Người trình bày: Nguyễn Tiến Thành – Trung tâm PT ƯD CNTT&TT BÁO CÁO KẾT QUẢ THỰC HIỆN ĐỀ ÁN E-LEARNING & E-LIB
Nội dung Nền tảng công nghệ Các chức năng của người sử dụng Các chức năng của giáo viên Các chức năng người quản trị hệ thống Số liệu tài liệu trên hệ thống Thảo luận
1. Nền tảng công nghệ Nền tảng công nghệ quản lý  : MySQL+PHP Framework: Moodle:  56432 sites  from  210 countries   Việt nam: 260 sites ( http://moodle.org/sites ) Nền tảng công nghệ quản lý nội dung (content)   Chuẩn SCORM 1.2 Articulate: presenter, quiz market, engage Exe, Adobe presenter,.. Các định đạng thông thường Text, .image, video,pdf, .doc, .xls, .ppt,…
2. Các chức năng người dùng  Học tập qua các bài giảng: .doc,.ppt,exe,scorm Học tập qua các video:flash, .avi, … Học tập các bài thực hành qua video Thi trắc nghiệm Trao đổi tin tức (diễn đàn) Chát với người dạy và học viên khác
3. Các chức năng giáo viên  Quản lí tài nguyên môn học Quản lí lớp học Quản lí các bài giảng Quản lí bài thực hành Quản lí các bài thi trắc nghiệm Các thao tác thống kê
4. Các chức năng người quản trị hệ thống  Quản lí site Quản lí giáo viên Quản lí khóa học Quản lí tài nguyên học tập: bài giảng, thực hành,trắc nghiệm, chát, forum,.. Sao lưu và dự phòng Các báo cáo
5. Số liệu các giáo trình hiện nay Số lượng: 31 – Trong khoa Số lượng các gt ngoài: > 30
6. Một số hình ảnh demo ????
6. Thảo luận ????
2.2 Nghe trộm thông tin Phần mềm nghe nén gói tin “biết toàn bộ các máy trong LAN đang làm gì”
2.2 Vùng quảng bá rộng “lớn” Hiện tại hệ thống mạng của Cty có vùng quảng bá rộng dẫn đến các thông tin quảng bá được truyền trên mạng là rất lớn, điều này gây ra sự lãng phí băng thông của mạng khi phải truyền các thông tin không thật sự cần thiết. Vùng quảng bá rộng còn dẫn đến nguy cơ khi có virus mới xuất hiện thì hệ thống mạng có thể bị lây nhiễm rất nhanh và khó kiểm soát, ngăn chặn. Khi một máy tính nào đó trong mạng bị nhiễm Virus mới thì toàn bộ hệ thống có thể bị lây nhiễm rất nhanh ra toàn bộ hệ thống mạng.  Đôi khi chỉ cần một máy tính trong mạng bị nhiễm virus là có thể chiếm toàn bộ băng thông của mạng dẫn đến hệ thống mạng bị ngưng trệ. Nguy cơ này cần được khắc phục. .
2.3 Virus tấn công Thực tế cho thấy, hiện nay ở Việt Nam, virus máy tính là vấn đề nan giải nhất đối với các hệ thống mạng máy tính, đặc biệt là các mạng máy tính lớn. Khi máy tính và mạng máy tính nhiễm virus, chúng có thể xoá, sửa đổi, lấy cắp bất kể dữ liệu nào trên máy của nạn nhân. Virus cũng có thể làm tê liệt đường truyền mạng, có thể sử dụng máy tính của nạn nhân làm bàn đạp để tấn công tới các hệ thống mạng khác trên Internet, điều này có thể gây ra những hiểu nhầm đáng tiếc. Hiện nay phần lớn Virus máy tính lây lan trực tiếp qua đường thư điện tử và sự chia sẻ  các ổ đĩa trên mạng, chia sẻ tài nguyên mạng nói chung.  Nguy cơ bị Virus tấn công đều có thể xảy ra trên tất cả các hệ thống mạng, Hiện tại hệ thống mạng của Cty chưa có một giải pháp phòng chống virus tổng thể. Điều này cần được khắc phục trong thời gian tới.
2.4 Nguy cơ bị tấn công làm tê liệt các dịch vụ. Hệ thống mạng được thiết kế nhằm truy cập các dịch vụ trên Internet. Các hacker trên toàn cầu luôn nhòm ngó các hệ thống mạng trên Internet để chúng tìm ra các sơ hở. Làm tê liệt các dịch vụ Mail, Web, cơ sở dữ liệu... (các phương thức tấn công từ chối dịch vụ DOS – Denial of Services, DDOS-Distributed Denial of Service, giả mạo địa chỉ IP,…). Chúng cũng có thể xâm nhập được vào các máy tính ở trong mạng để lấy cắp thông tin, sửa đổi nội dung, thay đổi trang chủ, hoặc cài đặt các Trojan. Các Trojan có thể theo dõi mọi hoạt động của máy tính nạn nhân và định kỳ gửi các thông tin lấy được cho hacker
