Cộng đồng chia sẻ tri thức Lib24.vn

Bài giảng môn Mạng máy tính

8e2b2f482c5cd09a11ef0e7ac0b7a42d
Gửi bởi: Khoa CNTT - HCEM 8 tháng 8 2020 lúc 23:01:35 | Được cập nhật: hôm qua lúc 14:13:05 Kiểu file: DOC | Lượt xem: 427 | Lượt Download: 4 | File size: 2.993664 Mb

Nội dung tài liệu

Tải xuống
Link tài liệu:
Tải xuống

Các tài liệu liên quan


Có thể bạn quan tâm


Thông tin tài liệu

BÀI GIẢNG CẤU TRÚC DỮ LIỆU VÀ GIẢI THUẬT

Chương 1: Tổng quan về công nghệ mạng máy tính

1. Lịch sử mạng máy tính

Internet bắt nguồn từ đề án ARPANET (Advanced Research Project Agency Network) khởi sự trong năm 1969 bởi Bộ Quốc phòng Mỹ (American Department of Defense). Đề án ARPANET với sự tham gia của một số trung tâm nghiên cứu, đại học tại Mỹ (UCLA, Stanford,...) nhằm mục đích thiết kế một mạng WAN (Wide Area Network) có khả năng tự bảo tồn chống lại sự phá hoại một phân mạng bằng chiến tranh nguyên tử. Đề án này dẫn tới sự ra đời của nghi thức truyền IP (Internet Protocol). Theo nghi thức này, thông tin truyền sẽ được đóng thành các gói dữ liệu và truyền trên mạng theo nhiều đường khác nhau từ người gửi tới nơi người nhận. Một hệ thống máy tính nối trên mạng gọi là Router làm nhiệm vụ tìm đường đi tối ưu cho các gói dữ liệu, tất cả các máy tính trên mạng đều tham dự vào việc truyền dữ liệu, nhờ vậy nếu một phân mạng bị phá huỷ các Router có thể tìm đường khác để truyền thông tin tới người nhận. Mạng ARPANET được phát triển và sử dụng trước hết trong các trường đại học, các cơ quan nhà nước Mỹ, tiếp theo đó, các trung tâm tính toán lớn, các trung tâm truyền vô tuyến điện và vệ tinh được nối vào mạng,... trên cơ sở này, ARPANET được nối với khắp các vùng trên thế giới.

Tới năm 1983, trước sự thành công của việc triển khai mạng ARPANET, Bộ quốc phòng Mỹ tách một phân mạng giành riêng cho quân đội Mỹ(MILNET). Phần còn lại, gọi là NSFnet, được quản lý bởi NSF (National Science Foundation) NSF dùng 5 siêu máy tính để làm Router cho mạng, và lập một tổ chức không chính phủ để quản lý mạng, chủ yếu dùng cho đại học và nghiên cứu cơ bản trên toàn thế giới. Tới năm 1987, NSFnet mở cửa cho cá nhân và cho các công ty tư nhân (BITnet), tới năm 1988 siêu mạng được mang tên INTERNET.

Tuy nhiên cho tới năm 1988, việc sử dụng INTERNET còn hạn chế trong các dịch vụ truyền mạng (FTP), thư điện tử(E-mail), truy nhập từ xa(TELNET) không thích ứng với nhu cầu kinh tế và đời sống hàng ngày. INTERNET chủ yếu được dùng trong môi trường nghiên cứu khoa học và giảng dạy đại học. Trong năm 1988, tại trung tâm nghiên cứu nguyên tử của Pháp CERN(Centre Européen de Recherche Nuclaire) ra đời đề án Mạng nhện thế giới WWW(World Wide Web). Đề án này, nhằm xây dựng một phương thức mới sử dụng INTERNET, gọi là phương thức Siêu văn bản (HyperText). Các tài liệu và hình ảnh được trình bày bằng ngôn ngữ HTML (HyperText Markup Language) và được phát hành trên INTERNET qua các hệ chủ làm việc với nghi thức HTTP (HyperText Transport Protocol). Từ năm 1992, phương thức làm việc này được đưa ra thử nghiêm trên INTERNET. Rất nhanh chóng, các công ty tư nhân tìm thấy qua phương thức này cách sử dụng INTERNET trong kinh tế và đời sống. Vốn đầu tư vào INTERNET được nhân lên hàng chục lần. Từ năm 1994 INTERNET trở thành siêu mạng kinh doanh. Số các công ty sử dụng INTERNET vào việc kinh doanh và quảng cáo lên gấp hàng nghìn lần kể từ năm 1995. Doanh số giao dịch thương mại qua mạng INTERNET lên hàng chục tỉ USD trong năm 1996...

Với phương thức siêu văn bản, người sử dụng, qua một phần mềm truy đọc (Navigator), có thể tìm đọc tất cả các tài liệu siêu văn bản công bố tại mọi nơi trên thế giới (kể cả hình ảnh và tiếng nói). Với công nghệ WWW, chúng ta bước vào giai đoạn mà mọi thông tin có thể có ngay trên bàn làm việc của mình. Mỗi công ty hoặc người sử dụng, được phân phối một trang cội nguồn (Home Page) trên hệ chủ HTTP. Trang cội nguồn, là siêu văn bản gốc, để tự do có thể tìm tới tất cả các siêu văn bản khác mà người sử dụng muốn phát hành. Địa chỉ của trang cội nguồn được tìm thấy từ khắp mọi nơi trên thế giới. Vì vậy, đối với một xí nghiệp, trang cội nguồn trở thành một văn phòng đại diện điện tử trên INTERNET. Từ khắp mọi nơi, khách hàng có thể xem các quảng cáo và liên hệ trực tiếp với xí nghiệp qua các dòng siêu liên (HyperLink) trong siêu văn bản.

Tới năm 1994, một điểm yếu của INTERNET là không có khả năng lập trình cục bộ, vì các máy nối vào mạng không đồng bộ và không tương thích. Thiếu khả năng này, INTERNET chỉ được dùng trong việc phát hành và truyền thông tin chứ không dùng để xử lý thông tin được. Trong năm 1994, hãng máy tính SUN Corporation công bố một ngôn ngữ mới, gọi là JAVA(cafe), cho phép lập trình cục bộ trên INTERNET, các chương trình JAVA được gọi thẳng từ các siêu văn bản qua các siêu liên (Applet). Vào mùa thu năm 1995, ngôn ngữ JAVA chính thức ra đời, đánh dấu một bước tiến quan trọng trong việc sử dụng INTERNET. Trước hết, một chương trình JAVA, sẽ được chạy trên máy khách (Workstation) chứ không phải trên máy chủ (server). Điều này cho phép sử dụng công suất của tất cả các máy khách vào việc xử lý số liệu. Hàng triệu máy tính (hoặc vi tính) có thể thực hiện cùng một lúc một chương trình ghi trên một siêu văn bản trong máy chủ. Việc lập trình trên INTERNET cho phép truy nhập từ một trang siêu văn bản vào các chương trình xử lý thông tin, đặc biệt là các chương trình điều hành và quản lý thông tin của một xí nghiệp. phương thức làm việc này, được gọi là INTRANET. Chỉ trong năm 1995-1996, hàng trăm nghìn dịch vụ phần mềm INTRANET được phát triển. Nhiều hãng máy tính và phần mềm như Microsoft, SUN, IBM, Oracle, Netscape,... đã phát triển và kinh doanh hàng loạt phần mềm hệ thống và phần mềm cơ bản để phát triển các ứng dụng INTERNET / INTRANET.

2. Giới thiệu mạng máy tính

2.1. Định nghĩa mạng máy tính

Mạng máy tính là tập hợp các máy tính độc lập (autonomous) được kết nối với nhau thông qua các đường truyền vật lý và tuân theo các quy ước truyền thông nào đó nhằm mục đích chia sẻ tài nguyên giữa các máy tính, trong đó:

- Máy tính độc lập là các máy tính có khả năng khởi động, vận hành hoặc tắt máy mà không cần có sự điều khiển hay chi phối bởi 1 máy tính khác.

- Đường truyền vật lý là các môi trường truyền tín hiệu vật lý (có thể là hữu tuyến hoặc vô tuyến)

- Các quy ước truyền thông là cơ sở để các máy tính có thể nói chuyện được với nhau và là một yếu tố quan trọng hàng đầu khi nói về công nghệ mạng máy tính.

Các thành phần của mạng máy tính bao gồm:

- Các thiết bị đầu cuối (end system): Là các thiết bị có khả năng kết nối vào mạng máy tính như máy tính, PDA,...

- Môi trường truyền dẫn (media): Là môi trường mà các thao tác truyền thông được thực hiện qua đó. Môi trường truyền dẫn có thể là các loại dây dẫn (dây cáp), sóng điện từ (kết nối không dây).

- Giao thức truyền thông (protocol): Là các quy tắc, quy định cách trao đổi dữ liệu giữa các thiết bị trong mạng máy tính.

2.2. Mục đích của việc kết nối mạng

Việc nối máy tính thành mạng từ lâu đã trở thành một nhu cầu khách quan vì:

- Có rất nhiều công việc về bản chất là phân tán hoặc về thông tin, hoặc về xử lý hoặc cả hai đòi hỏi có sự kết hợp truyền thông với xử lý hoặc sử dụng phương tiện từ xa.

- Chia sẻ các tài nguyên trên mạng cho nhiều người sử dụng tại một thời điểm (ổ cứng, máy in, ổ CD ROM...)

- Nhu cầu liên lạc, trao đổi thông tin nhờ phương tiện máy tính.

- Các ứng dụng phần mềm đòi hòi tại một thời điểm cần có nhiều người sử dụng, truy cập vào cùng một cơ sở dữ liệu.

3. Đặc trưng cơ bản của mạng máy tính

Xét về đặc trưng kỹ thuật, mạng máy tính có những đặc trưng sau:

1.2.1. Đường truyền

Là thành tố quan trọng của một mạng máy tính, là phương tiện dùng để truyền các tín hiệu điện tử giữa các máy tính. Các tín hiệu điệu tử đó chính là các thông tin, dữ liệu được biểu thị dưới dạng các xung nhị phân (ON_OFF), mọi tín hiệu truyền giữa các máy tính với nhau đều thuộc sóng điện từ, tuỳ theo tần số mà ta có thể dùng các đường truyền vật lý khác nhau.

Đặc trưng cơ bản của đường truyền là giải thông nó biểu thị khả năng truyền tải tín hiệu của đường truyền.

Thông thuờng người ta hay phân loại đường truyền theo hai loại:

- Đường truyền hữu tuyến (các máy tính được nối với nhau bằng các dây cáp mạng).

- Đường truyền vô tuyến: các máy tính truyền tín hiệu với nhau thông qua các sóng vô tuyền với các thiết bị điều chế/giải điều chế ớ các đầu mút.

1.2.2. Kỹ thuật chuyển mạch.

Là đặc trưng kỹ thuật chuyển tín hiệu giữa các nút trong mạng, các nút mạng có chức năng hướng thông tin tới đích nào đó trong mạng, hiện tại có các kỹ thuật chuyển mạch như sau:

- Kỹ thuật chuyển mạch kênh: Khi có hai thực thể cần truyền thông với nhau thì giữa chúng sẽ thiết lập một kênh cố định và duy trì kết nối đó cho tới khi hai bên ngắt liên lạc. Các dữ liệu chỉ truyền đi theo con đường cố định đó.

- Kỹ thuật chuyển mạch thông báo: thông báo là một đơn vị dữ liệu của người sử dụng có khuôn dạng được quy định trước. Mỗi thông báo có chứa các thông tin điều khiển trong đó chỉ rõ đích cần truyền tới của thông báo. Căn cứ vào thông tin điều khiển này mà mỗi nút trung gian có thể chuyển thông báo tới nút kế tiếp trên con đường dẫn tới đích của thông báo

- Kỹ thuật chuyển mạch gói: ở đây mỗi thông báo được chia ra thành nhiều gói nhỏ hơn được gọi là các gói tin (packet) có khuôn dạng qui định trước. Mỗi gói tin cũng chứa các thông tin điều khiển, trong đó có địa chỉ nguồn (người gửi) và địa chỉ đích (người nhận) của gói tin. Các gói tin của cùng một thông báo có thể được gởi đi qua mạng tới đích theo nhiều con đường khác nhau.

1.2.3. Kiến trúc mạng.

Kiến trúc mạng máy tính (network architecture) thể hiện cách nối các máy tính với nhau và tập hợp các quy tắc, quy ước mà tất cả các thực thể tham gia truyền thông trên mạng phải tuân theo để đảm bảo cho mạng hoạt động tốt.

Khi nói đến kiến trúc của mạng người ta muốn nói tới hai vấn đề là hình trạng mạng (Network topology) và giao thức mạng (Network protocol)

- Network Topology: Cách kết nối các máy tính với nhau về mặt hình học mà ta gọi là tô pô của mạng. Các hình trạng mạng cơ bản đó là: hình sao, hình bus, hình vòng

- Network Protocol: Tập hợp các quy ước truyền thông giữa các thực thể truyền thông mà ta gọi là giao thức (hay nghi thức) của mạng. Các giao thức thường gặp nhất là : TCP/IP, NETBIOS, IPX/SPX,...

1.2.4. Hệ điều hành mạng.

Hệ điều hành mạng là một phần mềm hệ thống có các chức năng sau:

- Quản lý tài nguyên của hệ thống, các tài nguyên này gồm:

+ Tài nguyên thông tin (về phương diện lưu trữ) hay nói một cách đơn giản là quản lý tệp. Các công việc về lưu trữ tệp, tìm kiếm, xoá, copy, nhóm, đặt các thuộc tính đều thuộc nhóm công việc này.

+ Tài nguyên thiết bị. Điều phối việc sử dụng CPU, các ngoại vi... để tối ưu hoá việc sử dụng

- Quản lý người dùng và các công việc trên hệ thống.

Hệ điều hành đảm bảo giao tiếp giữa người sử dụng, chương trình ứng dụng với thiết bị của hệ thống.

- Cung cấp các tiện ích cho việc khai thác hệ thống thuận lợi (ví dụ FORMAT đĩa, sao chép tệp và thư mục, in ấn chung ...)

Các hệ điều hành mạng thông dụng nhất hiện nay là các hệ điều hành của Microsoft, Unix, Linus, Novell,...

4. Phân loại mạng máy tính

Có nhiều cách phân loại mạng khác nhau tuỳ thuộc vào yếu tố chính được chọn dùng để làm chỉ tiêu phân loại, thông thường người ta phân loại mạng theo các tiêu chí như sau:

- Khoảng cách địa lý của mạng

- Kỹ thuật chuyển mạch mà mạng áp dụng

- Hệ điều hành mạng sử dụng...

- Kiến trúc mạng.

Tuy nhiên trong thực tế nguời ta thường chỉ phân loại theo hai tiêu chí đầu tiên.

1.3.1. Phân loại theo khoảng cách địa lý.

Nếu lấy khoảng cách địa lý làm yếu tố phân loại mạng thì ta có mạng cục bộ, mạng đô thị, mạng diện rộng, mạng toàn cầu.

- Mạng cục bộ (LAN - Local Area Network): là mạng được cài đặt trong phạm vi tương đối nhỏ hẹp như trong một toà nhà, một xí nghiệp...với khoảng cách lớn nhất giữa các máy tính trên mạng trong vòng vài km trở lại.

- Mạng đô thị (MAN - Metropolitan Area Network): là mạng được cài đặt trong phạm vi một đô thị, một trung tâm văn hoá xã hội, có bán kính tối đa khoảng 100 km trở lại.

- Mạng diện rộng (WAN - Wide Area Network): là mạng có diện tích bao phủ rộng lớn, phạm vi của mạng có thể vượt biên giới quốc gia thậm chí cả lục địa.

- Mạng toàn cầu (GAN - Global Area Network): là mạng có phạm vi trải rộng toàn cầu.

1.3.2. Phân loại theo kỹ thuật chuyển mạch.

Nếu lấy kỹ thuật chuyển mạch làm yếu tố chính để phân loại sẽ có: mạng chuyển mạch kênh, mạng chuyển mạch thông báo và mạng chuyển mạch gói.

