Wednesday, April 20, 2016
Monday, April 18, 2016
quản lý triển khai dynamic disk trong windows server 2003
Bài 3: Quản lý Windows Server 2003
Dynamic disk
- 11 -
Bài 3: Quản lý Windows Server 2003
Dynamic disk
- 12 -
Bài 3: Quản lý Windows Server 2003
Triển khai Dynamic disk mềm
Simple Volume
Spanned Volume
Striped Volume
Mirrored Volume
Raid-5
- 13 -
Bài 3: Quản lý Windows Server 2003
Triển khai Dynamic disk mềm – Chuẩn bị
Thực hiện giả lập
trên phần mềm
Vmware.
Trước khi giới
thiệu dịch vụ ta cài
đặt (add) thêm 1
vài ổ đĩa cứng vào.
Lưu ý: Quá trình
này phải thực hiện
trước khi khởi
động HĐH.
- 14 -
Bài 3: Quản lý Windows Server 2003
Triển khai Dynamic disk mềm – Chuẩn bị
Sau khi chọn mục
Edit
vitutal
machine settings,
hộp thoại mới xuất
hiện ta tuần tự thực
hiện các bước như
các hình vẽ sau để
tiến hành Add thêm
đĩa cứng.
1
2
- 15 -
3
Bài 3: Quản lý Windows Server 2003
Triển khai Dynamic disk mềm – Chuẩn bị
Bước 1: Chọn
Hard Disk rồi
nhấp chọn Next.
- 16 -
bài giảng môn mạng máy tính nâng cao chương 2 chương 3
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ Chí Minh
9
OSI Model - 1
Mô hình OSI (Open Systems Interconne
ction):
do tổ chức ISO (International Organization
for
Standardization) đề xuất từ 1977
công bố lần đầu vào 1984
Là khung sườn biểu diễn cách thông tin di
chuyển
trên mạng như thế nào
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ Chí Minh
OSI Model - 2
Network
Application
(Upper) Layers
7
Tầng mạng
Data link
Tầng liên kết
10
Appl Presentation Tầng trình bày
1
icatio
Session Tầng phiên
n Tầ n
g ứng Transport Tầng vận chuyển
dụng
Data Fl
ow
) Layers
(Lower
Physical Tầng vật lý
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ Chí Minh 11
Osi - 2
A
Computer Network
B
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ Chí Minh
M Application
l Presentation
Session
Cung cấp các dịch vụ mạ
Cách biểu diễn dữ liệu
Quản lý các phiên của ứng
12
OSI
ode
-4
ng
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ Chí Minh
dụng
13
Sunday, April 17, 2016
các công cụ quét lổ hổng trên website
DeMo Sử Dụng Một Số
Công Cụ Quét Lổ Hổng
WebSite
Acunetix
Acunetix WVS là công cụ kiểm tra lỗi của website một
cách tự động.
Các lỗi được kiểm tra : SQL Injection , XSS, Độ dài
password.
AcuSensor là công nghệ phát hiện lỗi website theo hộp
đen.
Acunetix với Giao diên người dùng , phương pháp
báo cáo tiên tiến , dễ sử dụng
Acunetix
Lựa chọn target: File → New → Web site scan
Acunetix
Nhấn Next : Lựa chọn các công nghệ của webserver.
Acunetix
Nhấn Next : lựa chọn các chế độ Crawling.
Acunetix
Nhấn Next : lựa chọn các chế độ San.
Heuristic , Quick, Extenvise.
Acunetix
Nhấn Finish.
Acunetix
Lấy lỗi . Click vào lỗi Launch the attack with HTTP
Editor :
Acunetix
Phân tích trong HTTP Editor.
Acunetix
Ngoài ra Acunetix còn hỗ trợ một số Tools.
Acunetix
Acunetix WVS Report : tạo báo cáo chuyên nghiệp.
Paros :
Được viết bằng Java . Dùng để đánh giá lỗ hổng ứng
dụng web thông qua web proxy.
Hỗ trợ chỉnh sửa /các message HTTP / HTTPS ,
cookie…
Hỗ trợ Web Spider, Hash Calculator (MD5, SHA1…)
Là một công cụ Scan để kiểm tra các lỗi phổ biến trên
web server như SQL Injection , XSS …
Paros :
Thiết lập Local Proxy :
Paros :
Thiết lập cho Web browers Firefox : Tools
Options Advanced NetworkSettings
Paros :
Dùng firefox để truy cập vào site cần test.
Truy cập vào những phần cần test.
Mở Paros lên Vào Anlyse Scan
Paros :
Sau khi Scan kết thú vào Report Last Scan Report
Paros :
Một số công cụ bổ sung : Tools ….
Havij
cách phát hiện tấn công sniffer trong mạng lan
92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM
www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477
dụng để mã hoá những thông tin nhạy cảm để gửi qua đường truyền như :
Số thẻ tin dụng của khách hàng, các password và thông tin quan trọng.
• PGP và S/MIME: E-mail cũng có khả năng bị những kẻ tấn công ác ý
Sniffer. Khi Sniffer một E-mail không được mã hoá, chúng không chỉ biết
được nội dung của mail, mà chúng còn có thể biết được các thông tin như
địa chỉ của người gửi, địa chỉ của người nhận…Chính vì vậy để đảm bảo an
toàn và tính riêng tư cho E-mail bạn cũng cần phải mã hoá chúng…
S/MIME được tích hợp trong hầu hết các chương trình gửi nhận Mail hiện
nay như Netscape Messenger, Outlock Express…PGP cũng là một giao
thức được sủ dụng để mã hoá E-mail. Nó có khả năng hỗ trợ mã hoá bằng
DSA, RSA lên đến 2048 bit dữ liệu.
• OpenSSH: Khi bạn sử dụng Telnet, FTP…2 giao thức chuẩn này không
cung cấp khả năng mã hoá dữ liệu trên đường truyền. Đặc biệt nguy hiểm là
không mã hoá Password, chúng chỉ gửi Password qua đường truyền dưới
dạng Clear Text. Điều gì sẽ xảy ra nếu những dữ liệu nhạy cảm này bị
Sniffer. OpenSSH là một bộ giao thức được ra đời để khắc phục nhược
điểm này: SSH (sử dụng thay thế Telnet), SFTP (sử dụng thay thế FTP)…
• VPNs (Virtual Private Networks): Được sử dụng để mã hoá dữ liệu khi
truyền thông trên Internet. Tuy nhiên nếu một Hacker có thể tấn công và
thoả hiệp được những Node của của kết nối VPN đó, thì chúng vẫn có thể
tiến hành Sniffer được.
Một ví dụ đơn giản,là một người dùng Internet khi lướt Web đã sơ ý để
nhiễm RAT (Remoto Access Trojan), thường thì trong loại Trojan này
thường có chứa sẵn Plugin Sniffer. Cho đến khi người dùng bất cẩn này
thiết lập một kết nối VPN. Lúc này Plugin Sniffer trong Trojan sẽ hoạt
động và nó có khả năng đọc được những dữ liệu chưa được mã hoá trước
khi đưa vào VPN. Để phòng chống các cuộc tấn công kiểu này: bạn cần
nâng cao ý thức cảnh giác cho những người sử dụng trong hệ thống mạng
VPN của bạn, đồng thời sử dụng các chương trình quét Virus để phát hiện
Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn
11
92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM
www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477
và ngăn chặn không để hệ thống bị nhiễm Trojan.