2.4 Nguy cơ bị tấn công làm tê liệt các dịch vụ.
2.  5. Tài liệu chưa chuẩn hóa Việc chuẩn hóa tài liệu hệ thống mạng là rất quan trọng. Khi tài liệu không được chuẩn hóa sẽ gây ra những khó khăn lớn trong việc quản trị, xử lý sự cố, nâng cấp bảo trì hệ thống mạng.  Hiện tại hệ thống tài liệu mạng của Cty chưa được chuẩn hóa, không có tài liệu nào mô tả chi tiết việc kết nối hệ thống mạng giữa các tòa nhà của CTy, thiếu các tài liệu liên quan đến hệ thống máy chủ, và các dịch vụ chạy trên đó. Các tài liệu này  cần được chuẩn hóa trong thời gian tới làm cơ sở cho việc cải tạo hệ thống
2. 6. Nguy cơ  từ các lỗ hổng của hệ điều hành và phầm mềm trong hệ thống Hiện nay hệ thống máy chủ và các máy tính chạy hệ điều hành Windows Do là các phần mềm nên hệ thống luôn chứa đựng những lỗi tiềm tàng mà không phải dễ dàng có thể phát hiện ra. Các lỗi này có thể rất nhỏ, gây ra những sự cố không lớn hoặc có thể là những lỗi rất nghiêm trọng ảnh hưởng lớn đến hoạt động của toàn bộ hệ thống mạng.  Các lỗi, sự cố trên khi mới được phát hiện ra thường được các hacker tận dụng triệt để, để từ đó đưa ra các phương thức tấn công, xâm nhập vào hệ thống với mục đích phá hoại.  Khi một lỗ hổng bảo mật mới được phát hiện, thì không thể có bất cứ một Firewall hay một thiết bị bảo mật nào, có thể ngăn chặn được các hacker lợi dụng các lỗ hổng bảo mật này để tấn công.  Từ trước tới nay, hầu hết các vụ tấn công của hacker vào các hệ thống mạng đều là nhờ vào các lỗ hổng bảo mật. Hệ thống hạ tầng có thể được thiết kế rất an toàn, nhưng nó sẽ trở thành vô nghĩa khi hacker phát hiện ra một phần mềm có lỗ hổng bảo mật trong mạng. Nguy cơ này cần được khắc phục trong thời gian tới
2.7  Chính sách sử dụng và quản lý hệ thống Chính sách sử dụng và quản lý hệ thống có thể là một trong những lỗ hổng lớn nhất trong hệ thống mạng mà người quản trị không chú ý tới. Nó là nguyên nhân trực tiếp hoặc gián tiếp ảnh hưởng đến an toàn của hệ thống. Không có chính sách về bảo mật các thiết bị mạng Router, switch,… Không có chính sách theo dõi mức độ an toàn hệ thống thường xuyên. Cty hiện tại chưa có đầy đủ các tài liệu về chính sách sử dụng, quản trị hệ thống mạng, điều này cần khắc phục trong thời gian tới.
2.8  Nguy cơ từ việc chia sẻ tài nguyên cá nhân Việc chia sẻ tài nguyên cá nhân bừa bãi là nguyên nhân gây ra sự lây lan virus nhanh chóng, nhất là đối với những chia sẻ được cấp quyền quản trị (admin). Việc chia sẻ tài nguyên không kiểm soát được sẽ gây lên mất an toàn thông tin. Một thực trạng hiện nay trong phần lớn các cơ quan, doanh nghiệp ở Việt Nam là cho phép nhân viên chia sẻ các ổ đĩa, tài nguyên một cách thoải mái. Điều này là cực kỳ nguy hiểm, bởi hầu như sau khi chia sẻ, các nhân viên thường “quên” việc hủy bỏ các chia sẻ này, và đó là cửa ngõ của sự lây lan virus hoặc là nơi để người khác có thể lấy trộm được các thông tin mà họ muốn.
3. Đề xuất giải pháp Sau khi phân tích hiện trạng, xác định các vấn đề đang tồn tại trong hệ thống mạng của Cty, chúng tôi xin đưa ra phương pháp để cải tạo hệ thống như dưới đây. Các công việc và tài liệu chi tiết và tài liệu chi tiết sẽ được đưa ra khi hai bên có được sự thống nhất đối với các phương pháp và đề nghị này. Giải pháp 1 Giải pháp 2  Giải pháp 3
3.1 Giải pháp 1
3.1.1 Thuyết minh Phương án 1 Hệ thống mạng của Cty sẽ được chia làm 2 vùng riêng biệt, vùng INSIDE bao gồm các máy tính của người dùng trong Cty, vùng Internet là vùng chứa hệ thống tường lửa proxy và đường Internet gồm các thiết bị kết nối Cty với mạng diện rộng. Việc phân chia 2 vùng sẽ do firewall PIX 515/ASA đảm nhiệm và có tường lửa mềm Proxy Server. Phân chia lại mạng thành các mạng ảo (VLAN) theo các phòng ban, mục đích là hạn chế sự broadcast thông tin lên toàn mạng làm tắc nghẽn đường truyền, mặt khác giúp dễ dàng quản lý, áp dụng được các chính sách khác nhau đối với từng phòng ban. Sử dụng thiết bị phát hiện và ngăn chặn tấn công IPS (Intrusion Prevention System), để phát hiện các dấu hiệu tấn công của Virus, Worm, Trojan trên hệ thống mạng Cty, t ừ đó sẽ có các biện pháp ngăn chặn và tiêu diệt chúng . Sử dụng 2 đường ADSL có cân bằng tải phục vụ việc truy cập internet của các máy tính trong vùng INSIDE. Thêm  mạng không dây hỗ trợ làm việc cho Cty với giải pháp bảo mật cao
3.1.1 Chia VLAN thực hiện mã hóa đường truyền Giảm được nguy cơ nghe trộm. Giải quyết được nguy cơ tắc nghẽn đường truyền do vùng quảng bá rộng. Giảm nguy cơ lây lan của virus máy tính Dễ dàng thành lập các chính sách sử dụng tài nguyên mạng cho các nhóm người dùng khác nhau trong cơ quan. Cơ chế chứng thực và mã hóa dữ liệu giữa các VLAN Cấu hình cổng bảo mật (Port-Security) cho phép Switch chỉ nhận cổng đã được khai báo địa chỉ MAC cấm các máy tính truy câp bất hơp pháp
3.1.2 Cài đặt tường lửa (Firewall) Một hệ thống mạng được coi là an toàn, thì ít nhất phải ngăn chặn và phòng chống được các kiểu tấn công cơ bản từ bên ngoài cũng như bên trong, trong khi vẫn phải phục vụ được tốt các dịch vụ cần thiết. . Ngăn chặn các kiểu tấn công: Ping of Death, Giả mạo IP, SYN,.. Phân vùng an ninh làm nhiều mức độ khác nhau: InSide, DMZ, Outside và các luật truy cập (ACLs). Chỉ cho phép những máy cần thiết truy cập Server Kế toán theo luật được thiết  lập trên tường lửa. Sử dụng cơ chế NAT/PAT để che dấu địa chỉ bên trong và bên ngoài. Cho phép chứng thực khi kết nối
3.1.4 4. Phòng chống Virus Việc lây lan, phát tán của hầu hết các loại virus hiện nay là lây lan qua mạng. Do đó khả năng phát tán của virus là rất nhanh. Để lây lan, virus thường dựa vào các dịch vụ phổ biến như dịch vụ thư điện tử (email), dịch vụ chia sẻ tài nguyên mạng... hoặc virus có thể tạo ra một “cổng” riêng (backdoor) để lây lan, cũng như đánh cắp thông tin, nhưng phổ biến nhất vẫn là kiểu lây lan thông qua dịch vụ thư điện tử email. Hạn chế việc chia sẻ ổ đĩa một cách bừa bãi, sử dụng các phần mềm trao đổi thông tin chuyên nghiệp. Sử dụng Firewall ngăn chặn các giao dịch trên các cổng dịch vụ mà hệ thống không cho phép. Điều này có thể ngăn chặn các loại virus lây lan bằng cách sử dụng backdoor. Phần mềm virus cho các máy tính.