- Mạng chuyển mạch kênh (circuit switched network): Khi có hai thực thể cần truyền thông với nhau thì giữa chúng sẽ thiết lập một kênh cố định và duy trì kết nối đó cho tới khi hai bên ngắt liên lạc. Các dữ liệu chỉ truyền đi theo con đường cố định đó. Nhược điểm của chuyển mạch kênh là tiêu tốn thời gian để thiết lập kênh truyền cố định và hiệu suất sử dụng mạng không cao.

- Mạng chuyển mạch thông báo (message switched network): Thông báo là một đơn vị dữ liệu của người sử dụng có khuôn dạng được quy định trước. Mỗi thông báo có chứa các thông tin điều khiển trong đó chỉ rõ đích cần truyền tới của thông báo. Căn cứ vào thông tin điều khiển này mà mỗi nút trung gian có thể chuyển thông báo tới nút kế tiếp trên con đường dẫn tới đích của thông báo. Như vậy mỗi nút cần phải lưu giữ tạm thời để đọc thông tin điều khiển trên thông báo, nếu thấy thông báo không gửi cho mình thì tiếp tục chuyển tiếp thông báo đi. Tuỳ vào điều kiện của mạng mà thông báo có thể được chuyển đi theo nhiều con đường khác nhau.

Ưu điểm của phương pháp này là:

+ Hiệu suất sử dụng đường truyền cao vì không bị chiếm dụng độc quyền mà được phân chia giữa nhiều thực thể truyền thông.

+ Mỗi nút mạng có thể lưu trữ thông tin tạm thời sau đó mới chuyển thông báo đi, do đó có thể điều chỉnh để làm giảm tình trạng tắc nghẽn trên mạng.

+ Có thể điều khiển việc truyền tin bằng cách sắp xếp độ ưu tiên cho các thông báo.

+ Có thể tăng hiệu suất sử dụng giải thông của mạng bằng cách gắn địa chỉ quảng bá (broadcast addressing) để gửi thông báo đồng thời tới nhiều đích.

Nhược điểm của phương pháp này là: Không hạn chế được kích thước của thông báo dẫn đến phí tổn lưu giữ tạm thời cao và ảnh hưởng đến thời gian trả lời yêu cầu của các trạm.

- Mạng chuyển mạch gói (packet switched network): Ở đây mỗi thông báo được chia ra thành nhiều gói nhỏ hơn được gọi là các gói tin (packet) có khuôn dạng qui định trước. Mỗi gói tin cũng chứa các thông tin điều khiển, trong đó có địa chỉ nguồn (người gửi) và địa chỉ đích (người nhận) của gói tin.

Các gói tin của cùng một thông báo có thể được gởi đi qua mạng tới đích theo nhiều con đường khác nhau.

Phương pháp chuyển mạch thông báo và chuyển mạch gói là gần giống nhau. Điểm khác biệt là các gói tin được giới hạn kích thước tối đa sao cho các nút mạng (các nút chuyển mạch) có thể xử lý toàn bộ gói tin trong bộ nhớ mà không phải lưu giữ tạm thời trên đĩa. Bởi vậy nên mạng chuyển mạch gói truyền dữ liệu hiệu quả hơn so với mạng chuyển mạch thông báo.

Tích hợp hai kỹ thuật chuyển mạch kênh và chuyển mạch gói vào trong một mạng thống nhất được mạng tích hợp số ISDN (Integated Services Digital Network).

1.3.3. Phân loại theo kiến trúc mạng sử dụng.

Kiến trúc của mạng bao gồm hai vấn đề: hình trạng mạng (Network topology) và giao thức mạng (Network protocol)

- Hình trạng mạng: Cách kết nối các máy tính với nhau về mặt hình học mà ta gọi là tô pô của mạng.

- Giao thức mạng: Tập hợp các quy ước truyền thông giữa các thực thể truyền thông mà ta gọi là giao thức (hay nghi thức) của mạng

Khi phân loại theo topo mạng người ta thường có phân loại thành: mạng hình sao, tròn, tuyến tính.

Phân loại theo giao thức mà mạng sử dụng người ta phân loại thành mạng: TCP/IP, mạng NETBIOS...

Tuy nhiên cách phân loại trên không phổ biến và chỉ áp dụng cho các mạng cục bộ.

1.3.4. Phân loại theo hệ điều hành mạng.

Nếu phân loại theo hệ điều hành mạng người ta chia ra theo mô hình mạng ngang hàng, mạng khách/chủ hoặc phân loại theo tên hệ điều hành mà mạng sử dụng: Windows NT, Unix, Novell...

Chương 2: Mô hình OSI

1. Mô hình tham khảo OSI

Lý do hình thành: Sự gia tăng mạnh mẽ về số lượng và kích thước mạng dẫn đến hiện tượng bất tương thích giữa các mạng.

Ưu điểm của mô hình OSI:

  • Giảm độ phức tạp

  • Chuẩn hóa các giao tiếp

  • Đảm bảo liên kết hoạt động

  • Đơn giản việc dạy và học

Mô hình OSI

Dữ liệu của từng tầng trong mô hình OSI

2. Các giao thức trong mô hình OSI

HTTP (HyperText Transfer Protocol): cho phép trao đổi thông tin (chủ yếu ở dạng siêu văn bản) qua Internet.

FTP (File Transfer Protocol): là dịch vụ có tạo cầu nối, sử dụng TCP để truyền các tập tin giữa các hệ thống.

SMTP (Simple Mail Transfer Protocol): quản lý hoạt động truyền e-mail qua mạng máy tính.

POP3 (Post Office Protocol, phiên bản 3): cho phép nhận các thông điệp thư điện tử qua Internet.

Telnet (Terminal emulation): cung cấp khả năng truy nhập từ xa vào máy tính khác. Telnet client là host cục bộ, telnet server là host ở xa.

IP (Internet Protocol): định tuyến (route) các gói dữ liệu khi chúng được truyền qua Internet, đảm bảo dữ liệu sẽ đến đúng nơi cần nhận.

RIP (Routing Information Protocol): một giao thức distance – vector điển hình

IPX (Internetwork Packet eXchange): giao thức chính được sử dụng trong hệ điều hành mạng Netware của hãng Novell

TCP (Transmission Control Protocol ) và UDP (User Datagram Protocol):

    • Phân đoạn dữ liệu ứng dụng lớp trên.

    • Truyền các segment từ một thiết bị đầu cuối này đến thiết bị đầu cuối khác

Riêng TCP còn có thêm các chức năng:

    • Thiết lập các hoạt động end-to-end.

    • Cửa sổ trượt cung cấp điều khiển luồng.

    • Chỉ số tuần tự và báo nhận cung cấp độ tin cậy cho hoạt động.

3. Các chức năng chủ yếu của các tầng của mô hình OSI

3.1. Lớp vật lý

Truyền dẫn nhị phân

    • Dây, đầu nối, điện áp

    • Tốc độ truyền dữ liệu

    • Phương tiện truyền dẫn

    • Chế độ truyền dẫn (simplex, half-duplex, full-duplex)

Thiết bị: Cáp nối, Hub, bộlặp (repeater)

3.2. Lớp liên kết dữ liệu

Điều khiển liên kết, truy xuất đường truyền

    • Đóng Frame

    • Ghi địa chỉ vật lý

    • Điều khiển luồng

    • Kiểm soát lỗi, thông báo lỗi

Thiết bị: Switch, Bridge

3.3. Lớp mạng

Địa chỉ mạng và xác định đường đi tốt nhất

    • Tin cậy

    • Địa chỉ luận lý, topo mạng

    • Định tuyến (tìm đường đi) cho gói tin

Các giao thức: IP, RIP, IPX, OSPF, AppleTalk

Thiết bị: Router

3.4. Lớp giao vận

Kết nối end-to-end

    • Vận chuyển giữa các host

    • Vận chuyển tin cậy

    • Thiết lập, duy trì, kết nối các mạch ảo

    • Phát hiện lỗi, phục hồi thông tin và điều khiển luồng

Các giao thức: TCP, UDP, SPX

3.5. Lớp phiên

Truyền thông liên host

    • Thiết lập, quản lý và kết thúc các phiên giữa các ứng dụng

Các giao thức: NFS, X- Window System, ASP

3.6. Lớp trình diễn

Trình bày dữ liệu

    • Định dạng dữ liệu

    • Cấu trúc dữ liệu

    • Mã hóa

    • Nén dữ liệu

Các chuẩn định dạng dữ liệu: GIF, JPEG, PICT, MP3, MPEG …

3.7. Lớp ứng dụng

Các quá trình mạng của ứng dụng

    • Xác định giao diện giữa người sử dụng và môi trường OSI

    • Cung cấp các dịch vụ mạng cho các ứng dụng như email, truyền file…

Các giao thức: HTTP, FTP, SMTP, POP3, Telnet

Chương 3: Tô pô mạng

1. Mạng cục bộ

Một mạng cục bộ (LAN - Local Area Network) là sự kết nối một nhóm máy tính và các thiết bị kết nối mạng được lắp đặt trên một phạm vị địa lý giới hạn, thường trong một toà nhà hoặc một khu công sở nào đó.

Mạng cục bộ có các đặc tính sau:

- Tốc độ truyền dữ liệu cao.

- Phạm vi địa lý giới hạn.

- Sở hữu của một cơ quan/tổ chức.

2. Kiến trúc mạng cục bộ

2.1. Mạng dạng BUS

Trong mạng trục tất cả các trạm phân chia một đường truyền chung (bus). Đường truyền chính được giới hạn hai đầu bằng hai đầu nối đặc biệt gọi là terminator. Mỗi trạm được nối với trục chính qua một đầu nối chữ T (T-connector) hoặc một thiết bị thu phát (transceiver).

Khi một trạm truyền dữ liệu tín hiệu được quảng bá trên cả hai chiều của bus, tức là mọi trạm còn lại đều có thể thu được tín hiệu đó trực tiếp. Đối với các bus một chiều thì tín hiệu chỉ đi về một phía, lúc đó các terminator phải được thiết kế sao cho các tín hiệu đó phải được dội lại trên bus để cho các trạm trên mạng đều có thể thu nhận được tín hiệu đó. Như vậy với topo mạng trục dữ liệu được truyền theo các liên kết điểm-đa điểm (point-to-multipoint) hay quảng bá (broadcast).

Kết nối trục tuyến tính.

- Ưu điểm: Chi phí thấp, dễ thiết kế.

- Nhược điểm: Tính ổn định kém vì chỉ 1 nút mạng hỏng là toàn bộ mạng bị ngừng hoạt động.

2.2. Mạng dạng sao

Mạng hình sao có tất cả các trạm được kết nối với một thiết bị trung tâm có nhiệm vụ nhận tín hiệu từ các trạm và chuyển đến trạm đích. Tuỳ theo yêu cầu truyền thông trên mạng mà thiết bị trung tâm có thể là bộ chuyển mạch (switch), bộ chọn đường (router) hoặc là bộ phân kênh (hub). Vai trò của thiết bị trung tâm này là thực hiện việc thiết lập các liên kết điểm-điểm (point-to-point) giữa các trạm.

Ưu điểm: Thiết lập mạng đơn giản, dễ dàng cấu hình lại mạng (thêm, bớt các trạm), dễ dàng kiểm soát và khắc phục sự cố, tận dụng được tối đa tốc độ truyền của đường truyền vật lý.

Nhược điểm: Độ dài đường truyền nối một trạm với thiết bị trung tâm bị hạn chế (trong vòng 100m, với công nghệ hiện nay).

Kết nối hình sao.

2.3. Mạng dạng vòng

Kết nối vòng

Trên mạng hình vòng tín hiệu được truyền đi trên vòng theo một chiều duy nhất. Mỗi trạm của mạng được nối với vòng qua một bộ chuyển tiếp (repeater) có nhiệm vụ nhận tín hiệu rồi chuyển tiếp đến trạm kế tiếp trên vòng.

Như vậy tín hiệu được lưu chuyển trên vòng theo một chuỗi liên tiếp các liên kết điểm-điểm giữa các repeater do đó cần có giao thức điều khiển việc cấp phát quyền được truyền dữ liệu trên vòng mạng cho trạm có nhu cầu.

Để tăng độ tin cậy của mạng ta có thể lắp đặt thêm các vòng dự phòng, nếu vòng chính có sự cố thì vòng phụ sẽ được sử dụng.

Mạng hình vòng có ưu nhược điểm tương tự mạng hình sao, tuy nhiên mạng hình vòng đòi hỏi giao thức truy nhập mạng phức tạp hơn mạng hình sao.

2.4. Mạng kết nối hỗn hợp

Là sự phối hợp các kiểu kết nối khác nhau, ví du hình cây là cấu trúc phân tầng của kiểu hình sao hay các HUB có thể được nối với nhau theo kiểu bus còn từ các HUB nối với các máy theo hình sao.

Kết nối hỗn hợp

3. Các phương pháp truy cập đường truyền vật lý

3.1. Phương pháp CSMA/ CD

Phương pháp đường dây đa truy cập với cảm nhận va chạm (Carrier Sense Multiple Access/with Collision Detection)

Gói dữ liệu chỉ được gởi nếu đường truyền rảnh, ngược lại mỗi trạm phải đợi theo một trong 3 phương thức:

    • Chờ đợi một thời gian ngẫu nhiên rồi lại bắt đầu kiểm tra đường truyền

    • Kiểm tra đường truyền liên tục cho đến khi đường truyền rảnh

    • Kiểm tra đường truyền với xác suất p (0<p<1)

3.2. Phương pháp TOKEN BUS

    • Tạo ra một vòng logic (vòng ảo) và thực hiện giống Token Ring.

3.3. Phương pháp TOKEN RING

  • Thẻ bài là một đơn vị dữ liệu đặc biệt có một bit biểu diễn trạng thái bận hoặc rảnh.

  • Thẻ bài chạy vòng quanh trong mạng.

  • Trạm nào nhận được thẻ bài rảnh thì có thể truyền dữ liệu.

Chương 4: Cáp mạng và vật tải truyền

1. Các thiết bị mạng thông dụng

1.1. Cáp xoắn đôi

- Loại có bọc kim loại để tăng cường chống nhiễu gọi là STP (Shield Twisted Pair). Loại này trong vỏ bọc kim có thể có nhiều đôi dây. Về lý thuyết thì tốc độ truyền có thể đạt 500Mb/s nhưng thực tế thấp hơn rất nhiều (chỉ đạt 155Mbps với cáp dài 100m)

- Loại không bọc kim gọi là UTP (UnShield Twisted Pair), chất lượng kém hơn STP nhưng rất rẻ.

- Cáp loại 5 (UTP cat 5e) có thể truyền với tốc độ 100Mb/s rất hay dùng trong các mạng cục bộ vì vừa rẻ vừa tiện sử dụng. Cáp này có 4 đôi dây xoắn nằm trong cùng một vỏ bọc.

Cáp đôi dây xoắn

1.2. Cáp đồng trục băng tần cơ sở

Là cáp mà hai dây của nó có lõi lồng nhau, lõi ngoài là lưới kim loại. Khả năng chống nhiễu rất tốt nên có thể sử dụng với chiều dài từ vài trăm met đến vài km.

Cáp đồng trục

1.3. Cáp đồng trục băng rộng

Cáp đồng trục băng rộng là loại cáp theo tiêu chuẩn truyền hình (thường dùng trong truyền hình cáp) có băng thông từ 4-300Khz trên chiều dài 100km. Các hệ thống dựa trên cáp đồng trục băng rộng có thể truyền song song nhiều kênh. Việc khuếch đại tín hiệu chống suy hao có thể làm theo kiểu khuếch đại tín hiệu tương tự để truyền thông cho máy tính cần chuyển tín hiệu số thành tín hiệu tương tự.

Cáp đồng trục băng rộng

1.4. Cáp quang

Cáp quang

Dùng để truyền các xung ánh sáng trong lòng một sợi thuỷ tinh phản xạ toàn phần. Môi trường cáp quang rất lý tưởng vì:

- Xung ánh sáng có thể đi hàng trăm km mà không giảm cuờng độ sáng.

- Giải thông rất cao vì tần số ánh sáng dùng đối với cáp quang cỡ khoảng 1014 –1016

- An toàn và bí mật

- Không bị nhiễu điện từ

Cáp quang chỉ có hai nhược điểm là khó nối dây và giá thành cao.