3.4 Phương pháp ngăn chặn Sniffer Password :
Để ngăn chăn những kẻ tấn công muốn Sniffer Password. Bạn đồng thời sử dụng
các giao thức, phương pháp để mã hoá password cũng như sử dụng một giải pháp
chứng thực an toàn (Authentication):
• SMB/CIFS: Trong môi trường Windows/SAMBA bạn cần kích hoạt tính
năng LANmanager Authencation.
• Keberos: Một giải pháp chứng thực dữ liệu an toàn được sử dụng trên Unix
cũng như Windows
• Stanford SRP (Secure Remote Password): Khắc phục được nhược điểm
không mã hoá Password khi truyền thong của 2 giao thức FTP và Telnet
trên Unix:
• Df
•
3.5 Phương pháp ngăn chặn Sniffer trên thiết bị phần cứng :
• Việc thay thế Hub của bạn bằng những Switch, nó có thể cung cấp một sự
phòng chống hiệu quả hơn. Switch sẽ tạo ra một “Broadcast Domain” nó có
tác dụng gửi đến những kẻ tấn công những gói ARP không hợp lệ (Spoof
ARP Packet).
• Tuy nhiên các Hacker vẫn có những cách thức khéo léo để vượt qua sự
phòng thủ này. Các yêu cầu truy vấn ARP chứa đựng những thông tin chính
xác từ IP cho đến MAC của người gửi. Thông thường để giảm bớt lưu
lượng ARP trên đường truyền, đa số các máy tính sẽ đọc và sử dụng các
thông tin từ bộ đệm (Cache) mà chúng truy vấn được từ Broadcast.
Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn
12
92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM
www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477
• Bởi vậy một Hacker có thể Redirect những máy tính gần mình để vượt qua
sự phòng thủ này bằng cách gửi những gói ARP chứa đựng những thông tin
về địa chỉ IP của Router đến chính địa chỉ MAC của anh ta. Tất cả những
máy tính trong hệ thống mạng cục bộ này sẽ nhầm tưởng anh ta là Router
và sẽ thiết lập phiên truyền thông đi qua máy tính của anh ta.
• Một cuộc tấn công DOS tương tự trên một hệ thống mạng cục bộ, khi thành
công sẽ đá văng mục tiêu mà họ muốn tấn công ra khỏi mạng. rồi bắt đầu
sử dụng chính địa chỉ IP của máy tính vừa bị tấn công này. Những kẻ tấn
công sẽ khéo léo thừa kể và sử dụng những kết nối này. Bản than Windows
khi phát hiện được hành động này, nó không hành động gì cả mà lại tử tế
đóng Stack TCP/IP của chính mình và cho phép kết nối này tiếp tục.
Để phòng chống lại các cuộc tấn công dạng bạn chỉ cần sử dụng các công
cụ IDS (Intrusion Detecte Service). Các IDS như BlackICE IDS, Snort sẽ
tự động phát hiện và cảnh báo về các cuộc tấn công dạng này.
• Hầu hết các Adapter Ethernet đều cho phép cấu hình địa chỉ MAC bằng tay.
Hacker có thể tạo ra các địa chỉ Spoof MAC bằng cách hướng vào các địa
chỉ trên Adapter. Để khắc phục điều này, hầu hết các Switch đều không cho
phép tự ý cấu hình lại các địa chỉ MAC.
3.6 Một số thuật ngữ :
• Ethernet : Một công nghệ nối mạng có năng lực mạnh được sử dụng trong
hầu hết các mạng LAN.
• Wireless : Các công nghệ nối mạng không dây.
• Serial Direct Cable Connection : Công nghệ kết nối máy tính bằng Cable
truyền nhận dữ liệu.
•
PPP (Point-to-Point Protocol) : Một giao thức kết nối Internet tin cậy thông
qua Modem.
Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn
13
92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM
www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477
•
IP (Internet Protocol) : Giao thức được dùng để xử lý cơ chế truyền dữ
liệu thực tế. Là cơ sở cho việc định hướng và vận chuyển dữ liệu trên
Internet.
•
ICMP (Internet Control Message Protocol) : Giao thức xử lý các thông báo
trạng thái cho IP, ví dụ như báo lỗi và các thay đổi mạng có thể ảnh hưởng
đến việc định tuyến.
•
ARP (Address Resolution Protocol) : Giao thức chuyển các địa chỉ mạng
sang địa chỉ phần cứng vật lý tương dùng các thông điệp Broadcast. Dùng
để xác định địa chỉ mạng.
•
RARP (Reverse Address Resolution Protocol) : Làm công việc ngược lại
ARP, chuyển địa chỉ phần cứng từ một máy sang địa chỉ IP.
•
TCP (Transmission Control Protocol) : Một giao thức, dịch vụ dựa trên
kết nối, điều này cho phép các máy nhận và gửi dữ liệu có thể truyền thông
với nhau vào mọi lúc, mọi nơi.
•
UDP (User Datagram Protocol) : Một giao thức, một dịch vụ không kết
nối, hai máy gửi và nhận sẽ không truyền thông với nhau thông qua một kết
nối liên tục.
•
Telnet : Giao thức cho phép đăng nhập từ xa đê người ding trên máy này
có thể kết nối với máy kia và sẽ hoạt động như là ngồi ở máy đó vậy.
•
FTP (File Transfer Protocol) : Giao thức truyền dữ liệu từ máy này sang
máy khác ding giao thức TCP.
•
SMTP (Simple Mail Transfer Protocol) : Giao thức dùng để truyền nhận
thư điện tử giữa các máy.
•
DNS (Domain Name Service) : Xác định các địa chỉ máy tính từ tên chữ
sang số. Còn rất nhiều giao thức dịch vụ khác ở tầng 7. Nhưng do khuôn
khổ bài viết lên tôi chỉ nêu một số giao thức dịch vụ cơ bản.
Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn
14
92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM
www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477
IV Chương trình XARP :
4.1 Giới thiệu :
• XARP là một công cụ giao diện đồ họa dùng để giám sát ARP Cache của
máy tính.Nó gửi request định kỳ đến bảng ARP cache của máy tính và báo
cáo những thay đổi về việc ánh xạ giữa địa chỉ IP và địa chỉ MAC trong
ARP cache.Do vậy nó có thể được sử dụng để phát hiện ra kiểu tấn công
ARP Poisoning trong mạng LAN.
• XARP là 1 chương trình miễn phí.Nó có thể chạy trên hệ điều hành
windows 2000 hoặc windows xp.
4.2 Giao diện chương trình :
• Normal View :
• Advance View :
Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn
15
92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM
www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477
4.3 Các mức bảo mật trong XARP :
• Minimal : là mức security thấp nhất,ở mức này XARP sẽ không thực hiện
việc discovery mà chỉ thực hiện việc detect 1 cách bị động.Các module
giám sát có trong XARP sẽ phát hiện ra những phương thức tấn công cơ
bản.
• Basic : phương thức này thao tác với 1 chiến lược phát hiện ra những tấn
công mặc định mà từ đó sẽ phát hiện các phương thức tấn công chuẩn.Đây
là mức bảo mật được đề nghị cho mọi môi trường.
• High : high security level thêm vào phương thức discovery network,tốc độ
phát hiện của nó cao hơn các phương thức trên,tuy nhiên nó phải gửi thêm
nhiều gói tin discovery vào trong mạng.Trong 1 vài môi trường,dùng mức
độ này có thể cho ra những cảnh báo sai.