3.1.  5. Cảnh báo và ngăn chặn tấn công Đối với một hệ thống mạng máy tính, việc nhận biết được hiện trạng hệ thống mạng là vô cùng cần thiết. Hiện trạng hệ thống mạng cho chúng ta biết được các họat động đang diễn tra trong hệ thống mạng: có bị tấn công hay không, có những hành động nào có thể ảnh hưởng tới hệ thống ?,…. Muốn vậy, ta phải thiết lập các hệ thống cảnh báo tấn công và chống tấn công, đó chính là các hệ thống IDS/IPS (Instrustion Dectection System/ Instrustion Prevention System).  Khi hệ thống mạng hoạt động bất thường và có đấu hiệu của hiện tượng bị tấn công, IDS/IPS sẽ so sánh các đấu hiệu đó với các dấu hiệu được định nghĩa (signatures), nếu dấu hiệu của hệ thống trùng với một dấu hiệu nào đó đã được định nghĩa thì IDS/IPS sẽ thông báo cho người quản trị và có hành động ngăn chặn phù hợp.
3.1.  6.  Giải pháp sao lưu và phục hồi dữ liệu Lưu trữ trên Tape Cài đặt RAID Lập kế hoạch sao lưu định kỳ, thực hiện lưu trữ dữ liệu sao lưu ở nơi khác để đảm bảo an toàn phòng tránh cháy nổ, thiên tai.
3.1.  7.  Thiết lập và chuẩn hóa tài liệu hệ thống Chúng tôi sẽ tư vấn lập tài liệu một cách khoa học, các tài liệu này gồm có: Thông tin về hoạch định địa chỉ IP Thông tin quản trị các thiết bị mạng: Router, Switch, Firewall,… Các thông tin này rất cần thiết trong việc quản trị hệ thống và khắc phục sự cố.  Hỗ trợ khách hàng từ xa qua VPN hoặc Remote Acces
3.1. 8. Thiết lập chính sách truy nhập và sử dụng tài nguyên hệ thống. Kế hoạch thực hiện khi xảy ra sự cố. Chính sách về bảo mật các thiết bị mạng Router, Switch. Chính sách theo dõi mức độ an toàn hệ thống thường xuyên. Chính sách nội bộ về sử dụng: mạng không dây, bảo mật cá nhân, chứng thực, cấp quyền truy nhập.
3.2. Phương án 2
3.2 Thuyết minh phương án 2 Mô hình này hiện nay đã được sử dụng ở rất nhiều tổ chức như: Bộ Giáo dục và Đào tạo, Chính phủ, Đại học Bách Khoa Hà Nội, Đại học sư phạm kỹ thuật Hưng Yên, Tổng Công ty thương mại Hà Nội Hapro, Văn phòng tỉnh uỷ Thái Nguyên,  Tỉnh ủy Tuyên Quang,  Khoa Công nghệ thông tin – Đại học Thái Nguyên... và đã chứng minh đem lại nhiều ưu điểm nổi bật về tốc độ, tính mở và bảo mật hệ thống. Sử dụng Firewall cứng (Cisco PIX Firewall/ASA) để bảo vệ hệ thống server và mạng nội bộ của công ty, Firewall sẽ chia hệ thống mạng ra làm 3 vùng có mức độ ưu tiên bảo mật khác nhau Outside : đây là vùng internet, có mức độ ưu tiên bảo mật thấp nhất DMZ :  Vùng này gồm các Server như : Web Server, DNS Server, Mail Server vùng này cho phép người dùng bên ngoài Internet có thể truy cập vào để xem các thông tin về công ty, sản phẩm, tin tức. Inside:   Đây là vùng có mức độ an ninh cao nhất  vùng  này đặt các máy tính trong công ty và các máy chủ dữ liệu quan trọng. Chỉ các máy tính vùng này mới có khả năng truy cập ra Internet các máy tính từ Internet không thể truy nhập vào các máy tính trong vùng InSide. .
3.2 Thuyết minh phương án 2 (tiếp) Về vấn đề đường truyền internet: để sử dụng hiệu quả đường truyền hiện có. Giải pháp của ta ở đây là sử dụng một server Proxy để cung cấp dịch vụ ra internet cho người dùng thông thường trong mạng. Nhằm mục đích sử dụng an toàn và bảo mật thông tin trên đường đường truyền, vừa tăng cường khả năng truy cập internet do ta có thể cấu hình chứng thực (authenticate) bằng username và password trước khi cho phép truy cập internet.  Mỗi phòng ban chia thành 1 VLAN để làm cho lượng gói broadcast giảm đi làm hiệu xuất cao (Vì chỉ các phòng có cùng chức năng mới hay trao đổi với nhau.) đề xuất chia thành 5 VLAN 01 Fix firewall 515e/ASA  (ASA5510-BUN-K9 - ASA 5510 Appliance with SW, 3FE, 3DES/AES). - 0 1 Proxy server để ngăn chặn tấn công từ bên ngoài, bên trong 01 Đường ADSL 2MB  ( 01 của VDC hoặc 01 của Viettel)  01  Switch L3 Catalyst 3650-24 SMI  (Có 24 cổng 10/100 + 2 Giga ports: SMI) dùng để định tuyến giữa các VLAN ( Thay cho 1 router + 1 Switch) .
