mang theo.</strong><br />  Giống như độ rộng của một cái ống nước.</p>
<ul>
<li><p>Bandwidth càng lớn → “ống” càng rộng → gửi được nhiều dữ liệu cùng lúc.</p>
</li>
<li><p>Đơn vị: Mbps, Gbps.</p>
</li>
</ul>
</li>
</ul>
<p>    <strong>Ví dụ:</strong><br />    Đường truyền 100 Mbps → băng thông tối đa là 100 Mbps → không vượt hơn được.</p>
<hr />
<h2 id="heading-2-throughput"><strong>2) Throughput</strong></h2>
<p>    <strong>Là lượng dữ liệu thực tế truyền được.</strong><br />    Giống như lượng nước chảy thật trong ống.</p>
<p>    Throughput luôn <strong>≤ Bandwidth</strong> vì có:</p>
<ul>
<li><p>tắc nghẽn,</p>
</li>
<li><p>nhiễu,</p>
</li>
<li><p>overhead,</p>
</li>
<li><p>CPU/Memory thiết bị không đủ.</p>
</li>
</ul>
<p>    <strong>Ví dụ:</strong><br />    Bandwidth = 100 Mbps<br />    Throughput thực tế chỉ ~ 70 Mbps.</p>
<hr />
<h2 id="heading-3-high-availability-ha"><strong>3) High Availability (HA)</strong></h2>
<p>    <strong>Là khả năng hệ thống tiếp tục chạy ngay cả khi 1 phần bị lỗi.</strong><br />    Cụ thể:</p>
<ul>
<li><p>2 firewall chạy chế độ Active-Passive</p>
</li>
<li><p>2 server chạy cluster</p>
</li>
<li><p>2 đường mạng chạy dự phòng</p>
</li>
</ul>
<p>    → Mục tiêu: <strong>giảm downtime</strong>, tăng độ tin cậy.</p>
<hr />
<h2 id="heading-4-policy"><strong>4) Policy</strong></h2>
<p>    <strong>Là chính sách hoặc quy tắc điều khiển hoạt động của hệ thống.</strong></p>
<p>    Ví dụ trong an ninh:</p>
<ul>
<li><p>Firewall policy: rule allow/deny</p>
</li>
<li><p>DLP policy: cấm gửi dữ liệu nhạy cảm</p>
</li>
<li><p>Endpoint policy: chặn USB, chặn app</p>
</li>
</ul>
<p>    Trong server &amp; system:</p>
<ul>
<li><p>Group Policy (Windows)</p>
</li>
<li><p>Password policy</p>
</li>
</ul>
<hr />
<h2 id="heading-5-traffic-inspection"><strong>5) Traffic Inspection</strong></h2>
<p>    <strong>Là quá trình firewall kiểm tra dữ liệu đi qua.</strong></p>
<p>    Kiểm tra ở nhiều mức:</p>
<ul>
<li><p>Kiểm tra IP/Port (Layer 3/4)</p>
</li>
<li><p>Kiểm tra nội dung gói (Layer 7)</p>
</li>
<li><p>Kiểm tra virus</p>
</li>
<li><p>Kiểm tra hành vi</p>
</li>
<li><p>Giải mã SSL và kiểm tra bên trong</p>
</li>
</ul>
<p>    → Đây là tính năng quan trọng của <strong>NGFW</strong>.</p>
<hr />
<h2 id="heading-6-endpoint-detection"><strong>6) Endpoint Detection</strong></h2>
<p>    <strong>Là khả năng phát hiện mối đe dọa trên thiết bị người dùng (endpoint).</strong></p>
<p>    VD endpoint:</p>
<ul>
<li><p>laptop</p>
</li>
<li><p>PC</p>
</li>
<li><p>server</p>
</li>
<li><p>mobile device</p>
</li>
</ul>
<p>    Trong các phần mềm EDR, endpoint detection tìm:</p>
<ul>
<li><p>tiến trình bất thường</p>
</li>
<li><p>hành vi nghi ngờ</p>
</li>
<li><p>malware chưa có chữ ký</p>
</li>
</ul>
<hr />
<h2 id="heading-7-signature"><strong>7) Signature</strong></h2>
<p>    <strong>Là mẫu nhận dạng của virus/tấn công.</strong><br />    Giống như “dấu vân tay” của mã độc.</p>
<p>    Có 2 loại:</p>
<ul>
<li><p><strong>Malware signature</strong></p>
</li>
<li><p><strong>IDS/IPS signature</strong> (nhận dạng exploit)</p>
</li>
</ul>
<p>    → Dùng để so sánh traffic/file có khớp dấu hiệu nguy hiểm hay không.</p>
<hr />
<h2 id="heading-8-log-retention"><strong>8) Log Retention</strong></h2>
<p>    <strong>Là thời gian lưu trữ log.</strong></p>
<p>    Ví dụ:</p>
<ul>
<li><p>Lưu log Security 90 ngày</p>
</li>
<li><p>Lưu log hệ thống 30 ngày</p>
</li>
<li><p>Lưu log SIEM 1 năm</p>
</li>
</ul>
<p>    Tùy quy định (Nghị định 53, chuẩn ISO 27001), retention phải đủ dài để điều tra sự cố.</p>
<hr />
<h2 id="heading-9-backup-schedule"><strong>9) Backup Schedule</strong></h2>
<p>    <strong>Là lịch backup định kỳ.</strong></p>
<p>    Bao gồm:</p>
<ul>
<li><p>Khi nào backup? (hằng ngày/tuần/tháng)</p>
</li>
<li><p>Loại backup? (full, incremental, differential)</p>
</li>
<li><p>Giờ backup? (thường là ban đêm)</p>
</li>
<li><p>Dữ liệu nào cần backup?</p>
</li>
</ul>
<p>    Ví dụ:</p>
<ul>
<li><p>Full vào Chủ nhật</p>
</li>
<li><p>Incremental mỗi đêm</p>
</li>
<li><p>Giữ 30 bản backup gần nhất</p>
</li>
</ul>
<hr />
<h2 id="heading-10-redundancy"><strong>10) Redundancy</strong></h2>
<p>    <strong>Là sự dự phòng để hệ thống không bị gián đoạn.</strong></p>
<p>    Dự phòng có thể là:</p>
<ul>
<li><p>Dự phòng đường mạng</p>
</li>
<li><p>Dự phòng nguồn điện</p>
</li>
<li><p>Dự phòng ổ cứng (RAID)</p>
</li>
<li><p>Dự phòng thiết bị (2 firewall, 2 switch)</p>
</li>
</ul>
<p>    → Redundancy là <strong>chìa khóa</strong> để đạt High Availability.</p>
]]></content:encoded></item></channel></rss>