• Aggressive : aggressive security level sẽ enable tất cả các module giám sát
tất cả các gói tin ARP và gửi những gói tin discovery với tần suất cao
Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn
16
92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM
www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477
Saturday, April 16, 2016
câu hỏi trắc nghiệm có đáp án môn quản trị mạng máy tính
82.Dịch vụ DNS Server có chức năng chính là gì?
a)Phân giải tên miền (IP sang tên và ngược lại)
b)Phân giải địa chỉ MAC
c)Phân giải tên netbios
d)Tất cả đều sai
83.Record MX dùng làm gì?
a)Cho dịch vụ chuyển mail
b)Dùng để định tuyến gói tin
c)Dùng để backup
d)Dùng cho dịch vụ FTP
84.Kể tên bốn loại record quan trọng nhất của dịch vụ DNS
a)………..
b)………..
c)………..
d)………..
1a 2a 3a 4a 5d 6a 7a 8c 9d 10ac 11b 12a 13a 14a 15a 16a 17b 18a 19a 20a
21a 22a 23a 24a 25a 26a 27c 28a 29a 30a 31a 32a 33a 34a 35a3 6a 37a 38a
39a 40a 41b 42a 43a 44a 45d 46c 47d 48c 49a 50c 51a 52a 53a 54d 55d 56a
57a 58d 59c 60b 61a 62b 63c 64d 65a 66a 67a 68d 69c 70a 71b 72b 73c 74c
75a 76b 77a 78a 79a 80a 81a 82c 83a 84ab 85a 86d 87a 88bd 89a 90a 91b
92b 93c 94a 95cd 96ad 97b 98c 99a 100a
101c 102b 103b 104b 105b 106c 107a 108d 109a 110a 111c 112a 113ac
114bd 115abc
116c 117b 118c 119a 120b 121c 122b 123a 124a 125a126a 127c 128c
129ad 130acd
131ac 132c 133a 134ad 135b 136c 137a 138b 139a 140a 141a 142a 143a
144b 145ad
146c 147bc 148cd 149a 150ab 151ab 152ab 153abc 154ab 155a 156abc
157ac 158ab
159abcd 160cd 161abc 162a 163ab 164ab 165a 166abd 167a 168a 169a
170a 171c 172d 173c 174a 175a 176b 177a 178a 179a 180a 181a 182a 183a
184a 185d 186a 187a 188a 189a 190a 191a 192a 193d 194a 195a 196a 197a
198a 199a 200a
201d 202a 203a 204a 205a 206a 207a 208a 209a 210d 211a 212a 213a 214a
215a 216a 217a 218a 219a 220a 221a 222a 223a 224d 225a 226a 227ad
228a 229c 230a 331b 232b 233a 234a 235a 236a 237b 238a 239a 240c 241b
242d 243a 244c 245a 246a 247a 248a 249c 250d 251a 252a 253a 254a 255c
256a 257b 258a
đề thi hệ điều hành tham khảo
Cấu hình IP các máy như sau:
Máy
Tên
Đặc tính
PC01
isa.nis.edu.vn
192.168.1.2
255.255.255.0
PC02
server.nis.edu.vn
Card Lan IP Address
Subnet Mask
Default
192.168.1.1
gateway
Preferred DNS
172.16.2.1
172.16.2.2
Card Cross IP Address
Subnet Mask 255.255.255.0
255.255.255.0
Default
172.16.2.1
gateway
Preferred DNS 172.16.2.2
172.16.2.2
Card Lan: nối gián tiếp 2 máy PC01 & PC02 với nhau thông qua Switch
Card Cross: nối trực tiếp các cặp máy PC01 với PC02
- Mạng 192.168.1.0/24 là mạng giả lập mạng Internet
- Máy PC01 chính là máy ISA Server đã Join vào domain
- Máy PC02 đóng vừa đóng vai trò là máy DC Server vừa là máy Client thuộc mạng
172.16.2.0/24
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 1
Không Pass Qua phần 1
1. Cấu hình ISA Server theo giải pháp Secure NAT
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 2
Không Pass Qua phần 2
2. Cấu hình ISA Server theo giải pháp Proxy
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 3
Không Pass Qua phần 3
3. Cấu hình ISA Server theo giải pháp Firewall Client
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 4
Không Pass Qua phần 4
11
4. Tạo một group có tên QT, Tạo một Access Rule có thuộc tính sao cho
các Users thuộc group QT sẽ truy cập được mọi trang web vào mọi giao thức.
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 5
Không Pass Qua phần 5
5. Tạo một Access Rule mới có tên là Cam group1 truy cap trang web
den và tạo một danh sách các web mà bạn cám các user trong group này truy
cập vào đây (ví dụ ở đây bạn có thể sử dụng trang google.com.vn là web đen
mà bạn muốn chặn nó).
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 6
Không Pass Qua phần 6
6. Tiếp theo bạn Tạo thêm một rule sao cho cấc user trong group QT được
phép truy cập mọi trang web nhưng không được phép xem ảnh, video, file...
mà chỉ xem được văn bản text thuần túy mà thôi.
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 7
7. Phần Câu hỏi phụ
Không trả Trung
Câu hỏi
lời được
bình
Không Pass Qua phần 7
Khá
1
2
3
4
12
Giỏi
Xuất sắc
HỌC VIỆN KỸ THUẬT MẬT MÃ
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
KHOA AN TOÀN THÔNG TIN
Độc Lập – Tự Do – Hạnh phúc
**************
ĐỀ THI KẾT THÚC MÔN HỌC (LẦN I)
Môn: Thực hành an toàn hệ điều hành mạng
Giáo viên giảng dạy: Ths. Hoàng Sỹ Tương
ĐỀ SỐ 5:
Họ và Tên Sinh viên:
Lớp:
Thời gian thi:
Điểm:
Bằng số:
Bằng chữ:
Nội dung bài thực hành mà sinh viên cần thực hiện
Sinh viên thực hiện các yêu cầu sau:
Mô hình triển khai:
13
Cấu hình IP các máy như sau:
Máy
Đặc tính
Name
Card Lan IP Address
Subnet Mask
Default
gateway
Preferred
DNS
PC01
isa
192.168.1.2
255.255.255.0
PC02
server
192.168.1.1
PC03
client
192.168.1.3
255.255.255.0
192.168.1.1
192.168.1.2
172.16.2.1
172.16.2.2
Card Cross IP Address
Subnet Mask 255.255.255.0
255.255.255.0
Default
172.16.2.1
gateway
Preferred
172.16.2.2
127.0.0.1
DNS
Card Lan: nối gián tiếp 2 máy PC01 & PC03 với nhau thông qua Switch
Card Cross: nối trực tiếp các cặp máy PC01 với PC02
Trong mô hình này IP 192.168.1.2 chính là IP giả lập của IP Public mà ta mua từ nhà
cung cấp dịch vụ
PC01 vừa là ISA Server vừa là External DNS. Trên thực tế vì lý do bảo mật ta phải
tách rời 2 dịch vụ này ra làm 2 máy. Máy ISA Server đã Join vào domain nis.edu.vn
- PC02 bao gồm các dịch vụ Exchange Server, DC Server, DNS Server, Web
Server, CA Server… với Domain là nis.edu.vn
- PC03 là một máy bất kỳ nằm ngoài Internet
- Mạng 192.168.1.0/24 là mạng giả lập Internet
Bây giờ ta tiến hành đi vào chi tiết bao gồm các bước:
1. Cấu hình cho DNS Server
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 1
2. Cấu hình cho máy External DNS Server
14
Không Pass Qua phần 1
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 2
3. Cấu hình External DNS trên ISA Server
Không Pass Qua phần 2
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 3
4. Xin Certificate cho máy Web Server
5. Xin Certificate cho máy ISA Server
Không Pass Qua phần 3
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 4
6. Publish các dịch vụ HTTP, HTTPS, FTP,
Không Pass Qua phần 4
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 5
Không Pass Qua phần 5
7. Publish các dịch vụ SMTP, POP3, OWA
(Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra)
Pass Qua phần 6
8. Phần Câu hỏi phụ
Không trả Trung
Câu hỏi
lời được
bình
Không Pass Qua phần 6
Khá
Giỏi
Xuất sắc
1
2
3
4
HỌC VIỆN KỸ THUẬT MẬT MÃ
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
KHOA AN TOÀN THÔNG TIN
Độc Lập – Tự Do – Hạnh phúc
**************
15
ĐỀ THI KẾT THÚC MÔN HỌC (LẦN I)
Môn: Thực hành an toàn hệ điều hành mạng
Giáo viên giảng dạy: Ths. Hoàng Sỹ Tương
ĐỀ SỐ: 6
Họ và Tên Sinh viên:
Lớp:
Thời gian thi:
Điểm:
Bằng số:
Bằng chữ:
Nội dung bài thực hành mà sinh viên cần thực hiện
Sinh viên thực hiện các yêu cầu sau:
Xây dựng VPN trên ISA theo mô hình romete access
Xây dựng mô hình như hình vẽ
16
giáo trình lab ccna tiếng việt
được 10 câu lệnh đã thực thi vào trong
bộ đệm history.