3.2 Thuyết minh phương án 2 (tiếp) Dùng 02 Switch cisco 2960-24 (Có 24 cổng 10/100 và 02 cổng 1000MB để nối các switch với nhau) – Hệ thống có tính mở Lấy 02 cổng trên switch cisco làm 1 VLAN và kết nối đến 1 Phòng ban chức năng. Nếu phòng ban có số lượng máy lớn thì ta thêm 1 Switch Plannet 12 port hoặc 24 port Mạng không dây sẽ được kết nối trực tiếp từ 1 cổng của Switch Cisco với 1 Wireless RouterBroad 3000N dự kiến 02 chiếc WRT3000N (Nhanh gấp 6-12 lần)
3.2 . Chi phí & dự toán STT Tên thiết bị Số lượng Đơn giá ước tính($) Giá thành ($) 1 Tường lửa PIX 515E/ASA 5510 1 3500 3500 2 Switch –3560 1 3000 3000 3 Switch - 2960 3 1300 3900 4 Router 2600 1 2000 2000 5 Server (Web, Mail,Proxy) 3 3000 9000 6 Chi phí cấu hình 2000 2000 Tổng 23.400$
3.3. Phương án 3 (Tổng thể) Mô hình mạng riêng ảo VPN kết nối các chi nhánh của công ty Mô hình mạng mẫu tại mỗi chi nhánh của công ty
3.1.  5. Thuyết minh phương án 3 Hệ thống mạng tổng công ty Thái Hưng được thiết kế như sau Hai chí nhánh Hưng Yên và Hải Phòng kết nối vào trung tâm tại Thái Nguyên qua Internet, sử dụng giải pháp VPN. Đây là công nghệ an toàn nhất hiện nay trên thế giới. Hệ thống máy chủ được tập trung tại Trung tâm ở Thái Nguyên bao gồm máy chủ Web, mail, FTP, Proxy(ISA), DNS. Tại mỗi chi nhánh Hải Phòng và Hưng Yên cần một Server để làm nhiệm vụ truyền dữ liệu từ Trung tâm về cho nhanh Tại trung tâm ở Thái Nguyên, do ở đây là trung tâm chính nên được thiết kế bao gồm các vấn đề sau:
3.1.  5. Thuyết minh phương án 3 Hệ thống mạng tổng công ty Thái Hưng được thiết kế như sau Gồm 1 VPN cứng làm nhiệm vụ nối site to site tới 2 chi nhánh và remote access nếu truy cập từ bất kỳ điểm nào trên internet vào. Đây là thiết bị VPN chuyên dùng 1 Pix chuyên dụng dùng để phân chia hệ thống mạng ở trung tâm thành 3 vùng, insite, outsite và DMZ. Đây là thiết bị bảo vệ hệ thống mạng. Hệ thống máy chủ cần tối thiểu là 1 máy dành cho Web, 1 cho mail, 1 cho Proxy(ISA). Và một máy cho DNS, DHCP, FTP (Nếu mỗi dịch vụ này một máy thì tốt). Hệ thống đường truyền. Sử dụng 1 đường leased line 2M dùng cho dịch vụ các máy chủ. 2 đường ADSL có cân bằng tải bằng thiết bị vigor.(trên hình vẽ chính là đường nối từ ISA ra internet).
3.1.  5. Thuyết minh phương án 3 (Tại trung tâm) Gồm 1 VPN cứng làm nhiệm vụ nối site to site tới 2 chi nhánh và remote access nếu truy cập từ bất kỳ điểm nào trên internet vào. Đây là thiết bị VPN chuyên dùng 1 Pix chuyên dụng dùng để phân chia hệ thống mạng ở trung tâm thành 3 vùng, insite, outsite và DMZ. Đây là thiết bị bảo vệ hệ thống mạng. Hệ thống máy chủ cần tối thiểu là 1 máy dành cho Web, 1 cho mail, 1 cho Proxy(ISA). Và một máy cho DNS, DHCP, FTP (Nếu mỗi dịch vụ này một máy thì tốt). Hệ thống đường truyền. Sử dụng 1 đường leased line 2M dùng cho dịch vụ các máy chủ. 2 đường ADSL có cân bằng tải bằng thiết bị vigor.(trên hình vẽ chính là đường nối từ ISA ra internet). Hệ thống mạng LAN trong người dùng: Có chia thành các VLAN. Đây chính là vùng inside. Với hệ thống này người dùng sẽ truy cập internet thông qua hai đường ADSL có cân bằng tải. Hệ thống máy chủ và VPN thông qua đường leased line.
3.1.  5. Tại các chi nhánh Hải Phòng và Hưng yên  thiết kế như sau Đây là chí nhánh nên phần lớn là người dùng sẽ truy cập từ đây vào Trung tâm để trao đổi dữ liệu.Việc trao đổi dữ liệu này sẽ thông qua VPN, đảm bảo an toàn. Tại chi nhánh cần một thiết bị có tích hợp VPN + PIX. Mục đích để bảo vệ hệ thống và thiết lập VPN site to site với trung tâm. Vì không có nhiều nhiệm vụ như trung tâm nên dùng thiết bị tích hợp cho giảm chi phí. Về server ở đây cần có một server trung giam làm nhiệm vụ trung chuyển data với các server tại trung tâm, làm cho người dùng khi cần dữ liệu sẽ lấy nhanh hơn, tiết kiệm dường truyền. Về đường truyền ở đây cần đường ADSL, nếu có 2 đường ADSL chạy cân bằng tải thì tốt. Yêu cầu có IP tĩnh để kết nối VPN site to site. Hệ thống ở đây cũng được phân thành 3 vùng bởi PIX. Đó là insite, outsite, DMZ  để đảm bảo an ninh. Vùng insite cũng được chia thành các Vlan nhằm mục đích tăng băng thông, bảo mật, xử lý sự cố, quản lý truy cập….
3.1.  6. Dự  toán thiết bị và chi phí STT Tên thiết bị Số lượng Đơn giá ước tính($) Giá thành ($) 1 VPN(checkpoint, Cisco) 1 3000 3000 2 Pix +VPN(Cisco) 3 3000 9000 3 Server (mail + web). loại tốt 2 3000 6000 4 Server thường 3 1200 3600 5 Router 2620 3 2000 6000 6 SWex500 (Switch) 9 600 5400 7 Chi phí cấu hình 2000 Tổng 35.000$
Kết luận Thiết kế hệ thống mạng như mô hình trên đảm bảo: - Hiệu xuất cao - Tăng lưu lượng hữu ích - Chia miền quản bá nhỏ chánh tắc nghẽn - Đảm bảo an toàn bảo mật thông tin của công ty tránh bị   các nguy cơ tấn công - Tốc độ truy cập internet nhanh đảm bảo không bị đứt kết nối - Tính mở - Hỗ trợ không dây .
Thảo luận
Cám ơn sự theo dõi của quý vị !

E Lib&Learning

  • 1.
    Người trình bày:Nguyễn Tiến Thành – Trung tâm PT ƯD CNTT&TT BÁO CÁO KẾT QUẢ THỰC HIỆN ĐỀ ÁN E-LEARNING & E-LIB
  • 2.