2. Các thiết bị kết nối

2.1. CARD giao tiếp mạng

Card giao tiếp mạng hay Network Interface Card (viết tắt là NIC) là một card được cắm trực tiếp vào máy tính. Trên đó có các mạch điện giúp cho việc tiếp nhận (receiver) hoặc/và phát (transmitter) tín hiệu lên mạng

Card giao tiếp mạng

Người ta thường dùng từ tranceiver để chỉ thiết bị (mạch) có cả hai chức năng thu và phát. Transceiver có nhiều loại vì phải thích hợp đối với cả môi trường truyền và do đó cả đầu nối. Ví dụ với cáp gầy card mạng cần có đường giao tiếp theo kiểu BNC, với cáp UTP cần có đầu nối theo kiểu giắc điện thoại K5, cáp dày dùng đường nối kiểu AUI , với cáp quang phải có những transceiver cho phép chuyển tín hiệu điện thành các xung ánh sáng và ngược lại.

Để dễ ghép nối, nhiều card có thể có nhiều đầu nối ví dụ BNC cho cáp gầy, K45 cho UTP hay AUI cho cáp béo. Trong máy tính thường để sẵn các khe cắm để bổ sung các thiết bị ngoại vi hay cắm các thiết bị ghép nối.

2.2. Bộ chuyển tiếp Repeater

Tín hiệu truyền trên các khoảng cách lớn có thể bị suy giảm. Nhiệm vụ của các repeater là hồi phục tín hiệu để có thể truyền tiếp cho các trạm khác. Một số repeater đơn giản chỉ là khuyếch đại tín hiệu. Trong trường hợp đó cả tín hiệu bị méo cũng sẽ bị khuyếch đại. Một số repeater có thể chỉnh cả tín hiệu.

Bộ chuyển tiếp (Repeater)

2.3. Cầu nối Bridge

Bridge là thiết bị mạng thuộc lớp 2 của mô hình OSI (Data Link Layer). Bridge được sử dụng để ghép nối 2 mạng để tạo thành một mạng lớn duy nhất. Bridge được sử dụng phổ biến để làm cầu nối giữa hai mạng Ethernet. Bridge quan sát các gói tin (packet) trên mọi mạng. Khi thấy một gói tin từ một máy tính thuộc mạng này chuyển tới một máy tính trên mạng khác, Bridge sẽ sao chép và gửi gói tin này tới mạng đích.

Bridge

Ưu điểm của Bridge là hoạt động trong suốt, các máy tính thuộc các mạng khác nhau vẫn có thể gửi các thông tin với nhau đơn giản mà không cần biết có sự "can thiệp" của Bridge. Một Bridge có thể xử lý được nhiều lưu thông trên mạng như Novell, Banyan... cũng như là địa chỉ IP cùng một lúc. Nhược điểm của Bridge là chỉ kết nối những mạng cùng loại và sử dụng Bridge cho những mạng hoạt động nhanh sẽ khó khăn nếu chúng không nằm gần nhau về mặt vật lý.

2.4. Bộ tập trung HUB

HUB là một loại thiết bị có nhiều đầu để cắm các đầu cáp mạng. HUB có thể có nhiều loại ổ cắm khác nhau phù hợp với kiểu giắc mạng RJ45, AUI hay BCN. Như vậy người ta sử dụng HUB để nối dây theo kiểu hình sao. Ưu điểm của kiểu nối này là tăng độ độc lập của các máy. Nếu dây nối tới một máy nào đó tiếp xúc không tốt cũng không ảnh hưởng đến máy khác.

Hub

Đặc tính chủ yếu của HUB là hệ thống chuyển mạch trung tâm trong mạng có kiến trúc hình sao với việc chuyển mạch được thực hiện theo hai cách: store-and-forward hoặc on-the-fly. Tuy nhiên hệ thống chuyển mạch trung tâm làm nảy sinh vấn đề khi lỗi xảy ra ở chính trung tâm, vì vậy hướng phát triển trong suốt nhiều năm qua là khử lỗi để làm tăng độ tin cậy của HUB.

Có loại HUB thụ động (passive HUB) là HUB chỉ đảm bảo chức năng kết nối hoàn toàn không xử lý lại tín hiệu. Khi đó không thể dùng HUB để tăng khoảng cách giữa hai máy trên mạng.

- HUB chủ động (active HUB) là HUB có chức năng khuyếch đại tín hiệu để chống suy hao. Với HUB này có thể tăng khoảng cách truyền giữa các máy.

- HUB thông minh (intelligent HUB) là HUB chủ động nhưng có khả năng tạo ra các gói tin mang tin tức về hoạt động của mình và gửi lên mạng để người quản trị mạng có thể thực hiện quản trị tự động

2.5. Bộ tập trung SWITCH

LAN Switch nối hai Segment mạng

Là các bộ chuyển mạch thực sự. Khác với HUB thông thường, thay vì chuyển một tín hiệu đến từ một cổng cho tất cả các cổng, nó chỉ chuyển tín hiệu đến cổng có trạm đích. Do vậy Switch là một thiết bị quan trọng trong cácmạng cục bộ lớn dùng để phân đoạn mạng. Nhờ có switch mà đụng độ trên mạng giảm hẳn. Ngày nay switch là các thiết bị mạng quan trọng cho phép tuỳ biến trên mạng chẳng hạn lập mạng ảo.

Switch thực chất là một loại bridge, về tính năng kỹ thuật, nó là loại bridge có độ trễ nhỏ nhất. Khác với bridge là phải đợi đến hết frame rồi mới truyền, switch sẽ chờ cho đến khi nhận được địa chỉ đích của frame gửi tới và lập tức được truyền đi ngay. Điều này có nghĩa là frame sẽ được gửi tới LAN cần gửi trước khi nó được switch nhận xong hoàn toàn.

2.6. Modem

Modem

Là tên viết tắt từ hai từ điều chế (MOdulation) và giải điều chế (DEModulation) là thiết bị cho phép điều chế để biến đổi tín hiệu số sang tín hiệu tương tự để có thể gửi theo đường thoại và khi nhận tín hiệu từ đường thoại có thể biến đổi ngược lại thành tín hiệu số. Tuy nhiên có thể sử dụng nó theo kiểu kết nối từ xa theo đường điện thoại.

2.7. Multiplexor – DeMultiplexor

Multiplexor - Demultiplexor

Bộ dồn kênh có chức năng tổ hợp nhiều tín hiệu để cùng gửi trên một đường truyền. Đương nhiên tại nơi nhận cần phải tách kênh.

2.8. Router

Router

Router là thiết bị mạng lớp 3 của mô hình OSI (Network Layer). Router kết nối hai hay nhiều mạng IP với nhau. Các máy tính trên mạng phải "nhận thức" được sự tham gia của một router, nhưng đối với các mạng IP thì một trong những quy tắc của IP là mọi máy tính kết nối mạng đều có thể giao tiếp được với router.

Ưu điểm của Router: Về mặt vật lý, Router có thể kết nối với các loại mạng khác lại với nhau, từ những Ethernet cục bộ tốc độ cao cho đến đường dây điện thoại đường dài có tốc độ chậm.

Nhược điểm của Router: Router chậm hơn Bridge vì chúng đòi hỏi nhiều tính toán hơn để tìm ra cách dẫn đường cho các gói tin, đặc biệt khi các mạng kết nối với nhau không cùng tốc độ. Một mạng hoạt động nhanh có thể phát các gói tin nhanh hơn nhiều so với một mạng chậm và có thể gây ra sự nghẽn mạng. Do đó, Router có thể yêu cầu máy tính gửi các gói tin đến chậm hơn. Một vấn đề khác là các Router có đặc điểm chuyên biệt theo giao thức - tức là, cách một máy tính kết nối mạng giao tiếp với một router IP thì sẽ khác biệt với cách nó giao tiếp với một router Novell hay DECnet. Hiện nay vấn đề này được giải quyết bởi một mạng biết đường dẫn của mọi loại mạng được biết đến. Tất cả các router thương mại đều có thể xử lý nhiều loại giao thức, thường với chi phí phụ thêm cho mỗi giao thức.

3. Một số kiểu nối mạng thông dụng và các chuẩn

3.1. Kiểu 10BASE 2

Số 2 trong tên gọi 10BASE 2 là bắt nguồn từ điều kiện khoảng cách tối đa giữa hai trạm trên đoạn cáp là 185-200m

Kết nối theo chuẩn 10BASE 2

3.2. Kiểu 10BASE 5

Kết nối theo chuẩn 10BASE5

Là chuẩn CSMA/CD có tốc độ 10Mb và bán kính 500 m. Kiểu này dùng cáp đồng trục loại thick ethernet (cáp đồng trục béo) với tranceiver. Có thể kết nối vào mạng khoảng 100 máy.

Đặc điểm của chuẩn 10BASE-5:

Tốc độ tối đa

10Mbps

Chiều dài tối đa của đoạn cáp của một phân đoạn (segment)

500 m

Số trạm tối đa trên mỗi đoạn

>=2,5 m (bội số của 2,5 m (giảm thiểu hiện tượng giao thoa do sóng đứng trên các đoạn))

Khoảng cách giữa các trạm

50 m

Khoảng cách tối đa giữa máy trạm và đường trục chung

Số đoạn kết nối tối đa

2 (=>tối đa có 3 phân đoạn)

Tổng chiều dài tối đa đoạn kết nối (có thể là một đoạn kết nối khi có hai phân đoạn, hoặc hai đoạn kết nối khi có ba phân đoạn)

1000 m

Tổng số trạm + các bộ lặp Repeater

Không quá 1024

Chiều dài tối đa

3*500+1000=2500m

3.3. Kiểu 10BASE T

Là kiểu nối dùng HUB có các ổ nối kiểu K45 cho các cáp UTP. Ta có thể mở rộng mạng bằng cách tăng số HUB, nhưng cũng không được tăng quá nhiều tầng vì hoạt động của mạng sẽ kém hiệu quả nếu độ trễ quá lớn.

Hiện nay mô hình phiên bản 100BASE-T được sử dụng rất nhiều trong hầu hết các hệ thống mạng cục bộ, tốc độ đạt tới 100Mbps, với card mạng, cab mạng, hub đều phải tuân theo chuẩn 100BASE-T.

Tốc độ tối đa

100Mbps

Chiều dài tối đa của đoạn cáp nối giữa máy tính và bộ tập trung HUB

100m

Nối mạng theo kiểu 10BASE-T với cáp UTP và HUB

3.4. Ethernet 1000Mbps (1GbE)

Công nghệ 1 Gb Ethernet (1 GbE) mới có thể thay thế hoàn toàn công nghệ Fast Ethernet (100 MbE), nhưng dự báo chỉ mất khoảng 06 năm (đến khoảng 2015) để công nghệ 10 GbE thay thế hoàn toàn 1 GbE, và khoảng 05 năm (đến 2020) để 40 GbE thay thế 10 GbE.

Tất nhiên không dừng ở đó, hiện tại người ta cũng đang thoải luận về các công nghệ 100 GbE, 400 GbE, và thậm chí 1 TbE (Terabit Ethernet) trong tương lai.

Cùng với sự phát triển đến chóng mặt của công nghệ kết nối Ethernet, cơ sở hạ tầng kết nối cáp cũng phải liên tục thay đổi để đáp ứng, các tiêu chuẩn về hiệu suất liên tục ra đời để làm nền tảng truyền dẫn cho các kết nối tốc độ cao

3.5. Ethernet 10GbE

Sau Category 6A (Class FA) hỗ trợ 10 GbE, trừ khi có được một cấu trúc mới cải tiến hơn, khả năng hỗ trợ của cáp đồng đôi xoắn dường như đã bị đụng trần với 40 GbE, nhường chỗ cho sợi quang với nhiều đặc tính ưu việt hơn.

Chương 5: Giới thiệu tập giao thức TCP/IP

1. Mô hình tham chiếu bộ giao thức TCP/IP

1.1. Mô hình bộ giao thức TCP/IP và OSI

Mô hình TCP/IP và OSI

TCP (Transmission Control Protocol) là giao thức thuộc tầng vận chuyển và là một giao thức có kết nối (connected-oriented).

IP (Internet Protocol) là giao thức thuộc tầng mạng của mô hình OSI và là một giao thức không kết nối (connectionless).

1.2. Các chức năng của các lớp của mô hình bộ giao thức TCP/IP

Lớp ứng dụng: Kiểm soát các giao thức lớp cao, các chủ đề về trình bày, biểu diễn thông tin, mã hóa và điều khiển hội thoại. Đặc tả cho các ứng dụng phổ biến.

Lớp vận chuyển: Cung ứng dịch vụ vận chuyển từ host nguồn đến host đích. Thiết lập một cầu nối luận lý giữa các đầu cuối của mạng, giữa host truyền và host nhận.

Lớp Internet: Mục đích của lớp Internet là chọn đường đi tốt nhất xuyên qua mạng cho các gói dữ liệu di chuyển tới đích. Giao thức chính của lớp này là Internet Protocol (IP).

Lớp truy nhập mạng: Định ra các thủ tục để giao tiếp với phần cứng mạng và truy nhập môi trường truyền. Có nhiều giao thức hoạt động tại lớp này.

1.3. Các giao thức của bộ giao thức TCP/IP

Giao thức lớp ứng dụng:

  • FTP (File Transfer Protocol): là dịch vụ có tạo cầu nối, sử dụng TCP để truyền các tập tin giữa các hệ thống.

  • TFTP (Trivial File Transfer Protocol): là dịch vụ không tạo cầu nối, sử dụng UDP. Được dùng trên router để truyền các file cấu hình và hệ điều hành.

  • NFS (Network File System): cho phép truy xuất file đến các thiết bị lưu trữ ở xa như một đĩa cứng qua mạng.

  • SMTP (Simple Mail Transfer Protocol): quản lý hoạt động truyền e-mail qua mạng máy tính.

Giao thức lớp vận chuyển:

TCP và UDP (User Datagram Protocol):

  • Phân đoạn dữ liệu ứng dụng lớp trên.

  • Truyền các segment từ một thiết bị đầu cuối này đến thiết bị đầu cuối khác

Riêng TCP còn có thêm các chức năng:

  • Thiết lập các hoạt động end-to-end.

  • Cửa sổ trượt cung cấp điều khiển luồng.

  • Chỉ số tuần tự và báo nhận cung cấp độ tin cậy cho hoạt động.

Giao thức lớp Internet:

  • IP: không quan tâm đến nội dung của các gói nhưng tìm kiếm đường dẫn cho gói tới đích.

  • ICMP (Internet Control Message Protocol): đem đến khả năng điều khiển và chuyển thông điệp.

  • ARP (Address Resolution Protocol): xác định địa chỉ lớp liên kết số liệu (MAC address) khi đã biết trước địa chỉ IP.

  • RARP (Reverse Address Resolution Protocol): xác định các địa chỉ IP khi biết trước địa chỉ MAC.

Giao thức lớp truy nhập mạng:

Ethernet

  • Là giao thức truy cập LAN phổ biến nhất.

  • Được hình thành bởi định nghĩa chuẩn 802.3 của IEEE (Institute of Electrical and Electronics Engineers).

  • Tốc độ truyền 10Mbps

  • Fast Ethernet

  • Gigabit Ethernet

1.4. Trao đổi thông tin giữa các lớp của bộ giao thức TCP/IP

Khuôn dạng gói tin TCP

2. Giao thức IP

2.1. Định nghĩa giao thức IP

Mục đích chính của IP là cung cấp khả năng kết nối các mạng con thành liên mạng để truyền dữ liệu. IP cung cấp các chức năng chính sau:

  • Định nghĩa cấu trúc các gói dữ liệu là đơn vị cơ sở cho việc truyền dữ liệu trên Internet.

  • Định nghĩa phương thức đánh địa chỉ IP.

  • Truyền dữ liệu giữa tầng vận chuyển và tầng mạng .

  • Định tuyến để chuyển các gói dữ liệu trong mạng.

  • Thực hiện việc phân mảnh và hợp nhất (fragmentation -reassembly) các gói dữ liệu và nhúng / tách chúng trong các gói dữ liệu ở tầng liên kết.