* Chú ý: câu lệnh history size cung cấp chức năng tương tự như câu lệnh: terminal
history size.
11. Các câu lệnh Show
Router# show version
Hiển thị các thông tin về phần mềm Cisco
IOS hiện thời.
Router# show flash
Hiển thị các thông tin về bộ nhớ Flash
Router# show history
Hiển thị tất cả các câu lệnh đã được lưu
trữ trong bộ đệm history.
Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1.
http://www.vnexperts.net
11
Phần II – CẤU HÌNH ROUTER
Chương 3 – Cấu hình Cisco Router
Chương này sẽ bao gồm những thông tin và các câu lệnh có liên quan đến những chủ đề
sau:
- Các chế độ cấu hình của router.
- Chế độ Global Configuration.
- Cấu hình router với các tham số sau:
+ Names
+ Passwords
+ Password mã hóa
+ Tên các Interface
+ Di chuyển giữa các Interface.
+ Cấu hình Interface Serial
+ Cấu hình Interface Fast Ethernet
+ Tạo message-of-the-day (MOTD) banner.
+ Tạo một login banner
+ Cấu hình thời gian.
+ Gán một host name với một địa chỉ IP.
+ Câu lệnh: no ip domain-lookup
+ Câu lệnh: logging synchronous
+ Câu lệnh exec-timeout
+ Lưu file cấu hình
+ Xóa file cấu hình.
- Các câu lệnh show để kiểm tra cấu hình router.
- Các câu lệnh trong chế độ cấu hình EXEC: Câu lệnh do.
1. Các chế độ cấu hình của Router
Router>
Chế độ User.
Router#
Chế độ Privileged (cũng được gọi là chế
độ EXEC)
Router(config)#
Chế độ Global Configuration
Router(config-if)#
Chế độ Interface Configuration
Router(config-subif)#
Chế độ Subinterface Configuration
Router(config-line)#
Chế độ cấu hình Line.
Router(config-router)#
Chế độ Router Configuration
2. Chế đô Global Configuration
Router>
Giới hạn các câu lệnh mà người dùng có
thể thực thi được. Đối với chế độ cấu
hình này người dùng chỉ có khả năng
Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1.
http://www.vnexperts.net
12
hiển thị các thông số cấu hình trên
router. Không thể cấu hình để thay đổi
các thông số cấu hình và hoạt động của
router.
Router#
Bạn có thể nhìn thấy file cấu hình và
thay đổi các tham số cấu hình trên file
cấu hình đó.
Router# configure terminal
Chuyển người dùng vào chế độ Global
Router(config)#
Configuration. Với chế độ này bạn sẽ có
thể bắt đầu cấu hình những thay đổi cho
router.
3. Cấu hình các tham số cơ bản cho router
3.1. Cấu hình Router Name
- Câu lệnh này thực thi được trên cả các thiết bị router và switch của cisco.
Router(config)# hostname Cisco
Cấu hình tên cho router mà bạn muốn
Cisco(config)#
chọn.
3.2. Cấu hình Passwords
- Những câu lệnh sau được phép thực thi trên các thiết bị Router và Switch của Cisco.
Router(config)# enable passwork cisco
Cấu hình enable password
Router(config)# enable secret class
Cấu hình password mã hóa của chế độ
enable.
Router(config)# line console 0
Vào chế độ line console
Router(config-line)# password console
Cấu hình password cho line console
Router(config-line)# login
Cho phép kiểm tra password khi login
vào router bằng port console.
Router(config)# line vty 0 4
Vào chế độ line vty để cho phép telnet
Router(config-line)# password telnet
Cấu hình password để cho phép telnet
Router(config-line)# login
Cho phép kiểm tra password khi người
dùng telnet vào router
Router(config)# line aux 0
Vào chế độ line auxiliary
Router(config-line)# password
Cấu hình password cho line aux
backdoor
Cho phép router kiểm tra password khi
Router(config-line)# login
người dùng login vào router thông qua
port AUX.
* Chú ý : enable secret password là loại password sẽ được mã hóa theo mặc định.
Enable password sẽ không được mã hóa. Với lý do đó, Cisco khuyến khích các bạn không
Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1.
http://www.vnexperts.net
13
nên sử dụng password enable để cấu hình. Sử dụng duy nhất câu lệnh enable secret
password trong router hoặc switch để cấu hình.
3.3 Mã hóa Password
Router(config)# service password-
Khi câu lệnh được thực thi trên router
encryption
hoặc switch thì tất cả các loại password
trên router hoặc switch đó sẽ được mã
hóa. (Trừ enable secret password).
Router(config)# enable password
Cấu hình enable password là cisco
cisco
Router(config)# line console 0
Cấu hình password cho line console là
Router(config-line)# password console
console
Router(config-line)# login
…
...
Router(config)# no service password-
Tắt tính năng mã hóa password trên
encryption
router hoặc switch.
3.4. Tên các Interface của Router
- Một vấn đề lớn nhất đối với các quản trị mạng mới đó là phân biệt tên của các Interface
trên các dòng router khác nhau. Với tất cả các thiết bị Cisco khác nhau trong hệ thống
mạng ngày nay, thì một số quản trị mạng đang rất lúng túng trong việc phân biệt tên của
các Interface trên router.
- Với bảng bên dưới các bạn có thể nhìn thấy một số các loại interface trên các dòng router
khác nhau. Trên mỗi router các bạn có thể sử dụng câu lệnh sau để xác định các interface
đang hoạt động trên router.