    Nội dung Nềntảng công nghệ Các chức năng của người sử dụng Các chức năng của giáo viên Các chức năng người quản trị hệ thống Số liệu tài liệu trên hệ thống Thảo luận
  • 3.
    1. Nền tảngcông nghệ Nền tảng công nghệ quản lý : MySQL+PHP Framework: Moodle: 56432 sites from 210 countries Việt nam: 260 sites ( http://moodle.org/sites ) Nền tảng công nghệ quản lý nội dung (content) Chuẩn SCORM 1.2 Articulate: presenter, quiz market, engage Exe, Adobe presenter,.. Các định đạng thông thường Text, .image, video,pdf, .doc, .xls, .ppt,…
  • 4.
    2. Các chứcnăng người dùng Học tập qua các bài giảng: .doc,.ppt,exe,scorm Học tập qua các video:flash, .avi, … Học tập các bài thực hành qua video Thi trắc nghiệm Trao đổi tin tức (diễn đàn) Chát với người dạy và học viên khác
  • 5.
    3. Các chứcnăng giáo viên Quản lí tài nguyên môn học Quản lí lớp học Quản lí các bài giảng Quản lí bài thực hành Quản lí các bài thi trắc nghiệm Các thao tác thống kê
  • 6.
    4. Các chứcnăng người quản trị hệ thống Quản lí site Quản lí giáo viên Quản lí khóa học Quản lí tài nguyên học tập: bài giảng, thực hành,trắc nghiệm, chát, forum,.. Sao lưu và dự phòng Các báo cáo
  • 7.
    5. Số liệucác giáo trình hiện nay Số lượng: 31 – Trong khoa Số lượng các gt ngoài: > 30
  • 8.
    6. Một sốhình ảnh demo ????
  • 9.
  • 10.
    2.2 Nghe trộmthông tin Phần mềm nghe nén gói tin “biết toàn bộ các máy trong LAN đang làm gì”
  • 11.
    2.2 Vùng quảngbá rộng “lớn” Hiện tại hệ thống mạng của Cty có vùng quảng bá rộng dẫn đến các thông tin quảng bá được truyền trên mạng là rất lớn, điều này gây ra sự lãng phí băng thông của mạng khi phải truyền các thông tin không thật sự cần thiết. Vùng quảng bá rộng còn dẫn đến nguy cơ khi có virus mới xuất hiện thì hệ thống mạng có thể bị lây nhiễm rất nhanh và khó kiểm soát, ngăn chặn. Khi một máy tính nào đó trong mạng bị nhiễm Virus mới thì toàn bộ hệ thống có thể bị lây nhiễm rất nhanh ra toàn bộ hệ thống mạng. Đôi khi chỉ cần một máy tính trong mạng bị nhiễm virus là có thể chiếm toàn bộ băng thông của mạng dẫn đến hệ thống mạng bị ngưng trệ. Nguy cơ này cần được khắc phục. .
  • 12.
    2.3 Virus tấncông Thực tế cho thấy, hiện nay ở Việt Nam, virus máy tính là vấn đề nan giải nhất đối với các hệ thống mạng máy tính, đặc biệt là các mạng máy tính lớn. Khi máy tính và mạng máy tính nhiễm virus, chúng có thể xoá, sửa đổi, lấy cắp bất kể dữ liệu nào trên máy của nạn nhân. Virus cũng có thể làm tê liệt đường truyền mạng, có thể sử dụng máy tính của nạn nhân làm bàn đạp để tấn công tới các hệ thống mạng khác trên Internet, điều này có thể gây ra những hiểu nhầm đáng tiếc. Hiện nay phần lớn Virus máy tính lây lan trực tiếp qua đường thư điện tử và sự chia sẻ các ổ đĩa trên mạng, chia sẻ tài nguyên mạng nói chung. Nguy cơ bị Virus tấn công đều có thể xảy ra trên tất cả các hệ thống mạng, Hiện tại hệ thống mạng của Cty chưa có một giải pháp phòng chống virus tổng thể. Điều này cần được khắc phục trong thời gian tới.
  • 13.
    2.4 Nguy cơbị tấn công làm tê liệt các dịch vụ. Hệ thống mạng được thiết kế nhằm truy cập các dịch vụ trên Internet. Các hacker trên toàn cầu luôn nhòm ngó các hệ thống mạng trên Internet để chúng tìm ra các sơ hở. Làm tê liệt các dịch vụ Mail, Web, cơ sở dữ liệu... (các phương thức tấn công từ chối dịch vụ DOS – Denial of Services, DDOS-Distributed Denial of Service, giả mạo địa chỉ IP,…). Chúng cũng có thể xâm nhập được vào các máy tính ở trong mạng để lấy cắp thông tin, sửa đổi nội dung, thay đổi trang chủ, hoặc cài đặt các Trojan. Các Trojan có thể theo dõi mọi hoạt động của máy tính nạn nhân và định kỳ gửi các thông tin lấy được cho hacker
  • 14.
    2.4 Nguy cơbị tấn công làm tê liệt các dịch vụ.
  • 15.
    2. 5.Tài liệu chưa chuẩn hóa Việc chuẩn hóa tài liệu hệ thống mạng là rất quan trọng. Khi tài liệu không được chuẩn hóa sẽ gây ra những khó khăn lớn trong việc quản trị, xử lý sự cố, nâng cấp bảo trì hệ thống mạng. Hiện tại hệ thống tài liệu mạng của Cty chưa được chuẩn hóa, không có tài liệu nào mô tả chi tiết việc kết nối hệ thống mạng giữa các tòa nhà của CTy, thiếu các tài liệu liên quan đến hệ thống máy chủ, và các dịch vụ chạy trên đó. Các tài liệu này cần được chuẩn hóa trong thời gian tới làm cơ sở cho việc cải tạo hệ thống
  • 16.