2.2. Cấu trúc của phần tiền tố của gói IP

IP là giao thức cung cấp dịch vụ truyền thông theo kiểu “không liên kết” (connectionless). Phương thức không liên kết cho phép cặp trạm truyền nhận không cần phải thiết lập liên kết trước khi truyền dữ liệu và do đó không cần phải giải phóng liên kết khi không còn nhu cầu truyền dữ liệu nữa. Phương thức kết nối "không liên kết" cho phép thiết kế và thực hiện giao thức trao đổi dữ liệu đơn giản (không có cơ chế phát hiện và khắc phục lỗi truyền). Cũng chính vì vậy độ tin cậy trao đổi dữ liệu của loại giao thức này không cao.

Các gói dữ liệu IP được định nghĩa là các datagram. Mỗi datagram có phần tiêu đề (header) chứa các thông tin cần thiết để chuyển dữ liệu (ví dụ địa chỉ IP của trạm đích).

Nếu địa chỉ IP đích là địa chỉ của một trạm nằm trên cùng một mạng IP với trạm nguồn thì các gói dữ liệu sẽ được chuyển thẳng tới đích; nếu địa chỉ IP đích không nằm trên cùng một mạng IP với máy nguồn thì các gói dữ liệu sẽ được gửi đến một máy trung chuyển, IP gateway để chuyển tiếp. IP gateway là một thiết bị mạng IP đảm nhận việc lưu chuyển các gói dữ liệu IP giữa hai mạng IP khác nhau.

Có thể mô tả cấu trúc 1 gói dữ liệu IP gồm các thành phần:

Cấu trúc gói dữ liệu TCP/IP

Trong đó:

- VER (4 bits): Chỉ Version hiện hành của IP được cài đặt.

- HLEN (4 bits): Chỉ độ dài phần tiêu đề (Internet Header Length) của datagram, tính theo đơn vị word (32 bits). Nếu không có trường này thì độ dài mặc định của phần tiêu đề là 5 từ.

- Type of service (8 bits): cho biết các thông tin về loại dịch vụ và mức ưu tiên của gói IP, có dạng cụ thể như sau:

Trong đó:

Precedence (3 bits): chỉ thị về quyền ưu tiên gửi datagram, cụ thể là:

111 Network Control (cao nhất) 011- flash

110 Internetwork Control 010 Immediate

101 CRITIC/ECP 001 Priority

100 Flas Override 000 Routine (thấp nhất)

D - Delay (1 bit) : chỉ độ trễ yêu cầu

D = 0 độ trễ bình thường D = 1 độ trễ thấp

T - Throughput (1 bit): chỉ số thông lượng yêu cầu

T = 1 thông lượng bình thường T = 1 thông lượng cao

R - Reliability (1 bit): chỉ độ tin cậy yêu cầu

R = 0 độ tin cậy bình thường R = 1 độ tin cậy cao

- Total Length (16 bits): chỉ độ dài toàn bộ datagram, kể cả phần header (tính theo đơn vị bytes), vùng dữ liệu của datagram có thể dài tới 65535 bytes.

- Identification (16 bits): cùng với các tham số khác như (Source Address và Destination Address) tham số này dùng để định danh duy nhất cho một datagram trong khoảng thời gian nó vẫn còn trên liên mạng.

- Flags (3 bits): Liên quan đến sự phân đoạn (fragment) các datagram. Cụ thể

Bit 0: reserved chưa sử dụng luôn lấy giá trị 0

Bit 1: (DF) = 0 (may fragment)

1 (Don’t Fragment)

Bit 2: (MF) = 0 (Last Fragment)

1 (More Fragment)

- Fragment Offset (13 bits): Chỉ vị trí của đoạn (fragment) ở trong datagram, tính theo đơn vị 64 bits, có nghĩa là mỗi đoạn (trừ đoạn cuối cùng) phải chứa một vùng dữ liệu có độ dài là bội của 64 bits.

- Time To Live (TTL-8 bits): Quy định thời gian tồn tại của một gói dữ liệu trên liên mạng để tránh tình trạng một datagram bị quẩn trên mạng. Giá trị này được đặt lúc bắt đầu gửi đi và sẽ giảm dần mỗi khi gói dữ liệu được xử lý tại những điểm trên đường đi của gói dữ liệu (thực chất là tại các router). Nếu giá trị này bằng 0 trước khi đến được đích, gói dữ liệu sẽ bị huỷ bỏ.

- Protocol (8 bits): Chỉ giao thức tầng kế tiếp sẽ nhận vùng dữ liệu ở trạm đích (hiện tại thường là TCP hoặc UDP được cài đặt trên IP).

- Header checksum (16 bits): Mã kiểm soát lỗi sử dụng phương pháp CRC (Cyclic Redundancy Check) dùng để đảm bảo thông tin về gói dữ liệu được truyền đi một cách chính xác (mặc dù dữ liệu có thể bị lỗi). Nếu như việc kiểm tra này thất bại, gói dữ liệu sẽ bị huỷ bỏ tại nơi xác định được lỗi. Cần chú ý là IP không cung cấp một phương tiện truyền tin cậy bởi nó không cung cấp cho ta một cơ chế để xác nhận dữ liệu truyền tại điểm nhận hoặc tại những điểm trung gian. Giao thức IP không có cơ chế Error Control cho dữ liệu truyền đi, không có cơ chế kiểm soát luồng dữ liệu (flow control).

- Source Address (32 bits): Địa chỉ của trạm nguồn.

- Destination Address (32 bits): Địa chỉ của trạm đích.

- Option (có độ dài thay đổi) sử dụng trong một số trường hợp, nhưng thực tế chúng rất ít dùng. Option bao gồm bảo mật, chức năng định tuyến đặc biệt.

- Padding (độ dài thay đổi): vùng đệm, được dùng để đảm bảo cho phần header luôn kết thúc ở một mốc 32 bits

- Data (độ dài thay đổi): vùng dữ liệu có độ dài là bội của 8 bits, tối đa là 65535 bytes.

2.3. Địa chỉ IP

2.3.1. Cấu trúc địa chỉ IP

Thành phần địa chỉ IP

Địa chỉ IP là địa chỉ có cấu trúc với một con số có kích thước 32 bit, chia thành 4 phần mỗi phần 8 bit gọi là octet hoặc byte.

Ví dụ:

    • 172.16.30.56

    • 10101100 00010000 00011110 00111000.

    • AC 10 1E 38

Ðịa chỉ host là địa chỉ IP có thể dùng để đặt cho các interface của các host. Hai host nằm cùng một mạng sẽ có network_id giống nhau và host_id khác nhau.

Khi cấp phát các địa chỉ host thì lưu ý không được cho tất cả các bit trong phần host_id bằng 0 hoặc tất cả bằng 1.

Ðịa chỉ mạng (network address): là địa chỉ IP dùng để đặt cho các mạng. Phần host_id của địa chỉ chỉ chứa các bit 0. Ví dụ: 172.29.0.0

Ðịa chỉ Broadcast: là địa chỉ IP được dùng để đại diện cho tất cả các host trong mạng. Phần host_id chỉ chứa các bit 1. Ví dụ: 172.29.255.255

Các lớp địa chỉ IP

Không gian địa chỉ IP được chia thành 5 lớp (class) A, B, C, D và E. Các lớp A, B và C được triển khai để đặt cho các host trên mạng Internet, lớp D dùng cho các nhóm multicast, còn lớp E phục vụ cho mục đích nghiên cứu.

Lớp A:

Dành 1 byte cho phần network_id và 3 byte cho phần host_id

  • Bit đầu tiên của byte đầu tiên phải là bit 0. Dạng nhị phân của octet này là 0xxxxxxx

  • Những địa chỉ IP có byte đầu tiên nằm trong khoảng từ 0 (=00000000(2)) đến 127 (=01111111(2)) sẽ thuộc lớp A.

  • Ví dụ: 50.14.32.8

  • Byte đầu tiên này cũng chính là network_id, trừ đi bit đầu tiên làm ID nhận dạng lớp A, còn lại 7 bit để đánh thứ tự các mạng, ta được 128 (=27 ) mạng lớp A khác nhau. Bỏ đi hai trường hợp đặc biệt là 0 và 127. Kết quả là lớp A chỉ còn 126 địa chỉ mạng, 1.0.0.0 đến 126.0.0.0

Lớp B:

Dành 2 byte cho phần network_id và 2 byte cho phần host_id

  • Hai bit đầu tiên của byte đầu tiên phải là 10. Dạng nhị phân của octet này là 10xxxxxx

  • Những địa chỉ IP có byte đầu tiên nằm trong khoảng từ 128 (=10000000(2)) đến 191 (=10111111(2)) sẽ thuộc về lớp B

  • Ví dụ: 172.29.10.1

  • Phần network_id chiếm 16 bit bỏ đi 2 bit làm ID cho lớp, còn lại 14 bit cho phép ta đánh thứ tự 16384 (=214) mạng khác nhau (128.0.0.0 đến 191.255.0.0)

  • Phần host_id dài 16 bit hay có 65536 (=216) giá trị khác nhau. Trừ đi 2 trường hợp đặc biệt còn lại 65534 host trong một mạng lớp B.

  • Ví dụ đối với mạng 172.29.0.0 thì các địa chỉ host hợp lệ là từ 172.29.0.1 đến 172.29.255.254

Lớp C:

Dành 3 byte cho phần network_id và 1 byte cho phần host_id

  • Ba bit đầu tiên của byte đầu tiên phải là 110. Dạng nhị phân của octet này là 110xxxxx

  • Những địa chỉ IP có byte đầu tiên nằm trong khoảng từ 192 (=11000000(2)) đến 223 (=11011111(2)) sẽ thuộc về lớp C.

  • Ví dụ: 203.162.41.235

2.3.2. Chia subnet

Mượn một số bit trong phần host_id ban đầu để đặt cho các mạng con

Cấu trúc của địa chỉ IP lúc này sẽ gồm 3 phần: network_id, subnet_id và host_id

  • Số bit dùng trong subnet_id tuỳ thuộc vào chiến lược chia mạng con. Tuy nhiên số bit tối đa có thể mượn phải tuân theo công thức: Subnet_id <= host_id - 2

  • Số lượng bit tối đa có thể mượn:

    • Lớp A: 22 (= 24 – 2) bit -> chia được 222 = 4194304 mạng con

    • Lớp B: 14 (= 16 – 2) bit -> chia được 214 = 16384 mạng con

    • Lớp C: 06 (= 8 – 2) bit -> chia được 26 = 64 mạng con

Thực hiện 3 bước:

    • Bước 1: Xác định lớp (class) và subnet mask mặc nhiên của địa chỉ.

    • Bước 2: Xác định số bit cần mượn và subnet mask mới, tính số lượng mạng con, số host thực sự có được.

    • Bước 3: Xác định các vùng địa chỉ host và chọn mạng con muốn dùng

2.4. Định tuyến gói IP

 IP là một địa chỉ của một máy tính khi tham gia vào mạng nhằm giúp cho các máy tính có thể chuyển thông tin cho nhau một cách chính xác, tránh thất lạc. Có thể coi địa chỉ IP trong mạng máy tính giống như địa chỉ nhà của bạn để nhân viên bưu điện có thể đưa thư đúng cho bạn chứ không phải một người nào khác.

Bất kỳ thiết bị mạng nào—bao gồm bộ định tuyếnbộ chuyển mạch mạngmáy vi tính, máy chủ hạ tầng (như NTPDNSDHCPSNMP, v.v.), máy in, máy fax qua Internet, và vài loại điện thoại—tham gia vào mạng đều có địa chỉ riêng, và địa chỉ này là đơn nhất trong phạm vi của một mạng cụ thể. Vài địa chỉ IP có giá trị đơn nhất trong phạm vi Internet toàn cầu, trong khi một số khác chỉ cần phải đơn nhất trong phạm vi một công ty.

Địa chỉ IP hoạt động như một bộ định vị để một thiết bị IP tìm thấy và giao tiếp với nhau. Tuy nhiên, mục đích của nó không phải dùng làm bộ định danh luôn luôn xác định duy nhất một thiết bị cụ thể. Trong thực tế hiện nay, một địa chỉ IP hầu như không làm bộ định danh, do những công nghệ như gán địa chỉ động và biên dịch địa chỉ mạng.

Địa chỉ IP do Tổ chức cấp phát số hiệu Internet (IANA) quản lý và tạo ra. IANA nói chung phân chia những "siêu khối" đến Cơ quan Internet khu vực, rồi từ đó lại phân chia thành những khối nhỏ hơn đến nhà cung cấp dịch vụ Internet và công ty

3. Các giao thức TCP và UDP

3.1. Giao thức TCP

Giao thức TCP (Transmission Control Protocol) là một giao thức “có liên kết” (connection - oriented), nghĩa là cần thiết lập liên kết (logic), giữa một cặp thực thể TCP trước khi chúng trao đổi dữ liệu với nhau.

Giao thức TCP cung cấp khả năng truyền dữ liệu một cách an toàn giữa các máy trạm trong hệ thống các mạng. Nó cung cấp thêm các chức năng nhằm kiểm tra tính chính xác của dữ liệu khi đến và bao gồm cả việc gửi lại dữ liệu khi có lỗi xảy ra. Giao thức TCP cung cấp các chức năng chính sau:

1. Thiết lập, duy trì, kết thúc liên kết giữa hai quá trình.

2. Phân phát gói tin một cách tin cậy.

3. Đánh số thứ tự (sequencing) các gói dữ liệu nhằm truyền dữ liệu một cách tin cậy.

4. Cho phép điều khiển lỗi.

5. Cung cấp khả năng đa kết nối với các quá trình khác nhau giữa trạm nguồn và trạm đích nhất định thông qua việc sử dụng các cổng.

6. Truyền dữ liệu sử dụng cơ chế song công (full-duplex).

3.2. Giao thức UDP

Giao thức UDP là giao thức đơn giản, phi liên kết và cung cấp dịch vụ trên tầng giao vận với tốc độ nhanh. Nó hỗ trợ liên kết một-nhiều và thường được sử dụng thường xuyên trong liên kết một-nhiều bằng cách sử dụng các datagram multicast và unicast.

4. Một số giao thức điều khiển

4.1. Giao thức ICMP

ICMP ((Internet Control Message Protocol) là một giao thức điều khiển của mức IP, được dùng để trao đổi các thông tin điều khiển dòng số liệu, thông báo lỗi và các thông tin trạng thái khác của bộ giao thức TCP/IP. Ví dụ:

- Điều khiển lưu lượng dữ liệu (Flow control): khi các gói dữ liệu đến quá nhanh, thiết bị đích hoặc thiết bị định tuyến ở giữa sẽ gửi một thông điệp ICMP trở lại thiết bị gửi, yêu cầu thiết bị gửi tạm thời ngừng việc gửi dữ liệu.

- Thông báo lỗi: trong trường hợp địa chỉ đích không tới được thì hệ thống sẽ gửi một thông báo lỗi "Destination Unreachable".

- Định hướng lại các tuyến đường: một thiết bị định tuyến sẽ gửi một thông điệp ICMP "định tuyến lại" (Redirect Router) để thông báo với một trạm là nên dùng thiết bị định tuyến khác để tới thiết bị đích. Thông điệp này có thể chỉ được dùng khi trạm nguồn ở trên cùng một mạng với cả hai thiết bị định tuyến.

- Kiểm tra các trạm ở xa: Một trạm có thể gửi một thông điệp ICMP "Echo" để kiểm tra xem một trạm có hoạt động hay không.

Sau đây là mô tả một ứng dụng của giao thức ICMP thực hiện việc định tuyến lại (Redirect):

Định tuyến trong giao thức ICMP

Ví dụ: Giả sử host gửi một gói dữ liệu IP tới Router R1. Router R1 thực hiện việc quyết định tuyến vì R1 là router mặc định của host đó. R1 nhận gói dữ liệu và tìm trong bảng định tuyến và nó tìm thấy một tuyến tới R2. Khi R1 gửi gói dữ liệu tới R2 thì R1 phát hiện ra rằng nó đang gửi gói dữ liệu đó ra ngoài trên cùng một giao diện mà gói dữ liệu đó đã đến (là giao diện mạng LAN mà cả host và hai Router nối đến). Lúc này R1 sẽ gửi một thông báo ICMP Redirect Error tới host, thông báo cho host nên gửi các gói dữ liệu tiếp theo đến R2 thì tốt hơn.