Router# show ip interface brief
Router
Port
Model
Location/Slot
Numbering
Number
Range
2501
On board
Slot/Port Type
Ethernet
Slot
Example
Interface-
Ethernet0 (e0)
type number
On board
On board
Interface-
S1
Interface-
Ethernet
Serial0 (S0) và
type number
2514
Serial
E0 và E1
type number
On board
Serial
Interface-
S0 và S1
type number
1721
On board
WAC
(WIN
Interface-
Fastethernet0
type number
Slot 0
Fast Ethernet
(fa0)
Interface-
S0 và S1
Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1.
http://www.vnexperts.net
14
Interface
Card)
type number
(Serial)
1760
On board
Fast Ethernet
Interface-
Fa0/0
type 0/port
Slot 0
S0/0 và S0/1
type 0/port
V0/0 và V0/1
WIC /VIC
Interface-
S1/0 và S1/1
type 1/port
Sot 2
Interface-
interface card)
Slot 1
WIC/VIC
(Voice
V1/0 và V1/1
Interface-
V2/0 và v2/1
VIC
type 2/port
Slot 3
VIC
Interface-
V3/0 và V3/1
type 3/port
2610
On board
Ethernet
Interface-
E0/0
type 0/port
Slot 0
WIC (Serial)
Interface-
S0/0 và S0/1
type 0/port
2620
On board
Fast Ethernet
Interface-
Fa0/0
type 0/port
Slot 0
WIC (serial)
Interface-
S0/0 và s0/1
type 0/port
2621
On board
Fast ethernet
Interface-
Fa0/0 và fa0/1
type 0/port
Slot 0
WIC (serial)
Interface-
S0/0 và S0/1
type 0/port
1841
On board
Fast Ethernet
Interface-
Fa0/0 và fa0/1
type 0/port
Slot 0
High-speed
WAN
Interface-
S0/0/0
Interface
card
type
s0/0/1
(HWIC)/
WIC
/
và
0/slot/port
VWIC
Slot 1
HWIC/WIC/VWIC
Interface-
S0/1/0
type
và
s0/1/1
0/slot/port
2801
On board
Fast Ethernet
Interface-
Fa0/0 và fa0/1
type 0/port
Slot 0
VIC /VWIC (voice
Interface-
V0/0/0
only)
type
–
v0/0/3
0/slot/port
Slot 1
HWIC/WIC/VWIC
Interface-
0/1/0-0/1/3
type
(single-wide
Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1.
http://www.vnexperts.net
15
0/slot/port
HWIC)
0/1/0–0/1/7
(double-wide
HWIC)
Slot 2
WIC/VIC/
Interface-
VWIC
0/2/0–0/2/3
type 0/slot/
port
Slot 3
HWIC/WIC/
Interface-
0/3/0–0/3/3
VWIC
type 0/slot/
(single-wide
port
HWIC)
0/3/0–0/3/7
(double-wide
HWIC)
2811
Built in to
USB
Interface-
chassis front
usb0 & usb 1
type port
Built in to
Fast Ethernet
Interface-
fa0/0 &
chassis rear
Gigabit Ethernet
type 0/port
fa0/1 gi0/0 &
gi0/1
Slot 0
HWIC/HWICD/
Interface-
s0/0/0 &
WIC/VWIC/
type 0/slot/
s0/0/1
VIC
port
fa0/0/0
& 0/0/1
Slot 1
HWIC/HWICD/
Interface-
s0/1/0 &
WIC/VWIC/
type 0/slot/
s0/1/1
VIC
port
fa0/1/0
& 0/1/1
NME slot
NM/NME
Interface-
gi1/0 &
type 1/port
gi1/1 s1/0 &
s1/1
3.5. Di chuyển giữa các Interface
Rouer(config)#
Chuyển vào chế độ
Router(config)#
Chuyển vào chế độ
interface s0/0/0
Serial Interface
interface s0/0/0
Serial Interface
Configuration
Configuration
Router(config-if)#
Trở lại chế độ
Router(config-if)#
Chuyển trực tiếp
exit
Global
interface fa0/0
sang chế độ cấu
configuration
hình của Interface
Fast Ethernet 0/0
từ chế độ cấu hình
của một Interface
Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1.
http://www.vnexperts.net
16
Friday, April 15, 2016
hồ sơ giải pháp xây dựng mạng không dây
có thể gây nhiễu với các mạng 802.11b/g ở gần nên thích hợp khi thiết lập 1 hệ
thống đồng nhất chỉ sử dụng 1 chuẩn này mà thôi.
1.3.2.1.6 Bluetooth và các công nghệ còn lại
Ngoài 4 chuẩn Wi-Fi chung ở trên, vẫn còn một vài công nghệ mạng không dây khác
vẫn tồn tại.
Các chuẩn của nhóm 802.11 giống như 802.11h và 802.11j là các mở rộng của
công nghệ Wi-Fi, mỗi một chuẩn phục vụ cho một mục đích cụ thể.
Bluetooth à một công nghệ mạng không dây khác. Công nghệ này hỗ trợ
trong mọt phạm vi rất hẹp (xấp xỉ 10m) và băng thông thấp (1-3Mbps) được
thiết kế cho các thiết bị mạng năng lượng thấp giống như các máy cầm tay.
Giá thành sản xuất thấp của phần cứng Bluetooth cũng hấp dẫn các hãng sản
xuất trong lĩnh vực này. Bạn có thể tìm thấy Bluetooth trong kết nối mạng
PDA hoặc các điện thoại di động với các máy tính PC, nhưng nó hiếm khi
được sử dụng cho mục đích kết nối mạng WLAN nói chung do phạm vi và tốc
độ hạn chế.
WiMax cũng được phát triển riêng với Wi-Fi. WiMax được thiết kế nhằm có
thể kết nối mạng trong phạm vi rộng hơn (trải rộng đến hàng dặm hoặc vài
chục km), đây là một trong những giải pháp không dây trọng yếu trong các
nhà cung cấp dịch vụ để tạo ra các điểm truy cập ngoài trời trên diện rộng.
1.3.2.1.7
ựa chọn công nghệ cho giải pháp
11
Bả g so sá
giữa các c uẩ
wifi iệ
ay
Dựa vào các chuẩn công nghệ không dây đã được trình bày ở trên chúng tôi đề
xuất chọn chuẩn 802.11n do các ưu điểm nổi trội về vùng phủ sóng cao hơn 802.11g
~50%, tương thích ngược với chuẩn 802.11g/b, băng thông hỗ trợ cao hơn
>=300Mbps so với chuẩn 802.11g chỉ 54Mbps, hỗ trợ hoàn toàn các chuẩn mã hóa và
chứng thực tiên tiến nhất đồng thời cũng hỗ trợ đa dạng các dòng thiết bị di động khác
nhau, tuy nhiên để đảm bảo tính tương thích và khai thác tối đa hiệu năng của chuẩn
này chúng tôi khuyến cáo nên sử dụng các Card Wireless của hãng HP hoặc Linksys
cho các máy tính xách tay lẫn để bàn để đồng thời tương thích với các tính năng được
hỗ trợ trong hệ thống HP Wireless Network.
Bả g so sá
1.3.2.2
bă g t ô g đạt được k i triể k ai tro g môi trườ g t ật giữa các c uẩ
iệ ay k i sử dụ g Access Poi t HP.
ỗ rợ ính ăng Chu n V ng
Network (Fast secure roaming)
hanh An
wifi
o n với HP Wireless
Chuyển vùng nhanh (Fast roaming) là một dịch vụ nổi bật của hệ thống HP
Wireless Network cho phép các thiết bị đầu cuối đã được chứng thực, thực hiện việc
chuyển vùng kết nối sóng từ AP này sang AP khác 1 cách an toàn, nhanh chóng và
hoàn toàn trong suốt đối với người sử dụng trong khi vẫn bảo toàn các thông số kết
nối thuộc các lớp bên trên. Tính năng này là 1 điểm mạnh của kiến trúc đối với các
loại hình dịch vụ đòi h i độ nhạy cao như là VoIP qua nền không dây, ERP, các giải
pháp dựa trên nền Citrix,….Thời gian đáp ứng cho tác vụ chuyển vùng nhanh an toàn
thường sẽ nh hơn 150ms trong vòng 1 phân vùng.