    2. 6. Nguycơ từ các lỗ hổng của hệ điều hành và phầm mềm trong hệ thống Hiện nay hệ thống máy chủ và các máy tính chạy hệ điều hành Windows Do là các phần mềm nên hệ thống luôn chứa đựng những lỗi tiềm tàng mà không phải dễ dàng có thể phát hiện ra. Các lỗi này có thể rất nhỏ, gây ra những sự cố không lớn hoặc có thể là những lỗi rất nghiêm trọng ảnh hưởng lớn đến hoạt động của toàn bộ hệ thống mạng. Các lỗi, sự cố trên khi mới được phát hiện ra thường được các hacker tận dụng triệt để, để từ đó đưa ra các phương thức tấn công, xâm nhập vào hệ thống với mục đích phá hoại. Khi một lỗ hổng bảo mật mới được phát hiện, thì không thể có bất cứ một Firewall hay một thiết bị bảo mật nào, có thể ngăn chặn được các hacker lợi dụng các lỗ hổng bảo mật này để tấn công. Từ trước tới nay, hầu hết các vụ tấn công của hacker vào các hệ thống mạng đều là nhờ vào các lỗ hổng bảo mật. Hệ thống hạ tầng có thể được thiết kế rất an toàn, nhưng nó sẽ trở thành vô nghĩa khi hacker phát hiện ra một phần mềm có lỗ hổng bảo mật trong mạng. Nguy cơ này cần được khắc phục trong thời gian tới
  • 17.
    2.7 Chínhsách sử dụng và quản lý hệ thống Chính sách sử dụng và quản lý hệ thống có thể là một trong những lỗ hổng lớn nhất trong hệ thống mạng mà người quản trị không chú ý tới. Nó là nguyên nhân trực tiếp hoặc gián tiếp ảnh hưởng đến an toàn của hệ thống. Không có chính sách về bảo mật các thiết bị mạng Router, switch,… Không có chính sách theo dõi mức độ an toàn hệ thống thường xuyên. Cty hiện tại chưa có đầy đủ các tài liệu về chính sách sử dụng, quản trị hệ thống mạng, điều này cần khắc phục trong thời gian tới.
  • 18.
    2.8 Nguycơ từ việc chia sẻ tài nguyên cá nhân Việc chia sẻ tài nguyên cá nhân bừa bãi là nguyên nhân gây ra sự lây lan virus nhanh chóng, nhất là đối với những chia sẻ được cấp quyền quản trị (admin). Việc chia sẻ tài nguyên không kiểm soát được sẽ gây lên mất an toàn thông tin. Một thực trạng hiện nay trong phần lớn các cơ quan, doanh nghiệp ở Việt Nam là cho phép nhân viên chia sẻ các ổ đĩa, tài nguyên một cách thoải mái. Điều này là cực kỳ nguy hiểm, bởi hầu như sau khi chia sẻ, các nhân viên thường “quên” việc hủy bỏ các chia sẻ này, và đó là cửa ngõ của sự lây lan virus hoặc là nơi để người khác có thể lấy trộm được các thông tin mà họ muốn.
  • 19.
    3. Đề xuấtgiải pháp Sau khi phân tích hiện trạng, xác định các vấn đề đang tồn tại trong hệ thống mạng của Cty, chúng tôi xin đưa ra phương pháp để cải tạo hệ thống như dưới đây. Các công việc và tài liệu chi tiết và tài liệu chi tiết sẽ được đưa ra khi hai bên có được sự thống nhất đối với các phương pháp và đề nghị này. Giải pháp 1 Giải pháp 2 Giải pháp 3
  • 20.
  • 21.
    3.1.1 Thuyết minhPhương án 1 Hệ thống mạng của Cty sẽ được chia làm 2 vùng riêng biệt, vùng INSIDE bao gồm các máy tính của người dùng trong Cty, vùng Internet là vùng chứa hệ thống tường lửa proxy và đường Internet gồm các thiết bị kết nối Cty với mạng diện rộng. Việc phân chia 2 vùng sẽ do firewall PIX 515/ASA đảm nhiệm và có tường lửa mềm Proxy Server. Phân chia lại mạng thành các mạng ảo (VLAN) theo các phòng ban, mục đích là hạn chế sự broadcast thông tin lên toàn mạng làm tắc nghẽn đường truyền, mặt khác giúp dễ dàng quản lý, áp dụng được các chính sách khác nhau đối với từng phòng ban. Sử dụng thiết bị phát hiện và ngăn chặn tấn công IPS (Intrusion Prevention System), để phát hiện các dấu hiệu tấn công của Virus, Worm, Trojan trên hệ thống mạng Cty, t ừ đó sẽ có các biện pháp ngăn chặn và tiêu diệt chúng . Sử dụng 2 đường ADSL có cân bằng tải phục vụ việc truy cập internet của các máy tính trong vùng INSIDE. Thêm mạng không dây hỗ trợ làm việc cho Cty với giải pháp bảo mật cao
  • 22.
    3.1.1 Chia VLANthực hiện mã hóa đường truyền Giảm được nguy cơ nghe trộm. Giải quyết được nguy cơ tắc nghẽn đường truyền do vùng quảng bá rộng. Giảm nguy cơ lây lan của virus máy tính Dễ dàng thành lập các chính sách sử dụng tài nguyên mạng cho các nhóm người dùng khác nhau trong cơ quan. Cơ chế chứng thực và mã hóa dữ liệu giữa các VLAN Cấu hình cổng bảo mật (Port-Security) cho phép Switch chỉ nhận cổng đã được khai báo địa chỉ MAC cấm các máy tính truy câp bất hơp pháp
  • 23.
    3.1.2 Cài đặttường lửa (Firewall) Một hệ thống mạng được coi là an toàn, thì ít nhất phải ngăn chặn và phòng chống được các kiểu tấn công cơ bản từ bên ngoài cũng như bên trong, trong khi vẫn phải phục vụ được tốt các dịch vụ cần thiết. . Ngăn chặn các kiểu tấn công: Ping of Death, Giả mạo IP, SYN,.. Phân vùng an ninh làm nhiều mức độ khác nhau: InSide, DMZ, Outside và các luật truy cập (ACLs). Chỉ cho phép những máy cần thiết truy cập Server Kế toán theo luật được thiết lập trên tường lửa. Sử dụng cơ chế NAT/PAT để che dấu địa chỉ bên trong và bên ngoài. Cho phép chứng thực khi kết nối
  • 24.
    3.1.4 4. Phòngchống Virus Việc lây lan, phát tán của hầu hết các loại virus hiện nay là lây lan qua mạng. Do đó khả năng phát tán của virus là rất nhanh. Để lây lan, virus thường dựa vào các dịch vụ phổ biến như dịch vụ thư điện tử (email), dịch vụ chia sẻ tài nguyên mạng... hoặc virus có thể tạo ra một “cổng” riêng (backdoor) để lây lan, cũng như đánh cắp thông tin, nhưng phổ biến nhất vẫn là kiểu lây lan thông qua dịch vụ thư điện tử email. Hạn chế việc chia sẻ ổ đĩa một cách bừa bãi, sử dụng các phần mềm trao đổi thông tin chuyên nghiệp. Sử dụng Firewall ngăn chặn các giao dịch trên các cổng dịch vụ mà hệ thống không cho phép. Điều này có thể ngăn chặn các loại virus lây lan bằng cách sử dụng backdoor. Phần mềm virus cho các máy tính.