Tác dụng của ICMP Redirect là để cho mọt host với nhận biết tối thiểu về định tuyến xây dựng lên một bảng định tuyến tốt hơn theo thời gian. Host đó có thể bắt đầu với một tuyến mặc định (có thể R1 hoặc R2 như ví dụ trên) và bất kỳ lần nào tuyến mặc định này được dùng với host đó đến R2 thì nó sẽ được Router mặc định gửi thông báo Redirect để cho phép host đó cập nhật bảng định tuyến của nó một cách phù hợp hơn. Khuôn dạng của thông điệp ICMP redirect như sau:

Dạng thông điệp ICMP direct

Có bốn loại thông báo ICMP redirect khác nhau với các giá trị mã (code) như bảng sau:

Bảng các loại định hướng lại của gói dữ liệu ICMP

Redirect chỉ xảy ra khi cả hai Router R1 và R2 cùng nằm trên một mạng với host nhận direct đó.

4.2. Giao thức ARP và RARP

Địa chỉ IP được dùng để định danh các host và mạng ở tầng mạng của mô hình OSI, chúng không phải là các địa chỉ vật lý (hay địa chỉ MAC) của các trạm đó trên một mạng cục bộ (Ethernet, Token Ring,...). Trên một mạng cục bộ hai trạm chỉ có thể liên lạc với nhau nếu chúng biết địa chỉ vật lý của nhau.

Như vậy vấn đề đặt ra là phải thực hiện ánh xạ giữa địa chỉ IP (32 bits) và địa chỉ vật lý (48 bits) của một trạm. Giao thức ARP (Address Resolution Protocol) đã được xây dựng để chuyển đổi từ địa chỉ IP sang địa chỉ vật lý khi cần thiết.

Ngược lại, giao thức RARP (Reverse Address Resolution Protocol) được dùng để chuyển đổi địa chỉ vật lý sang địa chỉ IP. Các giao thức ARP và RARP không phải là bộ phận của IP mà IP sẽ dùng đến chúng khi cần.

a. Giao thức ARP

Giao thức TCP/IP sử dụng ARP để tìm địa chỉ vật lý của trạm đích. Ví dụ khi cần gửi một gói dữ liệu IP cho một hệ thống khác trên cùng một mạng vật lý Ethernet, hệ thông gửi cần biết địa chỉ Ethernet của hệ thống đích để tầng liên kết dữ liệu xây dựng khung gói dữ liệu.

Thông thường, mỗi hệ thống lưu giữ và cập nhật bảng thích ứng địa chỉ IP-MAC tại chỗ (còn được gọi là bảng ARP cache). Bảng thích ứng địa chỉ được cập nhật bởi người quản trị hệ thống hoặc tự động bởi giao thức ARP sau mỗi lần ánh xạ được một địa chỉ thích ứng mới. Khuôn dạng của gói dữ liệu ARP được mô tả trong hình:

Mô tả khuôn dạng của gói ARP

Trong đó:

- Data link type: cho biết loại công nghệ mạng mức liên kết (ví dụ đối với mạng Ethernet trường này có giá trị 01).

- Network type: cho biết loại mạng (ví dụ đối với mạng IPv4, trường này có giá trị 080016).

- Hlen (hardware length): độ dài địa chỉ mức liên kết (6 byte).

- Plen (Protocol length): cho biết độ dài địa chỉ mạng (4 byte)

- Opcode (operation code): mã lệnh yêu cầu: ; mã lệnh trả lời .

- Sender data link: địa chỉ mức liên kết của thiết bị phát gói dữ liệu này.

- Sender network : địa chỉ IP của thiết bị phát.

- Tagret data link: trong yêu cầu đây là địa chỉ mức liên kết cần tìm (thông thường được điền 0 bởi thiết bị gửi yêu cầu); trong trả lời đây là địa chỉ mức liên kết của thiết bị gửi yêu cầu.

- Tagret network : trong yêu cầu đây là địa chỉ IP mà địa chỉ mức liên kết tương ứng cần tìm; trong trả lời đây là địa chỉ IP của thiết bị gửi yêu cầu.

Mỗi khi cần tìm thích ứng địa chỉ IP - MAC, có thể tìm địa chỉ MAC tương ứng với địa IP đó trước tiên trong bảng địa chỉ IP - MAC ở mỗi hệ thống. Nếu không tìm thấy, có thể sử dụng giao thức ARP để làm việc này.

Trạm làm việc gửi yêu cầu ARP (ARP_Request) tìm thích ứng địa chỉ IP-MAC đến máy phục vụ ARP - server. Máy phục vụ ARP tìm trong bảng thích ứng địa chỉ IP - MAC của mình và trả lời bằng ARP_Response cho trạm làm việc. Nếu không, máy phục vụ chuyển tiếp yêu cầu nhận được dưới dạng quảng bá cho tất cả các trạm làm việc trong mạng. Trạm nào có trùng địa chỉ IP được yêu cầu sẽ trả lời với địa chỉ MAC của mình.

Tóm lại tiến trình của ARP được mô tả như sau:

Tiến trình ARP

Trong đó:

1. IP yêu cầu địa chỉ MAC.

2. Tìm kiếm trong bảng ARP.

3. Nếu tìm thấy sẽ trả lại địa chỉ MAC.

4. Nếu không tìm thấy, tạo gói ARP yêu cầu và gửi tới tất cả các trạm.

5. Tuỳ theo gói dữ liệu trả lời, ARP cập nhật vào bảng ARP và gửi địa chỉ MAC đó cho IP.

b. Giao thức RARP

Giao thức RAPP hay Reverse ARP (Reverse Address Resolution Protocol) là giao thức giải thích ứng địa chỉ AMC - IP. Quá trình này ngược lại với quá trình giải thích ứng địa chỉ IP - MAC mô tả ở trên, nghĩa là cho trước địa chỉ mức liên kết, tìm địa chỉ IP tương ứng.

Chương 6: Hệ điều hành mạng

1. Cài đặt hệ điều hành mạng

1.1. Giới thiệu hệ điều hành mạng

Hệ điều hành mạng (Network Operating Sytem – NOS) là phần mềm được cài lên máy chủ hoặc máy trạm có chức năng quản lý toàn bộ hoạt động mạng. Có các kiểu hệ điều hành mạng như sau :

Hệ điều hành mạng ngang hàng : là hệ điều hành có nhiệm vụ quản lý thông tin, cơ sở dữ liệu người dùng trên máy cục bộ. Ví dụ : Windows 95/98, Windows NT workstation…

Hệ điều hành mạng máy chủ/khách : là hệ điều hành được cài đặt trên các Server của mạng và có nhiệm vụ quản lý thông tin và cơ sở dữ liệu của người dùng trên toàn mạng. Ví dụ : hệ điều hành Unix, Linux, Windows NT Server, Windows 2000/2003/2008 server, …

1.2. Cài đặt hệ điều hành mạng

Làm theo các bước sau để cài đặt hệ điều hành Windows Server 2008:

  • Cho đĩa cài đặt Windows Server 2008 vào ổ và khởi động máy chủ từ đĩa cài.

  • Khi được yêu cầu chọn ngôn ngữ, thời gian, đơn vị tiền tệ và thông tin bàn phím, bạn hãy đưa ra lựa chọn thích hợp rồi click Next.  

 Thiết lập ngôn ngữ, thời gian và đơn vị tiền tệ, thông tin bàn phím.

  • Tùy chọn Install Now xuất hiện. Nếu chưa chắc chắn về yêu cầu phần cứng, bạn có thể click vào liên kếtWhat to Know Before Installing Windows để biết thêm chi tiết.

  • Nhập khóa kích hoạt sản phẩm (product key) và đánh dấu kiểm vào ô Automatically Activate Windows When I’m Online. Click Next.

  Nhập khóa kích hoạt sản phẩm hợp lệ. 

  • Nếu chưa nhập khóa sản phẩm ở mục trước, bây giờ bạn sẽ phải lựa chọn ấn bản Windows Server 2008 sắp cài đặt và đánh dấu kiểm vào ô I Have Selected an Edition of Windows That I Purchased. Nếu bạn đã nhập khóa sản phẩm hợp lệ, trình cài đặt sẽ tự động nhận diện được ấn bản Windows Server 2008 bạn sắp cài đặt. Click Next.

  Lựa chọn bản Windows Server 2008 để cài đặt.

  • Đọc các điều khoản quy định và chấp nhận bằng cách đánh dấu ô kiểm. Click Next.

  • Ở cửa sổ mới xuất hiện, do bạn khởi động máy từ đĩa cài nên tùy chọn Upgrade (nâng cấp) đã bị vô hiệu. Click Custom (Advanced)

  Tùy chọn Upgrade đã bị vô hiệu khi bạn khởi động máy từ đĩa cài.

Lưu ý: Nếu bạn muốn tiến hành cài đặt nâng cấp, bạn cần chạy trình cài đặt trong môi trường Windows.

  • Trên cửa sổ tiếp theo, bạn cần lựa chọn vị trí cài đặt Windows. Nếu có driver của các thiết bị lưu trữ bên thứ ba, cần cài đặt ngay bằng cách click liên kết Load Driver.

   Tải driver của các thiết bị lưu trữ bên thứ ba và chọn nơi cài đặt. 

Lúc này, Windows sẽ bắt đầu được cài đặt vào hệ thống. Bạn có thể thấy từng bước tiến trình hoàn tất thể hiện bằng phần trăm. Trong quá trình cài đặt, máy chủ sẽ phải khởi động lại nhiều lần. Trình cài đặt sẽ hoàn thành những tác vụ sau đây:

  • Sao chép tệp tin

  • Mở rộng tệp tin

  • Cài đặt chức năng

  • Cài đặt cập nhật

  • Hoàn thành 

  • Khi quá trình cài đặt hoàn tất, hãy thay đổi mật khẩu tài khoản quản trị administrator trước khi đăng nhập. Sau khi mật khẩu được thay đổi và bạn đã đăng nhập vào hệ điều hành, như vậy là bạn đã xong phần 1 của việc cài đặt.

Khởi tạo cấu hình

Sau khi bạn đăng nhập vào hệ điều hành, cửa sổ Initial Configuration Tasks Wizard xuất hiện, gồm ba mục:

  • Provide computer information (Cung cấp thông tin hệ thống)

  • Update this server (Cập nhật máy chủ)

  • Customize this server (Tùy biến máy chủ)

  Initial Configuration Tasks Wizard

Vậy thì trong các mục này, bạn có thể đưa ra những thay đổi nào về cấu hình?

Trong mục Provide Computer Information, bạn có thể thực hiện những việc sau:

  • Thay đổi múi giờ

  • Thiết lập cấu hình mạng trên giao diện card giao tiếp mạng (NIC). Bạn cũng có thể gán địa chỉ IP tĩnh, subnet mask, default gateway (cổng mặc định) và máy chủ DNS/WINS. Trong nhiều môi trường, có lẽ bạn sẽ được nhóm hai card giao tiếp mạng cho mạng LAN dữ liệu sản xuất (sử dụng phần mềm bên thứ ba) và có một card giao tiếp mạng riêng biệt dành riêng cho việc sao lưu dữ liệu được kết nối với mạng LAN sao lưu. Ngoài ra, bạn có thể để mặc cho các thiết lập tự động được gán bởi máy chủ DHCP, tất nhiên trong trường hợp bạn có máy chủ DHCP đã được cấu hình.

Lưu ý: Trên thực tế, bạn sẽ thường gán địa chỉ IP tĩnh cho máy chủ cơ sở hạ tầng. Trong trường hợp này, bạn sẽ cần thu thập thông tin đó cùng với địa chỉ IP hợp lệ cho default gateway và cho máy chủ DNS/WINS trước khi cài đặt.

  • Cung cấp tên máy tính cho máy chủ, cùng với thông tin domain hoặc workgroup.  Bạn cần khởi động lại máy chủ để các thay đổi có tác dụng.

Trong mục Update This Server, bạn có thể thực hiện những việc sau:

  • Cho phép tự động cập nhật và phản hồi

  • Cấu hình việc tải về và cài đặt những cập nhật của hệ điều hành

Trong mục Customize This Server, bạn có thể thực hiện những việc sau:

1. Thêm vai trò (role) máy chủ.

Khi bạn chọn một vai trò, trình hướng dẫn sẽ giúp bạn hoàn thành việc cài đặt vai trò. Bạn có thể lựa chọn các vai trò sau:

  • Active Directory Certificate Services

  • Active Directory Domain Services

  • Active Directory Federation Services

  • Active Directory Lightweight Directory Services

  • Active Directory Rights Management Services

  • Application Server

  • DHCP Server

  • DNS Server

  • Fax Server

  • File Services

  • Network Policy and Access Services

  • Print Services

  • Terminal Services

  • UDDI Services

  • Web Server (IIS)

  • Windows Deployment Services

2. Thêm tính năng.

Cũng như thêm vai trò, khi bạn lựa chọn tính năng, trình hướng dẫn sẽ giúp bạn hoàn thành việc cài đặt tính năng đó. Có rất nhiều tính năng cho bạn lựa chọn.

Lựa chọn tính năng bạn muốn cài đặt

Lưu ý: Đối với cả hai danh sách vai trò và tính năng, khi bạn điểm sáng một vai trò hoặc tính năng nào đó, bạn sẽ thấy phần mô tả ở bên phải danh sách. Khi bạn lựa chọn các vai trò và tính năng, cần nhớ rằng nên cài đặt càng ít càng tốt, tốt nhất là chỉ nên lựa chọn những thứ bạn dự định sử dụng. Nếu bạn cài đặt các vai trò hoặc tính năng không cần thiết, bạn sẽ cài đặt luôn cả những dịch vụ vô ích và có khả năng mở toang những cổng không có giá trị trong sản xuất khiến máy chủ không còn an toàn.

  • Cho phép Remote Desktop kết nối tới máy chủ

  • Cấu hình thiết lập tường lửa hệ điều hành. Theo mặc định, tường lửa được kích hoạt sẵn.

Tiếp theo sẽ là phần ba của quá trình cài đặt.

Cài đặt Server Manager

Server Manager cho bạn một cái nhìn toàn cục về máy chủ. Khi nhìn vào phần chi tiết mặc định, bạn có thể thấy thông tin máy tính, thông tin bảo mật và bản tóm tắt các vai trò và tính năng đã cài đặt. Nhìn xuống phía dưới, bạn sẽ thấy tài nguyên và phần hỗ trợ. Phía bên trái cửa sổ là các công cụ giúp bạn thêm/bớt và cấu hình các vai trò cũng như các tính năng. Bạn cũng sẽ thấy các tùy chọn để chẩn đoán, cấu hình và quản lý ổ đĩa. Sau khi xác lập các thay đổi trong Server Manager, công việc cài đặt thủ công của bạn đã thực sự hoàn tất.

2. Quản lý tài khoản người dùng

2.1. Tạo User

Để tạo tên tài khoản cục bộ mới trong Windows Server 2003/2008 cách thức như sau

Bấm Start, chọn Administrative Tools > Computer Management.

Trong Computer Management, bấm Local Users and Groups.

Bấm đúp vào Users

Bấm chuột phải trong cửa số danh sách User và chọn New User.

Đưa thông tin của User mới và bấm Create.

2.2. Tạo Group

Các công việc tạo Local users và Local users group phải đều được thực hiện trên account administrator

Trong Local user and group chọn Groups. Nhấp phải chọn New Group

Group name : Kinh Doanh 

Description : bỏ trống 

Members : bạn chọn add để add members cho group Kinh Doanh này 

Ở đây bạn sẽ có hai cách để add member vào group 

+ Nếu bạn đã biết tất cả các users muốn add bạn có đánh trực tiếp vào Enter the object names to select và OK 

+ Nếu chỉ biết dưới dạng gợi nhớ bạn có thể đánh một từ trong tên của user vào Enter the object names to select và nhắp vào check namesđể add users

Xong rồi. vậy là ta có hai users trong group Kinh Doanh là gccom1 và gccom2.

Group Kinh Doanh sau khi tạo hoàn tất

3. Bảo vệ dữ liệu

3.1. Tổng quan về an toàn dữ liệu

3.1.1. Các mối đe dọa đối với dữ liệu, các hình thức tấn công

Các mối đe dọa đối với dữ liệu.