Bên cạnh các hoạt động chuyển vùng kết nối thông thường, kiến trúc HP Wireless
Network còn cho phép chúng ta tirển khai dịch vụ chuyển vùng nhanh xuyên qua 1
Subnet. Dịch vụ này sẽ cho phép bảo toàn tất cả các thông số lớp 3 của 1 phiên giao
tiếp kết nối không dây của thiết bị đầu cuối, khi chuyển từ AP thuộc phân vùng này
sang AP ở phân vùng khác.
Bằng việc ứng dụng tính năng này trong hệ thống HP Wireless Network sẽ đảm
bảo cho việc người dùng di chuyển từ tầng này sang tầng khác trong tòa nhà sẽ không
bị rớt kết nối mạng không dây đảm bảo tính ổn định và tính tiện dụng cao nhất, nó
cũng minh chứng cho việc sử dụng một giải pháp không dây đúng nghĩa chứ không
chỉ như các giải pháp sử dụng các Access Point riêng rẻ không thể hỗ trợ những công
nghệ như thế này.
1.3.2.3
ính năng bảo mật:
1.3.2.3.1
ác chuẩn bảo mật mã hóa hỗ trợ mạng không dâ
Ở đây chúng tôi xin lựa chọn trình bày các chuẩn bảo mật được coi là tương
đối an toàn đối với hệ thống mạng không dây cho doanh nghiệp nên chỉ trình bày các
12
công nghệ WPA (802.11e) va WPA2 (802.11i) dành cho mã hóa dữ liệu kết hợp với
các giao thức chứng thực mở rộng được hỗ trợ bởi hãng HP là EAP được xem những
sự kết hợp an toàn nhất hiện nay.
1.3.2.3.2
huẩn 802.1i (WPA2)
Định nghĩa các cải tiến mới cho wired equivalent privacy (WEP), một dạng
bảo mật dữ liệu bằng khóa mã hóa tĩnh, tương đối yếu cho các thiết bị không dây. Sự
bảo mật mạnh mẽ là một điều mà các sản phẩm LAN không dây hiện hành thiếu.
Rất nhiều bài báo đã phơi bầy kết quả nghiên cứu về điểm yếu của phương
thức WEP hiện có sẵn trong hầu hết các sản phẩm không dây, và cách crack các khóa
mã hóa 64 bit và 128 bit. Với đủ dữ liệu theo thời gian, những hacker có thể giải mã
dữ liệu được mã hóa trên các mạng không dây.
Bất kể WEP, nhiều tập đoàn đã chọn cách triển khai những sản phẩm bảo mật
của hãng thứ ba nhằm siết chặt các mạng của họ thay vì sử dụng một hoặc nhiều tính
năng bảo mật sẵn có của các hệ điều hành mạng. Đối với người dùng gia đình, các
nhà cung cấp dịch vụ Internet không dây (WISP), các tiệm cà phê và những người
khác vốn có thể không có các server hoặc muốn quản lý chúng, không có lựa chọn
kinh tế hoặc cài sẵn thay thế cho WEP yếu. Chuẩn 802.1i và việc thực thi nó trong các
sản phẩm không dây sẽ giúp giải quyết vấn đề này.
Các sản phẩm thực thi IEEE 802.1i sẽ bao gồm các chuẩn IEEE 802.1x với sự
mã hóa mạnh hơn với thuật toán AES 256 bit. Chuẩn này sử dụng chuẩn xử lý thông
tin (FIPS) vốn xác định một thuật toán mật mã được sử dụng bởi các tổ chức chỉnh
phủ Mỹ nhằm bảo vệ thông tin không được phân loại.
802.1x không cung cấp những phương thức xác thực. Bạn vẫn cần thực thi một
giao thức xác thực mở rộng (EAP) chẳng hạn như bảo mật lớp vận chuyển (EAPTLS) hoặc bảo mật lớp vận chuyển được tạo đường hầm bởi EAP (EAP-TTLS), vốn
tạo ra sự an toàn trong việc xác thực. Vì access point là một phương tiện để chuyển
lưu lượng 802.1x, bạn có thể chọn EAP tại cấp điều hành, server và client mà bạn
chọn mà không cần phải thay đổi thiết bị. Sau đó sự xác thực có thể được thực hiện
trên máy chủ RADIUS/ACS hay bất kỳ phương thức nào được sử dụng bởi hệ điều
hành mạng.
Bảo mật được tăng thêm với 802.1x bởi vì client có khả năng thay đổi định kỳ
các khóa mã hóa, do đó giảm thời gian sử dụng một khóa cố định điều này làm tăng
thời gian của các hacker giải mã các khóa và cho dù có giải mã được khóa thì giao
thức đã tự động chuyển sang sử dụng khóa khác từ lâu điều đó đã vô hiệu hóa gần như
hoàn toàn các cuộc tấn công vào một phiên kết nối bất kì trong hệ thống mạng không
dây.
1.3.2.3.3
huẩn 802.1e (W A)
WPA được khởi xướng bởi ngành công nghệ vào đầu năm 2003. WPA là sự kết hợp
giữa 802.1x sử dụng một giao thức đi kèm là TKIP (temporal key integrity protocol )
mới nhưng không có mã hóa AES 256 bit.
TKIP bắt đầu với một giá trị khóa tạm 128 bit vốn được chia sẻ giữa các client và
access point. Khóa được kết hợp với địa chỉ MAC (media access control) của thiết bị.
Sau đó một giá trị 16 octet lớn được thêm, tạo một khóa mã hóa duy nhất cho mỗi
13
thiết bị cần được sử dụng để thực hiện thêm các cuộc giao tiếp. TKIP sử dụng cùng
một phương thức RC4 như WEP để cung cấp sự mã hóa.
Việc sử dụng IEEE 802.1x xác định một phương tiện dựa vào access point để
chuyển khóa mã hóa động cho các client và có thể được sử dụng cho dù WEP có được
sử dụng hay không. IEEE đã đặt cho 802.1x cái tên là "Port Based Network Access
Control", nghĩa là các cổng TCP (Transission control protocol) và UDP (User
Datagram Protocol) không mở để chuyển dữ liệu cho đến khi tiến trình xác thực thành
công. Trong khi 802.1x không phải là một phần của chuẩn 802.11, 802.1x được đề
nghị là một phần của 802.1i và chuẩn 802.11. Nó đã được thực thi trong Windows XP
trở về sau và nhiều access point. Nhiều nhà cung cấp khác nhau đưa ra khả năng quản
lý khóa động bằng cách sử dụng 802.1x.
Với việc ứng dụng như vậy có thể coi WPA cũng là một giao thức bảo mật khá an
toàn cho mạng không dây nhưng mới đây đã có thông tin công bố chính thức về việc
bẻ khóa đối với WPA do không sử dụng mã hóa AES 256 bit mà chỉ sử dụng RC4
khiến giao thức này không còn được coi là an toàn tuyệt đối cho một giải pháp tích
hợp đồng nhất giữa hệ thống có dây và không dây như HP Wireless Network.