  • 25.
    3.1. 5.Cảnh báo và ngăn chặn tấn công Đối với một hệ thống mạng máy tính, việc nhận biết được hiện trạng hệ thống mạng là vô cùng cần thiết. Hiện trạng hệ thống mạng cho chúng ta biết được các họat động đang diễn tra trong hệ thống mạng: có bị tấn công hay không, có những hành động nào có thể ảnh hưởng tới hệ thống ?,…. Muốn vậy, ta phải thiết lập các hệ thống cảnh báo tấn công và chống tấn công, đó chính là các hệ thống IDS/IPS (Instrustion Dectection System/ Instrustion Prevention System). Khi hệ thống mạng hoạt động bất thường và có đấu hiệu của hiện tượng bị tấn công, IDS/IPS sẽ so sánh các đấu hiệu đó với các dấu hiệu được định nghĩa (signatures), nếu dấu hiệu của hệ thống trùng với một dấu hiệu nào đó đã được định nghĩa thì IDS/IPS sẽ thông báo cho người quản trị và có hành động ngăn chặn phù hợp.
  • 26.
    3.1. 6. Giải pháp sao lưu và phục hồi dữ liệu Lưu trữ trên Tape Cài đặt RAID Lập kế hoạch sao lưu định kỳ, thực hiện lưu trữ dữ liệu sao lưu ở nơi khác để đảm bảo an toàn phòng tránh cháy nổ, thiên tai.
  • 27.
    3.1. 7. Thiết lập và chuẩn hóa tài liệu hệ thống Chúng tôi sẽ tư vấn lập tài liệu một cách khoa học, các tài liệu này gồm có: Thông tin về hoạch định địa chỉ IP Thông tin quản trị các thiết bị mạng: Router, Switch, Firewall,… Các thông tin này rất cần thiết trong việc quản trị hệ thống và khắc phục sự cố. Hỗ trợ khách hàng từ xa qua VPN hoặc Remote Acces
  • 28.
    3.1. 8. Thiếtlập chính sách truy nhập và sử dụng tài nguyên hệ thống. Kế hoạch thực hiện khi xảy ra sự cố. Chính sách về bảo mật các thiết bị mạng Router, Switch. Chính sách theo dõi mức độ an toàn hệ thống thường xuyên. Chính sách nội bộ về sử dụng: mạng không dây, bảo mật cá nhân, chứng thực, cấp quyền truy nhập.
  • 29.
  • 30.
    3.2 Thuyết minhphương án 2 Mô hình này hiện nay đã được sử dụng ở rất nhiều tổ chức như: Bộ Giáo dục và Đào tạo, Chính phủ, Đại học Bách Khoa Hà Nội, Đại học sư phạm kỹ thuật Hưng Yên, Tổng Công ty thương mại Hà Nội Hapro, Văn phòng tỉnh uỷ Thái Nguyên, Tỉnh ủy Tuyên Quang, Khoa Công nghệ thông tin – Đại học Thái Nguyên... và đã chứng minh đem lại nhiều ưu điểm nổi bật về tốc độ, tính mở và bảo mật hệ thống. Sử dụng Firewall cứng (Cisco PIX Firewall/ASA) để bảo vệ hệ thống server và mạng nội bộ của công ty, Firewall sẽ chia hệ thống mạng ra làm 3 vùng có mức độ ưu tiên bảo mật khác nhau Outside : đây là vùng internet, có mức độ ưu tiên bảo mật thấp nhất DMZ : Vùng này gồm các Server như : Web Server, DNS Server, Mail Server vùng này cho phép người dùng bên ngoài Internet có thể truy cập vào để xem các thông tin về công ty, sản phẩm, tin tức. Inside: Đây là vùng có mức độ an ninh cao nhất vùng này đặt các máy tính trong công ty và các máy chủ dữ liệu quan trọng. Chỉ các máy tính vùng này mới có khả năng truy cập ra Internet các máy tính từ Internet không thể truy nhập vào các máy tính trong vùng InSide. .
  • 31.
    3.2 Thuyết minhphương án 2 (tiếp) Về vấn đề đường truyền internet: để sử dụng hiệu quả đường truyền hiện có. Giải pháp của ta ở đây là sử dụng một server Proxy để cung cấp dịch vụ ra internet cho người dùng thông thường trong mạng. Nhằm mục đích sử dụng an toàn và bảo mật thông tin trên đường đường truyền, vừa tăng cường khả năng truy cập internet do ta có thể cấu hình chứng thực (authenticate) bằng username và password trước khi cho phép truy cập internet. Mỗi phòng ban chia thành 1 VLAN để làm cho lượng gói broadcast giảm đi làm hiệu xuất cao (Vì chỉ các phòng có cùng chức năng mới hay trao đổi với nhau.) đề xuất chia thành 5 VLAN 01 Fix firewall 515e/ASA (ASA5510-BUN-K9 - ASA 5510 Appliance with SW, 3FE, 3DES/AES). - 0 1 Proxy server để ngăn chặn tấn công từ bên ngoài, bên trong 01 Đường ADSL 2MB ( 01 của VDC hoặc 01 của Viettel) 01 Switch L3 Catalyst 3650-24 SMI (Có 24 cổng 10/100 + 2 Giga ports: SMI) dùng để định tuyến giữa các VLAN ( Thay cho 1 router + 1 Switch) .
  • 32.
    3.2 Thuyết minhphương án 2 (tiếp) Dùng 02 Switch cisco 2960-24 (Có 24 cổng 10/100 và 02 cổng 1000MB để nối các switch với nhau) – Hệ thống có tính mở Lấy 02 cổng trên switch cisco làm 1 VLAN và kết nối đến 1 Phòng ban chức năng. Nếu phòng ban có số lượng máy lớn thì ta thêm 1 Switch Plannet 12 port hoặc 24 port Mạng không dây sẽ được kết nối trực tiếp từ 1 cổng của Switch Cisco với 1 Wireless RouterBroad 3000N dự kiến 02 chiếc WRT3000N (Nhanh gấp 6-12 lần)
  • 33.