  • Phishing

Phishing là một thủ đoạn của hacker nhằm lấy thông tin cá nhân của quý khách bằng cách dùng email giả danh các tổ chức tài chính. Cách này rất hay được những tên trộm ảo sử dụng.

  • Spyware và Adware

Spyware là một loại phần mềm bí mật thu thập thông tin của người sử dụng trên internet.

Adware là một dạng phần mềm mà các nhà kinh doanh qua mạng rất thích dùng để theo dõi những thói quen và mối quan tâm của người dùng Internet với mục đích tùy biến các mục quảng cáo sau này. Adware theo dõi thông tin như các loại trang được xem, các chủ đề được đọc, các loại banner quảng cáo mà người sử dụng click vào. Thông tin này sau đó được sử dụng để tạo nên các mục quảng cáo thu hút khách hàng , hoăc có thể được bán lại cho bên thứ ba vì mục đích tương tự.

  • Virut và Worms

Virut máy tính là phần mềm được đính kèm với các chương trình khác. Giống như một virus sinh học, nó phải tự bám vào các chương trình khác để sinh trưởng và phát triển. Không giống với trojans hoạt động độc lập, virus chỉ có thể hoạt động nếu như chương trình chứa nó đang hoạt động. Trong quá trình hoạt động, virus tự sinh sôi và lan truyền sang các chương trình khác. Nó có thể tấn công các nguồn như ổ đĩa hoặc bộ nhớ hay bất kỳ khu vực nào trên máy tính.

Virus qua email là hình thức mới nhất của virus máy tính. Nó xâm nhập vào tất cả các thư, và thường xuyên nhân bản để phát tán virus đến tất cả những người trong danh bạ.

  • Trojans

Trojan là một chương trình mang mục đích phá hủy núp dưới dạng một ứng dụng vô hại. Không giống với virus, trojan không phải bản sao của bất kỳ loại nào và nó cũng không cần gắn với chương trình nào cả. 

Người sử dụng hiện vẫn để máy tính của họ chứa trojan bởi họ cho rằng nó vô hại, thậm chí là có ích. Một vài loại trojan tự xưng là sẽ loại bỏ những virus khác trên máy tính hoặc các chương trình có hại khác nhưng thay vào đó nó lại sinh ra những virus khác tạo điều kiện cho hacker tấn công. 

Các hình thức tấn công.

  • Tấn công trực tiếp

  • Đánh cắp thiết bị.

  • Ăn cắp dữ liệu trong nội bộ.

  • Sự xâm nhập từ bên ngoài.

  • Nhân viên bất cẩn.

  • Tấn công gián tiếp

  • Kỹ thuật đánh lừa : Social Engineering

  • Kỹ thuật tấn công vào vùng ẩn

  • Tấn công vào các lỗ hổng bảo mật

  • Khai thác tình trạng tràn bộ đệm

  • Nghe trộm

  • Kỹ thuật giả mạo địa chỉ

  • Kỹ thuật chèn mã lệnh

  • Tấn công vào hệ thống có cấu hình không an toàn

  • Tấn công dùng Cookies

  • Can thiệp vào tham số trên URL

  • Vô hiệu hóa dịch vụ

3.1.2. Nhu cầu, mục tiêu của an toàn dữ liệu

Nhu cầu

Thông tin là một tài sản vô cùng quý giá của chính phủ, tổ chức, doannh nghiệp hay bất cứ một cấ nhân nào. Ai có được thông tin là đã có thể nói là đạt được 50% sự thành công. Chính vì vậy việc trao đổi và giữ bí mật thông tin là một vấn đề rất quan trọng đối với

Ngày nay, sự xuất hiện Internet và mạng máy tínḥ đã giúp cho việc trao đổi thông tin trở nên nhanh gọn, dễ dàng. E-mail cho phép ng­ười ta nhận hay gửi thư­ ngay trên máy tính của mình, E-business cho phép thực hiện các giao dịch buôn bán trên mạng, ...

Tuy nhiên lại phát sinh những vấn đề mới. Thông tin quan trọng nằm ở kho dữ liệu hay đang trên đư­ờng truyền có thể bị trộm cắp, có thể bị làm sai lệch, có thể bị giả mạo. Điều đó có thể ảnh h­ưởng tới các tổ chức, các công ty hay cả một quốc gia. Những bí mật kinh doanh, tài chính là mục tiêu của các đối thủ cạnh tranh. Những tin tức về an ninh quốc gia là mục tiêu của các tổ chức tình báo trong và ngoài n­ước.

Theo số liệu của CERT (Computer Emegency Response Team: Đội cấp cứu MT), số l­ượng các vụ tấn công trên Internet mỗi ngày một nhiều, qui mô của chúng mỗi ngày một lớn và ph­ương pháp tấn công ngày càng hoàn thiện. Ví dụ cùng lúc tin tặc đã tấn công vào cả 100 000 máy tính có mặt trên mạng Internet, những máy tính của các công ty, các trư­ờng học, các cơ quan nhà nư­ớc, các tổ chức quân sự, các nhà băng, ... cùng lúc ng­ưng hoạt động.

Khi trao đổi thông tin trên mạng, những tình huống mới nảy sinh: Ngư­ời ta nhận đư­ợc một bản tin trên mạng, thì lấy gì làm bảo đảm rằng nó là của đối tác đã gửi cho họ. Khi nhận đ­ược tờ Sec điện tử hay Tiền điện tử trên mạng, thì có cách nào để xác nhận rằng nó là của đối tác đã thanh toán cho ta. Tiền đó là tiền thật, hay tiền giả?

Thông th­ường, ngư­ời gửi văn bản quan trọng phải ký phía d­ưới. Như­ng khi truyền trên mạng, văn bản hay giấy thanh toán có thể bị trộm cắp và phía d­ưới nó có thể dán một chữ ký khác. Tóm lại với cách thức ký như cũ, chữ ký rất dễ bị giả mạo.

Để giải quyết tình hình trên, vấn đề bảo đảm An toànvà bảo mật  thông tin đã đư­ợc đặt ra trong lý luận cũng như trong thực tiễn.

Thực ra vấn đề này đã có từ ngàn xư­a, khi đó nó chỉ có tên là “bảo mật”, mà kỹ thuật rõ đơn giản, chẳng hạn trư­ớc khi truyền thông báo, ngư­ời gửi và ngư­ời nhận thỏa thuận một số từ ngữ mà ta quen gọi là tiếng “lóng”.

Khi có điện tín điện thoại ngư­ời ta dùng mật mã cổ điển, phư­ơng pháp chủ yếu là thay thế hay hoán vị các ký tự trong bản tin “gốc” để được bản tin “mật mã”.

Người khác “khó” thể đọc được.

Với sự phát triển mạnh mẽ của Công nghệ thông tin (CNTT), An toànvà bảo mật  thông tin đã trở thành một khoa học thực thụ vì có đất phát triển.

Mục tiêu

Mục tiêu của An toàn và bảo mật thông tin gồm có bảo đảm bí mật thông tin, bảo đảm toàn vẹn (bảo toàn) thông tin với người không được phép truy cập, bảo đảm xác thực nguồn gốc của thông tin, bảo đảm sẵn sàng cung cấp thông tin cho người được phép,…

Để bảo đảm ATTT, người ta sử dụng nhiều công cụ như mã hóa, giấu tin, chữ ký số, thủy vân ký, kiểm soát truy cập thông tin, tìm diệt Virus phá hoại thông tin, ...

 Ngày nay người ta giao dịch từ xa qua mạng máy tính, để tránh những sự cố xảy ra khi giao dịch, người ta phải có luật giao dịch điện tử. Tại nhiều nước và nước ta đã có “luật giao dịch điện tử”.

Nhờ mạng máy tính và Hệ thống bảo đảm ATTT, tại mọi nơi, mọi lúc, người ta có thể giao dịch với nhau để thực hiện các hoạt động kinh tế xã hội, như mua bán qua mạng, thanh toán qua mạng, đấu thầu từ xa, bỏ phiếu từ xa, giao dịch chứng khoán từ xa,…

An toàn dữ liệu (Data Security) bao gồm việc bảo vệ dữ liệu lưu giữ trong máy tính và bảo vệ dữ liệu đang trên đường truyền tin. Như vậy để tìm hiểu nghiên cứu về An toàn dữ liệu, ta phải tìm hiểu nghiên cứu về An toàn máy tính (Computer Security) và An toàn mạng máy tính (Computer Network Security)

An toàn dữ liệu trong máy tính lại liên quan tới An ninh Hệ điều hành (Operation System Security) và An ninh Cơ sở dữ liệu (Data Base Security)

3.1.3. Thành phần của hệ thống an toàn dữ liệu

Giải pháp bảo vệ đa cấp

 

Giải pháp bảo vệ đa cấp

Lớp Firewall bên ngoài 

Đây là lớp an ninh chủ lực chuyên dùng để chống lại các cuộc tấn công từ môi trường bên ngoài như hacker, virus, spam….bảo vệ hệ thống giảm thiểu tối đa các ảnh hưởng xấu từ bên ngoài. Khi được kết nối với môi trường bên ngoài. Trong thực tế: nguy cơ xâm nhập vào hệ thống nội bộ của doanh nghiệp từ các đối tượng ngoại vi (như hacker, virus…), thông tin cung cấp tới người dùng/khách hàng PHẢI được toàn vẹn và các người dùng được phép từ bên ngoài DỄ DÀNG  truy cập được.

 

Lớp Firewall bên ngoài

Lớp an ninh trung gian 

Lớp an ninh này chủ yếu dựa trên các tính năng an ninh cơ bản của thiết bị mạng, hệ điều hành,... Ví dụ với thiết bị mạng cao cấp chúng ta có thể triển khai những tính năng an ninh mạng cơ bản như:

  • Access control list hạn chế truy cập của người dùng cuối qua những phần vùng, những ứng dụng không thuộc phạm vi truy xuất của mình.

  • Thiết lập các quyền truy cập thông qua username, password

  • Hạn chế kết nối vào hệ thống (kết nối vật lý) tại những vị trí không được phép thông qua tính năng port security, VLAN access control list của thiết bị mạng.

  • Phân vùng VLAN hạn chế các dữ liệu vô ích (Broadcast, ARP signal…) tràn ngập từ khu vực này qua khu vực khác, tận dụng tối đa băng thông cho thông tin có ích (traffic thực sự của người dùng) của hệ thống. Ngăn chặn khuyếch tán Virus hay ảnh hưởng liên đới do trường hợp không ổn định của hệ thống phần cứng từ vùng này qua vùng khác.

Firewall bảo vệ hệ thống máy chủ (serverfarm) - internal firewall

Phân hệ tường lửa nội bộ (internal firewall) đóng vai trò hết sức quan trọng là chốt chặn bảo mật cuối cùng bảo vệ toàn bộ hệ thống dữ liệu của doanh nghiệp. Phân hệ này đồng thời là cửa ngõ kiểm soát trước khi đi vào khu vực nhạy cảm nhất trong hệ thống, là khu vực các máy chủ trung tâm. Điểm đặc biệt tại đây là ngoài việc ngăn chặn các tấn công từ môi trường bên ngoài xâm nhập vào hệ thống, các thiết bị tường lửa còn phải phân tích các truy cập từ cả trong mạng LAN, lọc và ngăn chặn được những tấn công xuất phát từ trong nội bộ. Hơn nữa do tầm quan trọng như vậy, các thiết bị tường lửa tại phân hệ này phải là loại có công suất xử lý (throughput) cao và đặc biệt là có khả năng hoạt động như là thiết bị ngăn chặn xâm nhập IPS (Intrusion Prevention System).

Trung tâm dữ liệu là nơi chứa đựng tất cả tài sản vô giá của doanh nghiệp về mặt tài chính, thông tin khách hàng… chính vì vậy tại khu vực có tầm quan trọng sống còn này của hệ thống chúng ta cần có giải pháp bảo vệ an toàn cao nhất trong khả năng có thể của công nghệ. (xem sơ đồ minh hoạ).

 

Internal Firewall

Các giải pháp phụ trợ quan trọng khác

Phần mềm phòng chống Virus cho máy trạm (end-user)

Đây là thành phần không thể thiếu cho một hệ thống có khả năng phòng chống thâm nhập cao, nhằm chống lại các lây nhiễm từ môi trường bên trong do người dùng gây ra.

Giải pháp ngăn chặn mất mát dữ liệu (data lost prevention)

Với kinh nghiệm trong việc thiết kế các giải pháp về an ninh hệ thống chuyên nghiệp, chúng tôi đảm bảo cung cấp cho khách hàng các giải pháp chống thất thoát thông tin như: chống sao chép thông tin ra khỏi hệ thống, chống gởi mail kèm tập tin nhạy cảm đã được định trước ...nhằm hỗ trợ doanh nghiệp, nhất là các doanh nghiệp sản xuất, ngân hàng.... giảm thiểu tối đa khả năng bị đánh cắp thông tin quan trọng  hoặc "lộ" thông tin  với các đối thủ cạnh tranh.

Giải pháp an ninh vật lý cho các phòng máy chủ

Ngoài các giải pháp trên, công ty chúng tôi còn cung cấp các giải pháp cho việc giám sát an ninh vật lý cho phòng máy chủ như: hệ thống kiểm soát vào ra, hệ thống camera theo dõi...chuyên dụng riêng cho phòng máy chủ.

Hệ thống giám sát và quản trị hệ thống an ninh thông tin

Bất kỳ hệ thống an ninh mạng nào dù có hiện đại đến đâu cũng sẽ không phát huy hết tác dụng nếu không có hệ thống giám sát giúp người quản trị phát hiện và ngăn chăn các thâm nhập trái phép kịp thời và đưa ra những giải pháp hỗ trợ tiếp theo. Chính vì vậy, với giải pháp an ninh mạng của Gensys, chúng tôi luôn luôn tư vấn khách hàng trang bị hệ thống này tuỳ theo mức độ sao cho phù hợp với doanh nghiệp nhất trong phạm vi kinh phí cho phép.

Xây dựng chính sách an ninh cho doanh nghiệp

Đây là một trong những thành phần rất quan trọng có tầm ảnh hưởng rất lớn đến hệ thống an ninh. Vì vậy, công ty chúng tôi luôn có những chuyên gia được đào tạo bài bản chuyên nghiệp nhất để có thể cùng với các doanh nghiệp xây dựng các chính sách an ninh đặc thù và phù hợp cho từng doanh nghiệp/tổ chức cụ thể.

3.2. Virus và cách phòng chống

3.2.1. Giới thiệu một số loại virus và cách thức lây nhiễm

Giới thiệu một số loại virus

Ngày nay hầu như không còn thấy virus Boot nào còn lây trên các máy tính của chúng ta. Lý do đơn giản là vì virus Boot có tốc độ lây lan rất chậm và không còn phù hợp với thời đại của Internet. Tuy nhiên virus Boot vẫn là một sản phẩm trong lịch sử virus máy tính.

Khi máy tính của bạn khởi động, một đoạn chương trình nhỏ trong ổ đĩa khởi động của bạn sẽ được thực thi. Đoạn chương trình này có nhiệm vụ nạp hệ điều hành (Windows, Linux hay Unix...). Sau khi nạp xong hệ điều hành bạn mới có thể bắt đầu sử dụng máy. Đoạn mã nói trên thường được để ở vùng trên cùng của ổ đĩa khởi động, và chúng được gọi là "Boot sector". Những virus lây vào Boot sector thì được Virus gọi là virus Boot.

File:

Là những virus lây vào những file chương trình và phổ biến nhất là trên hệ điều hành Window như file .com, .exe, .bat, .pif, .sys...Khi bạn chạy một file chương trình đã bị nhiễm virus cũng là lúc virus được kích hoạt và tiếp tục tìm các file chương trình khác trong máy của bạn để lây vào. Có lẽ khi đọc phần tiếp theo bạn sẽ tự hỏi "virus Macro cũng lây vào file, tại sao lại không gọi là virus File?". Câu trả lời nằm ở lịch sử phát triển của virus máy tính. Như bạn đã biết qua phần trên, mãi tới năm 1995 virus macro mới xuất hiện và rõ ràng nguyên lý của chúng khác xa so với những virus trước đó (những virus File) nên mặc dù cũng lây vào các File, nhưng không thể gọi chúng là virus File.