1.3.2.4 Các chuẩn chứng thực được HP hỗ trợ
Trong mục đích có được tính bảo mật cao nhất cho hạ tầng và hỗ trợ tốt cho dịch vụ
chứng thực theo chuẩn IEEE 802.1 , kiến trúc HP Wireless Network sẽ cho phép
chúng ta tổ chức rất đa dạng các chính sách bảo mật trãi trên diện rộng, thông qua bộ
công cụ HP Wireless Security Suite bao gồm:
heo d i việc thực thi các chính ách bảo mật: Tính năng theo dõi các chính
sách bảo mật được xây dựng bởi công cụ HP Wireless Security Suite đều sẽ
được bật trên các AP có trong hạ tầng. Các cơ chế báo động khi có các xâm
nhập trái phép vào khu vực phủ sóng và phá v các lớp bảo vệ như: SSID,
quảng bá sóng, 802.1 WEP, 802.1 EAP sẽ được kích hoạt sẵn. Khi phát
hiện, những cảnh báo này sẽ được chuyển về thông qua e-mail hoặc thông qua
giao thức SNMP.
â dựng v hiệu ch nh các chính ách bảo mật 1 cách tập trung: Các
thông số về bảo mật hỗ trợ cho những phương thức chứng thực 802.1 EAP,
WEP và W-Fi Protected Access (WPA) cũng như WPA2 sẽ được bảo toàn đối
với tất cả các AP cục bộ hoặc ở xa thông qua công cụ phần mềm chức năng
tương ứng.
Ki m oát uá tr nh chứng thực tr n má ch
RA U v AAA : Hoạt
động của các máy chủ chứng thực RADIUS và máy chủ AAA hỗ trợ cho hoạt
động kiểm soát truy nhập trong hạ tầng trên nền giao thức HP LEAP và
Protected-EAP (PEAP) đều sẽ được giám sát 1 cách chặt chẽ. Tương ứng khi
ấy, tính sẵn sàng của máy chủ ACS và máy chủ CAR- EAP cũng sẽ được
kiểm tra.
ỗ trợ hoàn toàn chuẩn m h a
802.11i (WPA2).
14
1.3.2.5
ựa chọn công nghệ bảo mật cho hệ thống không dây
Như đã trình bày ở trên về công nghệ mã hóa theo chuẩn WPA2 va chứng
thực 802.1x (802.1x là một phần trong chuẩn WPA2) kết hợp với giao thức EAP của
HP để cung cấp một nền tảng bảo mật mạnh mẽ và an toàn nhất, mục tiêu khi kết hợp
tất cả các công nghệ ở trên nhằm tạo ra một môi trường mạng không dây có độ an
toàn và bảo mật ngang với mạng có dây để thực hiện việc hợp nhất hạ tầng mạng cho
dù đó là có dây hoặc không dây. Chính từ các yếu tố đó chúng tôi xin đề xuất giải
pháp sử dụng WPA2 kết hơp với EAP của HP để mang lại một giao thức bảo mật
đáng tin cậy nhất.
1.3.2.6
ỗ trợ tính năng ảo hóa cho Wireless Controller (Teaming)
Đây là một trong những công nghệ độc quyền của HP, các Wireless Controller
của HP hỗ trợ công nghệ Teaming cho phép kết hợp nhiều Wireless Controller lại với
nhau, tối đa hỗ trợ lên đến 5 Wireless Controllers lại với nhau giúp đơn giản trong
việc quản trị đồng thời hỗ trợ quản lý lên đến 800 Access Points và đồng thời dự
phòng cho nhau trong trường hợp thiết bị gặp sự cố.
Mô
mô tả tí
ă g Teami g các Wireless Co troller MSM x lại với
kiế trúc tổ g t ể của P FlexNetwork Arc itecture
au bê tro g
Đây là công nghệ cực kỳ hữu dụng trong giải pháp Wireless cho các hệ thống mạng
đa chi nhánh như Quý Trường vì một khi đã quy về quản lý tập trung với việc đặt các
Access Point ở trung tâm thì việc đảm bảo tính sẳn sàng cao cho hệ thống này là tối
quan trọng.
15
Sơ đồ tổ g qua giải p áp
1.3.3
P Wireless Network dà
nhánh.
c o mô
ệ t ố g mạ g đa c i
hững lợi đi m c a giải pháp HP Wireless Network
Những lợi điểm của giải pháp mạng không dây sẵn sàng cao đối với các công ty triển
khai hệ thống mạng không dây hợp nhất HP Wireless Network tại các chi nhánh và
trụ sở bao gồm như dưới đây:
Giảm tổng chi phí đầu tư thông qua Wireless Controller tập trung dự phòng
và hỗ trợ failover giữa các wireless controllers với nhau.
Khả năng mở rộng đơn giản cho toàn bộ các site từ việc quản ly tập trung.
16
tổng quan kết nối mạng lan
www.hocnghe.com.vn
Đánh dấu vào dòng Obtain an IP address automaticaly
và dòng
Obtain DNS server address automaticaly
=> Sau đó Click OK
Chú ý : nếu thiết lập địa chỉ IP tự động thì toàn bộ các máy
trong mạng đều phải thiết lập địa chỉ IP là tự động .
Cách 2 : Thiết lập địa chỉ IP tĩnh
Bạn thực hiện các bước như ở trên, đến bước cuối cùng sau :
Bạn nhập địa chỉ IP như trên cho máy số 1
Bạn nhập địa chỉ IP như trên cho máy số 2
Như vậy giữa các máy trong mạng chỉ các nhau ở số cuối
Xuan Vinh : 0912.421.959
www.hocnghe.com.vn
cùng của dòng đầu tiên, đây chính là số IP tĩnh gán cho mỗi
máy, số này có thể đánh từ số 1 đến 254 và không được trùng
nhau trong một mạng .
Các số phía trước là 192.168.1. là như nhau trong một mạng
Các số ở dòng Subnet mask được máy tự động điền vào như
trên
Trong mục thiết lập bên dưới bạn hãy để trống .
Lưu ý : Nếu mạng thiết lập IP tĩnh thì phải thiết lập cho tất cả
các máy trong mạng là IP tĩnh .
f ) Kiểm tra sự thông mạng
Bạn khởi động lại các máy tính trong mạng, đợi sau khoảng 5
phút sau đó bạn làm theo các bước sau :
Kích đúp vào biểu tượng Network trên màn hình Desktop
=>
Kích vào dòng View workgroup computers
màn hình sau xuất hiện :
Xuan Vinh : 0912.421.959
www.hocnghe.com.vn
Các máy xuất hiện trong của sổ này là các máy đã được thông
mạng, tuy nhiên cũng có trường hợp máy đã thông mạng nhưng
không xuất hiện trên của sổ, khi đó bạn cần kiểm tra từ cửa sổ
cmd
Kiểm tra sự thông mạng thông qua cửa sổ cmd
+ Vào Start / kích vào Run...
Gõ cmd
trong của sổ rồi nhấn OK cửa sổ cmd xuất hiện
Giả sử bạn đang đứng trên Máy 1, bạn kiểm tra xem có thông
với Máy 4 không ta làm như sau :
Từ dấu nhắc trên gõ lệnh : PING MAY4
Thông báo trên cho biết không tìm thấy máy 4
Xuan Vinh : 0912.421.959
www.hocnghe.com.vn
Làm các bước tương tự với máy 3
địa
Kết quả trên cho thấy máy 3 đã được thông mạng
khi máy nào đó được thông mạng thì chương trình cmd sẽ liệt kê
chỉ IP của máy đó cùng với thời gian truy cập như trên .
Sau khi thiết lập địa chỉ IP cho các máy là bạn đã có thể sử
dụng mạng để truy cập Internet chỉ cần bạn yêu cầu một thuê
bao ADSL và một Modem ADSL được nhà cung cấp thiết lập
sẵn các thông số cho bạn
=> Bạn đấu cáp tín hiệu từ Modem ADSL vào một cổng bất kỳ
trên Switch là sử dụng được
Lưu ý : Đoạn cáp từ Modem ADSL đến Switch phải là cáp tín
hiệu đấu chéo, cáp này thường đi theo Modem ADSL .