    3.2 . Chiphí & dự toán STT Tên thiết bị Số lượng Đơn giá ước tính($) Giá thành ($) 1 Tường lửa PIX 515E/ASA 5510 1 3500 3500 2 Switch –3560 1 3000 3000 3 Switch - 2960 3 1300 3900 4 Router 2600 1 2000 2000 5 Server (Web, Mail,Proxy) 3 3000 9000 6 Chi phí cấu hình 2000 2000 Tổng 23.400$
  • 34.
    3.3. Phương án3 (Tổng thể) Mô hình mạng riêng ảo VPN kết nối các chi nhánh của công ty Mô hình mạng mẫu tại mỗi chi nhánh của công ty
  • 35.
    3.1. 5.Thuyết minh phương án 3 Hệ thống mạng tổng công ty Thái Hưng được thiết kế như sau Hai chí nhánh Hưng Yên và Hải Phòng kết nối vào trung tâm tại Thái Nguyên qua Internet, sử dụng giải pháp VPN. Đây là công nghệ an toàn nhất hiện nay trên thế giới. Hệ thống máy chủ được tập trung tại Trung tâm ở Thái Nguyên bao gồm máy chủ Web, mail, FTP, Proxy(ISA), DNS. Tại mỗi chi nhánh Hải Phòng và Hưng Yên cần một Server để làm nhiệm vụ truyền dữ liệu từ Trung tâm về cho nhanh Tại trung tâm ở Thái Nguyên, do ở đây là trung tâm chính nên được thiết kế bao gồm các vấn đề sau:
  • 36.
    3.1. 5.Thuyết minh phương án 3 Hệ thống mạng tổng công ty Thái Hưng được thiết kế như sau Gồm 1 VPN cứng làm nhiệm vụ nối site to site tới 2 chi nhánh và remote access nếu truy cập từ bất kỳ điểm nào trên internet vào. Đây là thiết bị VPN chuyên dùng 1 Pix chuyên dụng dùng để phân chia hệ thống mạng ở trung tâm thành 3 vùng, insite, outsite và DMZ. Đây là thiết bị bảo vệ hệ thống mạng. Hệ thống máy chủ cần tối thiểu là 1 máy dành cho Web, 1 cho mail, 1 cho Proxy(ISA). Và một máy cho DNS, DHCP, FTP (Nếu mỗi dịch vụ này một máy thì tốt). Hệ thống đường truyền. Sử dụng 1 đường leased line 2M dùng cho dịch vụ các máy chủ. 2 đường ADSL có cân bằng tải bằng thiết bị vigor.(trên hình vẽ chính là đường nối từ ISA ra internet).
  • 37.
    3.1. 5.Thuyết minh phương án 3 (Tại trung tâm) Gồm 1 VPN cứng làm nhiệm vụ nối site to site tới 2 chi nhánh và remote access nếu truy cập từ bất kỳ điểm nào trên internet vào. Đây là thiết bị VPN chuyên dùng 1 Pix chuyên dụng dùng để phân chia hệ thống mạng ở trung tâm thành 3 vùng, insite, outsite và DMZ. Đây là thiết bị bảo vệ hệ thống mạng. Hệ thống máy chủ cần tối thiểu là 1 máy dành cho Web, 1 cho mail, 1 cho Proxy(ISA). Và một máy cho DNS, DHCP, FTP (Nếu mỗi dịch vụ này một máy thì tốt). Hệ thống đường truyền. Sử dụng 1 đường leased line 2M dùng cho dịch vụ các máy chủ. 2 đường ADSL có cân bằng tải bằng thiết bị vigor.(trên hình vẽ chính là đường nối từ ISA ra internet). Hệ thống mạng LAN trong người dùng: Có chia thành các VLAN. Đây chính là vùng inside. Với hệ thống này người dùng sẽ truy cập internet thông qua hai đường ADSL có cân bằng tải. Hệ thống máy chủ và VPN thông qua đường leased line.
  • 38.
    3.1. 5.Tại các chi nhánh Hải Phòng và Hưng yên thiết kế như sau Đây là chí nhánh nên phần lớn là người dùng sẽ truy cập từ đây vào Trung tâm để trao đổi dữ liệu.Việc trao đổi dữ liệu này sẽ thông qua VPN, đảm bảo an toàn. Tại chi nhánh cần một thiết bị có tích hợp VPN + PIX. Mục đích để bảo vệ hệ thống và thiết lập VPN site to site với trung tâm. Vì không có nhiều nhiệm vụ như trung tâm nên dùng thiết bị tích hợp cho giảm chi phí. Về server ở đây cần có một server trung giam làm nhiệm vụ trung chuyển data với các server tại trung tâm, làm cho người dùng khi cần dữ liệu sẽ lấy nhanh hơn, tiết kiệm dường truyền. Về đường truyền ở đây cần đường ADSL, nếu có 2 đường ADSL chạy cân bằng tải thì tốt. Yêu cầu có IP tĩnh để kết nối VPN site to site. Hệ thống ở đây cũng được phân thành 3 vùng bởi PIX. Đó là insite, outsite, DMZ để đảm bảo an ninh. Vùng insite cũng được chia thành các Vlan nhằm mục đích tăng băng thông, bảo mật, xử lý sự cố, quản lý truy cập….
  • 39.
    3.1. 6.Dự toán thiết bị và chi phí STT Tên thiết bị Số lượng Đơn giá ước tính($) Giá thành ($) 1 VPN(checkpoint, Cisco) 1 3000 3000 2 Pix +VPN(Cisco) 3 3000 9000 3 Server (mail + web). loại tốt 2 3000 6000 4 Server thường 3 1200 3600 5 Router 2620 3 2000 6000 6 SWex500 (Switch) 9 600 5400 7 Chi phí cấu hình 2000 Tổng 35.000$
  • 40.
    Kết luận Thiếtkế hệ thống mạng như mô hình trên đảm bảo: - Hiệu xuất cao - Tăng lưu lượng hữu ích - Chia miền quản bá nhỏ chánh tắc nghẽn - Đảm bảo an toàn bảo mật thông tin của công ty tránh bị các nguy cơ tấn công - Tốc độ truy cập internet nhanh đảm bảo không bị đứt kết nối - Tính mở - Hỗ trợ không dây .
  • 41.
  • 42.
    Cám ơn sựtheo dõi của quý vị !