Tuy nhiên bạn cũng không phải quá lo lắng về loại virus này vì thực tế các loại virus lây file ngày nay cũng hầu như không còn xuất hiện và lây lan rộng nữa. Khi máy tính của bạn bị nhiễm virus lây file, tốt nhất là bạn nên diệt virus trong chế độ Safe Mode của hệ điều hành vì ở chế độ này, hệ điều hành (Windows...) chỉ nạp những dịch vụ tối thiểu nhất nên có thể hạn chế được khả năng thường trú, lây lan của virus.

Malware:

Khái niệm rộng nhất được đề cập đến là “Malware” hay “Maliciuos code”, được gọi là là “Mã độc hại” trong các phần sau của tài liệu này. Mã độc hại được định nghĩa là “một chương trình (program) được chèn một cách bí mật vào hệ thống với mục đích làm tổn hại đến tính bí mật, tính toàn vẹn hoặc tính sẵn sàng của hệ thống”

Định nghĩa này sẽ bao hàm rất nhiều thể loại mà chúng ta vẫn quen gọi chung là virus máy tính ở Việt nam như: worm, trojan, spy-ware, ... thậm chí là virus hoặc các bộ công cụ để tấn công hệ thống mà các hacker thường sử dụng như: backdoor, rootkit, key-logger, ... 

Virus:

Với cách định nghĩa, phân loại này, virus là một loại mã độc hại (Maliciuos code) có khả năng tự nhân bản và lây nhiễm chính nó vào các file, chương trình hoặc máy tính. Như vậy, theo cách định nghĩa này virus máy tính phải luôn luôn bám vào một vật chủ (đó là file dữ liệu hoặc file ứng dụng) để lây lan. Các chương trình diệt virus dựa vào đặc tính này để thực thi việc phòng chống và diệt virus, để quét các file trên thiết bị lưu, quét các file trước khi lưu xuống ổ cứng, ... Điều này cũng giải thích vì sao đôi khi các phần mềm diệt virus tại PC đưa ra thông báo “phát hiện ra virus nhưng không diệt được” khi thấy có dấu hiệu hoạt động của virus trên PC, bởi vì “vật mang virus” lại nằm ở máy khác nên không thể thực thi việc xoá đoạn mã độc hại đó.

Compiled Virus:

là virus mà mã thực thi của nó đã được dịch hoàn chỉnh bởi một trình biên dịch để nó có thể thực thi trực tiếp từ hệ điều hành. Các loại boot virus như (Michelangelo và Stoned), file virus (như Jerusalem) rất phổ biến trong những năm 80 là virus thuộc nhóm này, compiled virus cũng có thể là pha trộn bởi cả boot virus va file virus trong cùng một phiên bản.

Interpreted Virus: 

Là một tổ hợp của mã nguồn mã chỉ thực thi được dưới sự hỗ trợ của một ứng dụng cụ thể hoặc một dịch vụ cụ thể trong hệ thống. Một cách đơn giản, virus kiểu này chỉ là một tập lệnh, cho đến khi ứng dụng gọi thì nó mới được thực thi. Macro virus, scripting virus là các virus nằm trong dạng này. Macro virus rất phổ biến trong các ứng dụng Microsoft Office khi tận dụng khả năng kiểm soát việc tạo và mở file để thực thi và lây nhiễm. Sự khác nhau giữa macro virus và scripting virus là: macro virus là tập lệnh thực thi bởi một ứng dụng cụ thể, còn scripting virus là tập lện chạy bằng một service của hệ điều hành. Melisa là một ví dụ xuất sắc về macro virus, Love Stages là ví dụ cho scripting virus. 

Worm cũng là một chương trình có khả năng tự nhân bản và tự lây nhiễm trong hệ thống tuy nhiên nó có khả năng “tự đóng gói”, điều đó có nghĩa là worm không cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống. Như vậy, có thể thấy rằng chỉ dùng các chương trình quét file sẽ không diệt được worm trong hệ thống vì worm không “bám” vào một file hoặc một vùng nào đó trên đĩa cứng. Mục tiêu của worm bao gồm cả làm lãng phí nguồn lực băng thông của mạng và phá hoại hệ thống như xoá file, tạo backdoor, thả keylogger,... Tấn công của worm có đặc trưng là lan rộng cực kỳ nhanh chóng do không cần tác động của con người (như khởi động máy, copy file hay đóng/mở file). Worm có thể chia làm 2 loại:

Network Service Worm: 

lan truyền bằng cách lợi dụng các lỗ hổng bảo mật của mạng, của hệ điều hành hoặc của ứng dụng. Sasser là ví dụ cho loại sâu này.

Mass Mailing Worm: 

là một dạng tấn công qua dịch vụ mail, tuy nhiên nó tự đóng gói để tấn công và lây nhiễm chứ không bám vào vật chủ là email. Khi sâu này lây nhiễm vào hệ thống, nó thường cố gắng tìm kiếm sổ địa chỉ và tự gửi bản thân nó đến các địa chỉ thu nhặt được. Việc gửi đồng thời cho toàn bộ các địa chỉ thường gây quá tải cho mạng hoặc cho máy chủ mail. Netsky, Mydoom là ví dụ cho thể loại này.

Trojan Horse: 

là loại mã độc hại được đặt theo sự tích “Ngựa thành Troa”. Trojan horse không tự nhân bản tuy nhiên nó lây vào hệ thống với biểu hiện rất ôn hoà nhưng thực chất bên trong có ẩn chữa các đoạn mã với mục đích gây hại. Trojan có thể lựa chọn một trong 3 phương thức để gây hại:

Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, bên cạnh đó thực thi các hoạt động gây hại một cách riêng biệt (ví dụ như gửi một trò chơi dụ cho người dùng sử dụng, bên cạnh đó là một chương trình đánh cắp password)

Tiếp tục thực thi các chức năng của chương trình mà nó bám vào, nhưng sửa đổi một số chức năng để gây tổn hại (ví dụ như một trojan giả lập một cửa sổ login để lấy password) hoặc che dấu các hành động phá hoại khac (ví dụ như trojan che dấu cho các tiến trình độc hại khác bằng cách tắt các hiển thị của hệ thống)

Thực thi luôn một chương trình gây hại bằng cách núp dưới danh một chương trình không có hại (ví dụ như một trojan được giới thiệu như là một chò chơi hoặc một tool trên mạng, người dùng chỉ cần kích hoạt file này là lập tức dữ liệu trên PC sẽ bị xoá hết)

Malicious Mobile Code: 

là một dạng mã phần mềm có thể được gửi từ xa vào để chạy trên một hệ thống mà không cần đến lời gọi thực hiện của người dùng hệ thống đó. Malicious Mobile Code được coi là khác với virus, worm ở đặc tính là nó không nhiễm vào file và không tìm cách tự phát tán . Thay vì khai thác một điểm yếu bảo mật xác định nào đó, kiểu tấn công này thường tác động đến hệ thống bằng cách tận dụng các quyền ưu tiên ngầm định để chạy mã từ xa. Các công cụ lập trình như Java, ActiveX, JavaScript, VBScript là môi trường tốt cho malicious mobile code. Một trong những ví dụ nổi tiếng của kiểu tấn công này là Nimda, sử dụng JavaScript.

Kiểu tấn công này của Nimda thường được biết đến như một tấn công hỗn hợp (Blended Atatck). Cuộc tấn công có thể đi tới bằng một email khi người dùng mở một email độc bằng web-browser. Sau khi nhiệm vào máy này, Nimda sẽ cố gắng sử dụng sổ địa chỉ email của máy đó để phát tán tới các máy khác. Mặt khác, từ máy đã bị nhiễm, Nimda cố gắng quét các máy khác trong mạng có thư mục chia sẻ mà không bảo mật, Nimda sẽ dùng dịch vụ NetBIOS như phương tiện để chuyển file nhiễm virus tới các máy đó. Đồng thời Nimda cố gắng dò quét để phát hiện ra các máy tính có cài dịch vụ IIS có điểm yếu bảo mật của Microsoft. Khi tìm thấy, nó sẽ copy bản thân nó vào server. Nếu một web client có điểm yếu bảo mật tương ứng kết nối vào trang web này, client đó cũng bị nhiễm (lưu ý rằng bị nhiễm mà không cần “mở email bị nhiễm virus”). Quá trình nhiễm virus sẽ lan tràn theo cấp số nhân.

Tracking Cookie: 

là một dạng lạm dụng cookie để theo dõi một số hành động duyệt web của người sử dụng một cách bất hợp pháp. Cookie là một file dữ liệu chứa thông tin về việc sử dụng một trang web cụ thể nào đó của web-client. Mục tiêu của việc duy trì các cookie trong hệ thống máy tính nhằm căn cứ vào đó để tạo ra giao diện, hành vi của trang web sao cho thích hợp và tương ứng với từng web-client. Tuy nhiên tính năng này lại bị lạm dụng để tạo thành các phần mềm gián điệp (spyware) nhằm thu thập thông tin riêng tư về hành vi duyệt web của cá nhân.

Attacker Tool: 

là những bộ công cụ tấn công có thể sử dụng để đẩy các phần mềm độc hại vào trong hệ thống. Các bộ công cụ này có khả năng giúp cho kẻ tấn công có thể truy nhập bất hợp pháp vào hệ thống hoặc làm cho hệ thống bị lây nhiễm mã độc hại. Khi được tải vào trong hệ thống bằng các đoạn mã độc hai, attacker tool có thể chính là một phần của đoạn mã độc đó (ví dụ như trong một trojan) hoặc nó sẽ được tải vào hệ thống sau khi nhiễm. Ví dụ như một hệ thống đã bị nhiễm một loại worm, worm này có thể điều khiển hệ thống tự động kết nối đến một web-site nào đó, tải attacker tool từ site đó và cài đặt attacker tool vào hệ thống. Attacker tool thường gặp là backdoor và keylogger

Backdoor là một thuật ngữ chung chỉ các phần mềm độc hại thường trú và đợi lệnh điều khiển từ các cổng dịch vụ TCP hoặc UDP. Một cách đơn giản nhất, phần lớn các backdoor cho phép một kẻ tấn công thực thi một số hành động trên máy bị nhiễm như truyền file, dò mật khẩu, thực hiện mã lệnh,... Backdoor cũng có thể được xem xét dưới 2 dạng: Zoombie và Remote Administration Tool

Zoombie (có thể đôi lúc gọi là bot) là một chương trình được cài đặt lên hệ thống nhằm mục đích tấn công hệ thống khác. Kiểu thông dụng nhất của Zoombie là các agent dùng để tổ chức một cuộc tấn công DDoS. Kẻ tấn công có thể cài Zoombie vào một số lượng lớn các máy tính rồi ra lênh tấn công cùng một lúc. Trinoo và Tribe Flood Network là hai Zoombie nổi tiếng.

Remote Administration Tool là các công cụ có sẵn của hệ thống cho phép thực hiện quyền quản trị từ xa. Tuy nhiên hacker cũng có thể lợi dụng tính năng này để xâm hại hệ thống. Tấn công kiểu này có thể bao gồm hành động theo dõi mọi thứ xuất hiện trên màn hình cho đến tác động vào cấu hình của hệ thống. Ví dụ về công cụ RAT là: Back Orifice, SubSeven,...

Keylogger là phần mềm được dùng để bí mật ghi lại các phím đã được nhấn bằng bàn phím rồi gửi tới hacker. Keylogger có thể ghi lại nội dung của email, của văn bản, user name, password, thông tin bí mật, ...Ví dụ về keylogger như: KeySnatch, Spyster, ...

Rootkits là tập hợp của các file được cài đặt lên hệ thống nhằm biến đổi các chức năng chuẩn của hệ thống thành các chức năng tiềm ẩn các tấn công nguy hiểm. Ví dụ như trong hệ thống Windows, rootkit có thể sửa đổi, thay thế file, hoặc thường trú trong bộ nhớ nhằm thay thế, sửa đổi các lời gọi hàm của hệ điều hành. Rootkit thường được dùng để cài đặt các công cụ tấn công như cài backdoor, cài keylogger. Ví dụ về rootkit là: LRK5, Knark, Adore, Hack Defender.

Web Browser Plug-in là phương thức cài mã độc hại thực thi cùng với trình duyệt web. Khi được cài đặt, kiểu mã độc hại này sẽ theo dõi tất cả các hành vi duyệt web của người dùng ( ví dụ như tên web site đã truy nhập) sau đó gửi thông tin ra ngoài. Một dạng khác là phần mềm gián điệp có chức năng quay số điện thoại tự động, nó sẽ tự động kích hoạt modem và kết nối đến một số điện thoại ngầm định mặc dù không được phép của chủ nhân.

Email Generator là những chương trình cho phép tạo ra và gửi đi một số lượng lớn các email. Mã độc hại có thể gieo rắc các email generator vào trong hệ thống. Các chương trình gián điệp, spam, mã độc hại có thể được đính kèm vào các email được sinh là từ email generator và gửi tới các địa chỉ có trong sổ địa chỉ của máy bị nhiễm.

Attacker Toolkit là các bộ công cụ có thể được tải xuống và cài vào hệ thống khi hệ thống đã bị khống chế bởi phần mềm độc hại. Các công cụ kiểu như các bộ dò quét cổng (port scanner), bộ phá mật khẩu (password cracker), bộ dò quét gói tin (Packet Sniffer) chính là các Attacker Toolkit thường hay được sử dụng.

 Phishing là một hình thức tấn công thường có thể xem là kết hợp với mã độc hại. Phishing là phương thức dụ người dùng kết nối và sử dụng một hệ thống máy tính giả mạo nhằm làm cho người dùng tiết lộ các thông tin bí mật về danh tính (ví dụ như mật khẩu, số tài khoản, thông tin cá nhân, ...). Kẻ tấn công phishing thường tạo ra trang web hoặc email có hình thức giống hệt như các trang web hoặc email mà nạn nhân thường hay sử dụng như trang của Ngân hàng, của công ty phát hành thẻ tín dụng, ... Email hoặc trang web giả mạo này sẽ đề nghị nạn nhân thay đổi hoặc cung cấp các thông tin bí mật về tài khoản, về mật khẩu,... Các thông tin này sẽ được sử dụng để trộm tiền trực tiếp trong tài khoản hoặc được sử dụng vào các mục đích bất hợp pháp khác.

Virus Hoax là các cảnh báo giả về virus. Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn cấp để bảo vệ hệ thống. Mục tiêu của cảnh báo virus giả là cố gắng lôi kéo mọi người gửi cảnh báo càng nhiều càng tốt qua email. Bản thân cảnh báo giả là không gây nguy hiểm trực tiếp nhưng những thư gửi để cảnh báo có thể chữa mã độc hại hoặc trong cảnh báo giả có chứa các chỉ dẫn về thiết lập lại hệ điều hành, xoá file làm nguy hại tới hệ thống. Kiểu cảnh báo giả này cũng gây tốn thời gian và quấy rối bộ phận hỗ trợ kỹ thuật khi có quá nhiều người gọi đến và yêu cầu dịch vụ.

Các hình thức lây nhiễm của virus máy tính

  1. Virus lây nhiễm theo cách cổ điển

Cách cổ điển nhất của sự lây nhiễm, bành trướng của các loai virus máy tính là thông qua các thiết bị lưu trữ di động: Trước đây đĩa mềm và đĩa CD chứa chương trình thường là phương tiện bị lợi dụng nhiều nhất để phát tán. Ngày nay khi đĩa mềm rất ít được sử dụng thì phương thức lây nhiễm này chuyển qua các ổ USB, các đĩa cứng di động hoặc các thiết bị giải trí kỹ thuật số.

  1.  Virus lây nhiễm qua thư điện tử

  • Khi mà thư điện tử (e-mail) được sử dụng rộng rãi trên thế giới thì virus chuyển hướng sang lây nhiễm thông qua thư điện tử thay cho các cách lây nhiễm truyền thống. Khi đã lây nhiễm vào máy nạn nhân, virus có thể tự tìm ra danh sách các địa chỉ thư điện tử sẵn có trong máy và nó tự động gửi đi hàng loạt (mass mail) cho những địa chỉ tìm thấy. Nếu các chủ nhân của các máy nhận được thư bị nhiễm virus mà không bị phát hiện, tiếp tục để lây nhiễm vào máy, virus lại tiếp tục tìm đến các địa chỉ và gửi tiếp theo. Chính vì vậy số lượng phát tán có thể tăng theo cấp số nhân khiến cho trong một thời gian ngắn hàng hàng triệu máy tính bị lây nhiễm, có thể làm tê liệt nhiều cơ quan trên toàn thế giới trong một thời gian rất ngắn.

  • Khi mà các phần mềm quản lý thư điện tử kết hợp với các phần mềm diệt virus có thể khắc phục hành động tự gửi nhân bản hàng loạt để phát tán đến các địa chỉ khác trong danh bạ của máy nạn nhân thì chủ nhân phát tán virus chuyển qua hình thức tự gửi thư phát tán virus bằng nguồn địa chỉ sưu tập được trước đó.

  • Phương thực lây nhiễm qua thư điển tử bao gồm:

    • Lây nhiễm vào các file đính kèm theo thư điện tử (attached mail). Khi đó người dùng sẽ không bị nhiễm virus cho tới khi file đính kèm bị nhiễm virus được kích hoạt (do đặc diểm này các virus thường được "trá hình" bởi các tiêu đề hấp dẫn như sex, thể thao hay quảng cáo bán phần mềm với giá vô cùng rẻ)

    • Lây nhiễm do mở một liên kết trong thư điện tử Các liên kết trong thư điện tử có thể dẫn đến một trang web được cài sẵn virus, cách này thường khai thác các lỗ hổng của trình duyệt và hệ điều hành. Một cách khác, liên kết dẫn tới việc thực thi một đoạn mã, và máy tính bị có thể bị lây nhiễm virus.

    • Lây nhiễm ngay khi mở để xem thư điện tử: Cách này vô cùng nguy hiểm bởi chưa cần kích hoạt các file hoặc mở các liên kết, máy tính đã có thể bị lây nhiễm virus. Cách này cũng thường khai thác các lỗi của hệ điều hành.

  1.  Virus lây nhiễm qua mạng Internet

Theo sự phát triển rộng rãi của Internet trên thế giới mà hiện nay các hình thức lây nhiễm virus qua Internet trở thành các phương thức chính của virus ngày nay.

Có các hình thức lây nhiễm virus và phần mềm độc hại thông qua Internet như sau:

  • Lây nhiễm thông qua các file tài liệu, phần mềm: Là cách lây nhiễm cổ điển, nhưng thay thế các hình thức truyền file theo cách cổ điển (đĩa mềm, đĩa USB...) bằng cách tải từ Internet, trao đổi, thông qua các phần mềm...

  • Lây nhiễm khi đang truy cập các trang web được cài đặt virus (theo cách vô tình hoặc cố ý): Các trang web có thể có chứa các mã hiểm độc gây lây nhiễm virus và phần mềm độc hại vào máy tính của người sử dụng khi truy cập vào các trang web đó.

  • Lây nhiễm virus hoặc chiếm quyền điều khiển máy tính thông qua các lỗi bảo mật hệ điều hành, ứng dụng sẵn có trên hệ điều hành hoặc phần mềm của hãng thứ ba: Điều này có thể khó tin đối với một số người sử dụng, tuy nhiên tin tặc có thể lợi dụng các lỗi bảo mật của hệ điều hành, phần mềm sẵn có trên hệ điều hành (ví dụ Windows Media Player) hoặc lỗi bảo mật của các phần mềm của hãng thứ ba (ví dụ Acrobat Reader) để lây nhiễm virus hoặc chiếm quyền kiểm soát máy tính nạn nhân khi mở các file liên kết với các phần mềm này.

3.2.2. Giới thiệu một số phần mềm phòng chống Virus

Một số cách phòng chống virus

Có một câu nói vui rằng Để không bị lây nhiễm virus thì ngắt kết nối khỏi mạng, không sử dụng ổ mềm, ổ USB hoặc copy bất kỳ file nào vào máy tính. Nhưng nghiêm túc ra thì điều này có vẻ đúng khi mà hiện nay sự tăng trưởng số lượng virus hàng năm trên thế giới rất lớn.

Không thể khẳng định chắc chắn bảo vệ an toàn 100% cho máy tính trước hiểm hoạ virus và các phần mềm hiểm độc, nhưng chúng ta có thể hạn chế đến tối đa có thể và có các biện pháp bảo vệ dữ liệu của mình.

Sử dụng phần mềm diệt virus

Bảo vệ bằng cách trang bị thêm một phần mềm diệt virus có khả năng nhận biết nhiều loại virus máy tính và liên tục cập nhật dữ liệu để phần mềm đó luôn nhận biết được các virus mới.

Trên thị trường hiện có rất nhiều phần mềm diệt virus.

Sử dụng tường lửa

Tường lửa (Firewall) không phải một cái gì đó quá xa vời hoặc chỉ dành cho các nhà cung cấp dịch vụ internet (ISP) mà mỗi máy tính cá nhân cũng cần phải sử dụng tường lửa để bảo vệ trước virus và các phần mềm độc hại. Khi sử dụng tường lửa, các thông tin vào và ra đối với máy tính được kiểm soát một cách vô thức hoặc có chủ ý. Nếu một phần mềm độc hại đã được cài vào máy tính có hành động kết nối ra Internet thì tường lửa có thể cảnh báo giúp người sử dụng loại bỏ hoặc vô hiệu hoá chúng. Tường lửa giúp ngăn chặn các kết nối đến không mong muốn để giảm nguy cơ bị kiểm soát máy tính ngoài ý muốn hoặc cài đặt vào các chương trình độc hại hay virus máy tính.

Sử dụng tường lửa bằng phần cứng nếu người sử dụng kết nối với mạng Internet thông qua một modem có chức năng này. Thông thường ở chế độ mặc định của nhà sản xuất thì chức năng "tường lửa" bị tắt, người sử dụng có thể truy cập vào modem để cho phép hiệu lực (bật). Sử dụng tường lửa bằng phần cứng không phải tuyệt đối an toàn bởi chúng thường chỉ ngăn chặn kết nối đến trái phép, do đó kết hợp sử dụng tường lửa bằng các phần mềm.

Sử dụng tường lửa bằng phần mềm: Ngay các hệ điều hành họ Windows ngày nay đã được tích hợp sẵn tính năng tường lửa bằng phần mềm, tuy nhiên thông thường các phần mềm của hãng thứ ba có thể làm việc tốt hơn và tích hợp nhiều công cụ hơn so với tường lửa phần mềm sẵn có của Windows. Ví dụ bộ phần mềm ZoneAlarm Security Suite của hãng ZoneLab là một bộ công cụ bảo vệ hữu hiệu trước virus, các phần mềm độc hại, chống spam, và tường lửa.

Cập nhật các bản sửa lỗi của hệ điều hành

Hệ điều hành Windows (chiếm đa số) luôn luôn bị phát hiện các lỗi bảo mật chính bởi sự thông dụng của nó, tin tặc có thể lợi dụng các lỗi bảo mật để chiếm quyền điều khiển hoặc phát tán virus và các phần mềm độc hại. Người sử dụng luôn cần cập nhật các bản vá lỗi của Windows thông qua trang web Microsoft Update (cho việc nâng cấp tất cả các phần mềm của hãng Microsoft) hoặc Windows Update (chỉ cập nhật riêng cho Windows). Cách tốt nhất hãy đặt chế độ nâng cấp (sửa chữa) tự động (Automatic Updates) của Windows. Tính năng này chỉ hỗ trợ đối với các bản Windows mà Microsoft nhận thấy rằng chúng hợp pháp.

Vận dụng kinh nghiệm sử dụng máy tính

Cho dù sử dụng tất cả các phần mềm và phương thức trên nhưng máy tính vẫn có khả năng bị lây nhiễm virus và các phần mềm độc hại bởi mẫu virus mới chưa được cập nhật kịp thời đối với phần mềm diệt virus. Người sử dụng máy tính cần sử dụng triệt để các chức năng, ứng dụng sẵn có trong hệ điều hành và các kinh nghiệm khác để bảo vệ cho hệ điều hành và dữ liệu của mình. Một số kinh nghiệm tham khảo như sau:

  • Phát hiện sự hoạt động khác thường của máy tính: Đa phần người sử dụng máy tính không có thói quen cài đặt, gỡ bỏ phần mềm hoặc thường xuyên làm hệ điều hành thay đổi - có nghĩa là một sự sử dụng ổn định - sẽ nhận biết được sự thay đổi khác thường của máy tính. Ví dụ đơn giản: Nhận thấy sự hoạt động chậm chạp của máy tính, nhận thấy các kết nối ra ngoài khác thường thông qua tường lửa của hệ điều hành hoặc của hãng thứ ba (thông qua các thông báo hỏi sự cho phép truy cập ra ngoài hoặc sự hoạt động khác của tường lửa). Mọi sự hoạt động khác thường này nếu không phải do phần cứng gây ra thì cần nghi ngờ sự xuất hiện của virus. Ngay khi có nghi ngờ, cần kiểm tra bằng cách cập nhật dữ liệu mới nhất cho phần mềm diệt virus hoặc thử sử dụng một phần mềm diệt virus khác để quét toàn hệ thống.

  • Kiểm soát các ứng dụng đang hoạt động: Kiểm soát sự hoạt động của các phần mềm trong hệ thống thông qua Task Manager hoặc các phần mềm của hãng thứ ba (chẳng hạn: ProcessViewer) để biết một phiên làm việc bình thường hệ thống thường nạp các ứng dụng nào, chúng chiếm lượng bộ nhớ bao nhiêu, chiếm CPU bao nhiêu, tên file hoạt động là gì...ngay khi có điều bất thường của hệ thống (dù chưa có biểu hiện của sự nhiễm virus) cũng có thể có sự nghi ngờ và có hành động phòng ngừa hợp lý. Tuy nhiên cách này đòi hỏi một sự am hiểu nhất định của người sử dụng.

  • Loại bỏ một số tính năng của hệ điều hành có thể tạo điều kiện cho sự lây nhiễm virus: Theo mặc định Windows thường cho phép các tính năng autorun giúp người sử dụng thuận tiện cho việc tự động cài đặt phần mềm khi đưa đĩa CD hoặc đĩa USB vào hệ thống. Chính các tính năng này được một số loại virus lợi dụng để lây nhiễm ngay khi vừa cắm ổ USB hoặc đưa đĩa CD phần mềm vào hệ thống (một vài loại virus lan truyền rất nhanh trong thời gian gần đây thông qua các ổ USB bằng cách tạo các file autorun.ini trên ổ USB để tự chạy các virus ngay khi cắm ổ USB vào máy tính). Cần loại bỏ tính năng này bằng các phần mềm của hãng thứ ba như TWEAKUI hoặc sửa đổi trong Registry.

  • Sử dụng thêm các trang web cho phép phát hiện virus trực tuyến: Xem thêm phần "Phần mềm diệt virus trực tuyến" tại bài phần mềm diệt virus

  • Bảo vệ dữ liệu máy tính

  • Nếu như không chắc chắn 100% rằng có thể không bị lây nhiễm virus máy tính và các phần mềm hiểm độc khác thì bạn nên tự bảo vệ sự toàn vẹn của dữ liệu của mình trước khi dữ liệu bị hư hỏng do virus (hoặc ngay cả các nguy cơ tiềm tàng khác như sự hư hỏng của các thiết bị lưu trữ dữ liệu của máy tính). Trong phạm vi về bài viết về virus máy tính, bạn có thể tham khảo các ý tưởng chính như sau:

  • Sao lưu dữ liệu theo chu kỳ là biện pháp đúng đắn nhất hiện nay để bảo vệ dữ liệu. Bạn có thể thường xuyên sao lưu dữ liệu theo chu kỳ đến một nơi an toàn như: các thiết bị nhớ mở rộng (ổ USB, ổ cứng di động, ghi ra đĩa quang...), hình thức này có thể thực hiện theo chu kỳ hàng tuần hoặc khác hơn tuỳ theo mức độ cập nhật, thay đổi của dữ liệu của bạn.

  • Tạo các dữ liệu phục hồi cho toàn hệ thống không dừng lại các tiện ích sẵn có của hệ điều hành (ví dụ System Restore của Windows Me, XP...) mà có thể cần đến các phần mềm của hãng thứ ba, ví dụ bạn có thể tạo các bản sao lưu hệ thống bằng các phần mềm ghost, các phần mềm tạo ảnh ổ đĩa hoặc phân vùng khác.

Thực chất các hành động trên không chắc chắn là các dữ liệu được sao lưu không bị lây nhiễm virus, nhưng nếu có virus thì các phiên bản cập nhật mới hơn của phần mềm diệt virus trong tương lai có thể loại bỏ được chúng.

Mục lục

Chương 1: Tổng quan về công nghệ mạng máy tính 1

1. Lịch sử mạng máy tính 1

2. Giới thiệu mạng máy tính 3

2.1. Định nghĩa mạng máy tính 3

2.2. Mục đích của việc kết nối mạng 3

3. Đặc trưng cơ bản của mạng máy tính 3

4. Phân loại mạng máy tính 5

Chương 2: Mô hình OSI 8

1. Mô hình tham khảo OSI 8

2. Các giao thức trong mô hình OSI 9

3. Các chức năng chủ yếu của các tầng của mô hình OSI 9

3.1. Lớp vật lý 9

3.2. Lớp liên kết dữ liệu 9

3.3. Lớp mạng 10

3.4. Lớp giao vận 10

3.5. Lớp phiên 10

3.6. Lớp trình diễn 10

3.7. Lớp ứng dụng 10

Chương 3: Tô pô mạng 11

1. Mạng cục bộ 11

2. Kiến trúc mạng cục bộ 11

2.1. Mạng dạng BUS 11

2.2. Mạng dạng sao 11

2.3. Mạng dạng vòng 12

2.4. Mạng kết nối hỗn hợp 13

3. Các phương pháp truy cập đường truyền vật lý 13

3.1. Phương pháp CSMA/ CD 13

3.2. Phương pháp TOKEN BUS 13

3.3. Phương pháp TOKEN RING 13

Chương 4: Cáp mạng và vật tải truyền 14

1. Các thiết bị mạng thông dụng 14

1.1. Cáp xoắn đôi 14

1.2. Cáp đồng trục băng tần cơ sở 14

1.3. Cáp đồng trục băng rộng 15

1.4. Cáp quang 15

2. Các thiết bị kết nối 16

2.1. CARD giao tiếp mạng 16

2.2. Bộ chuyển tiếp Repeater 16

2.3. Cầu nối Bridge 17

2.4. Bộ tập trung HUB 17

2.5. Bộ tập trung SWITCH 18

2.6. Modem 19

2.7. Multiplexor – DeMultiplexor 19

2.8. Router 20

3. Một số kiểu nối mạng thông dụng và các chuẩn 20

3.1. Kiểu 10BASE 2 20

3.2. Kiểu 10BASE 5 21

3.3. Kiểu 10BASE T 22

3.4. Ethernet 1000Mbps (1GbE) 23

3.5. Ethernet 10GbE 23

Chương 5: Giới thiệu tập giao thức TCP/IP 24

1. Mô hình tham chiếu bộ giao thức TCP/IP 24

1.1. Mô hình bộ giao thức TCP/IP và OSI 24

1.2. Các chức năng của các lớp của mô hình bộ giao thức TCP/IP 24

1.3. Các giao thức của bộ giao thức TCP/IP 24

1.4. Trao đổi thông tin giữa các lớp của bộ giao thức TCP/IP 25

2. Giao thức IP 26

2.1. Định nghĩa giao thức IP 26

2.2. Cấu trúc của phần tiền tố của gói IP 26

2.3. Địa chỉ IP 28

2.4. Định tuyến gói IP 31

3. Các giao thức TCP và UDP 32

3.1. Giao thức TCP 32

3.2. Giao thức UDP 33

4. Một số giao thức điều khiển 33

4.1. Giao thức ICMP 33

4.2. Giao thức ARP và RARP 35

Chương 6: Hệ điều hành mạng 37

1. Cài đặt hệ điều hành mạng 37

1.1. Giới thiệu hệ điều hành mạng 37

1.2. Cài đặt hệ điều hành mạng 37

2. Quản lý tài khoản người dùng 43

2.1. Tạo User 43

2.2. Tạo Group 46

3. Bảo vệ dữ liệu 49

3.1. Tổng quan về an toàn dữ liệu 49

3.2. Virus và cách phòng chống 55

69