Tuy nhiên nếu dừng lại ở bước này thì bạn chưa sử dụng được
tài nguyên trên mạng nội bộ của nhau, vì vậy bạn cần phải bỏ
chế độ Password trên các máy và cài đặt chia sẻ tài nguyên để
cho máy khác có thể truy cập vào các ổ đĩa, các bước này sẽ đề
cập ở bài tiếp theo .
Tiếp theo - Các bước thiết lập mạng LAN
g ) Bỏ chế độ Password trên các máy .
Nếu bạn đang ngồi trên MAY1 mà bạn Click vào biểu tượng
MAY3 hoặc các máy khác thì bạn sẽ nhận được một thông báo
lỗi, nguyên nhân là do bạn chưa bỏ chế độ Password trên
MAY3 hoặc trên các máy khác .
Xuan Vinh : 0912.421.959
www.hocnghe.com.vn
Bạn cần phải bỏ chế độ Password trên tất cả các máy trong
mạng, các bước thực hiện như sau :
Vào Start / Settings / Control panel
Kích đúp vào biểu tượng Administrative Tools
ở trên
Kích đúp tiếp vào biểu tượng Computer Management ở trên
Mở mục Local Users and Groups
Kích vào User bạn sẽ thấy màn hình User như sau :
Ta thấy các biểu tượng User bị đánh dấu đỏ, bạn hãy bỏ các dấu đỏ
trên đi bằng cách
Kích chuột phải vào các biểu tượng User / chọn Properties
Xuan Vinh : 0912.421.959
www.hocnghe.com.vn
Ban đầu ta thấy cả 3 mục như hình dưới bị đánh dấu
=> Hãy kích bỏ đánh dấu ở các mục
User cannot change password ( bỏ đánh dấu )
Account is disabled
( bỏ đánh dấu )
Chỉ để lại đánh dấu ở mục
Password never expires
( đánh dấu )
=>
Sau đó Click
OK
Bạn hãy bỏ đánh dấu cho tất cả các mục User trên, kết quả
nhận được như hình dưới
Sau đó bạn thoát ra ngoài và khởi động lại máy .
Lư ý : Đa số các máy sau khi bỏ chế độ Pasword như trên là đã
cho
phép máy khác có thể truy cập vào máy của mình, tuy nhiên trong
một
số trường hợp bạn vẫn thấy thông báo lỗi, trong trường hợp đó bạn
làm như sau :
Xuan Vinh : 0912.421.959
báo cáo môn mạng căn bản
shutdown
duplex half
!
interface Serial1/0
no ip address
encapsulation frame-relay
serial restart-delay 0
service-policy output TRANMINHTHANH-OUT-2
ip rsvp bandwidth
!
interface Serial1/0.69 point-to-point
ip address 192.168.2.68 255.255.255.0
frame-relay interface-dlci 69
service-policy input TRANMINHTHANH-ALL-IN-1
!
interface Serial1/0.96 point-to-point
ip rsvp bandwidth
!
interface Serial1/1
ip address 192.168.3.67 255.255.255.0
serial restart-delay 0
service-policy input TRANMINHTHANH-ALL-IN-1
service-policy output TRANMINHTHANH-OUT-2
ip rsvp bandwidth
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
router rip
network 192.168.2.0
network 192.168.3.0
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.2.67
!
no ip http server
no ip http secure-server
!
!
access-list 1 permit any
access-list 100 permit tcp any any eq 3230
access-list 100 permit udp any any eq 3230
access-list 101 permit tcp any any eq 3389
access-list 102 permit tcp any any eq telnet
access-list 103 permit tcp any any eq 22
priority-list 1 protocol ip high tcp 3230
priority-list 1 protocol ip high udp 3230
priority-list 1 protocol ip medium tcp 3389
priority-list 1 protocol ip normal tcp telnet
priority-list 1 protocol ip low tcp 22
snmp-server community public RW
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps tty
snmp-server enable traps config
snmp-server enable traps syslog
snmp-server host 20.0.0.67 public
snmp-server manager
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line vty 0 4
login
!
!
end
2.2.4 Cấu hình R4 :
!*
!*
!*
!*
R4.tranminhthanh.com.CiscoConfig
IP Address : 192.168.3.68
Community : public
Downloaded 4/23/2013 2:07:46 PM by SolarWinds Config Transfer Engine Version 5.5.0
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R4
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
!
resource policy
!
ip subnet-zero
ip flow-cache timeout active 1
!
!
ip cef
no ip domain lookup
ip domain name tranminhthanh.com
no ip dhcp use vrf connected
!
ip dhcp pool TRANMINHTHANH
network 192.168.4.0 255.255.255.0
default-router 192.168.4.67
dns-server 20.0.0.67
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
username MINHTHANH password 0 thanh@123
!
!
class-map match-all TELNET
match access-group 102
class-map match-all NETMEETING
match access-group 101
class-map match-all SSH
match access-group 103
class-map match-all RTP
match access-group 100
!
!
policy-map TRANMINHTHANH-ALL-IN-1
class TELNET
set dscp cs4
class RTP
set dscp cs6
class NETMEETING
set dscp cs5
class SSH
set dscp cs3
policy-map TRANMINHTHANH-OUT-2
class RTP
priority percent 25
class NETMEETING
priority percent 15
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
shutdown
duplex half
!
interface Serial1/0
ip address 192.168.3.68 255.255.255.0
ip route-cache flow
serial restart-delay 0
fair-queue 64 256 37
service-policy input TRANMINHTHANH-ALL-IN-1
ip rsvp bandwidth
!
interface Serial1/1
ip address 192.168.4.67 255.255.255.0
serial restart-delay 0
service-policy input TRANMINHTHANH-ALL-IN-1
service-policy output TRANMINHTHANH-OUT-2
ip rsvp bandwidth
!
interface Serial1/2
ip address 192.168.5.67 255.255.255.0
serial restart-delay 0
service-policy input TRANMINHTHANH-ALL-IN-1
service-policy output TRANMINHTHANH-OUT-2
ip rsvp bandwidth
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/4
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/5
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/6
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/7
no ip address
shutdown
serial restart-delay 0
!
router rip
network 192.168.3.0
network 192.168.4.0
network 192.168.5.0
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.3.67
ip flow-export source Serial1/0
ip flow-export version 5
ip flow-export destination 10.0.0.67 9996
!
no ip http server
no ip http secure-server
!
!
access-list 1 permit any
access-list 100 permit tcp any any eq 3230
access-list 100 permit udp any any eq 3230
access-list 101 permit tcp any any eq 3389
access-list 102 permit tcp any any eq telnet
access-list 103 permit tcp any any eq 22
priority-list 1 protocol ip high tcp 3230
priority-list 1 protocol ip high udp 3230
priority-list 1 protocol ip medium tcp 3389
priority-list 1 protocol ip normal tcp telnet
priority-list 1 protocol ip low tcp 22
snmp-server community public RW
snmp-server ifindex persist
!
!
!
!
control-plane
!
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
privilege level 15
password cisco
logging synchronous
login
stopbits 1
line aux 0
exec-timeout 0 0
privilege level 15
logging synchronous
stopbits 1
line vty 0 4
password 123
login local
transport input telnet ssh
line vty 5 15
password 123
login local
transport input telnet ssh
!
!
end
2.2.5 Cấu hình R5 :
!*
!*
!*
!*
R5.lab.local.CiscoConfig
IP Address : 192.168.4.68
Community : public
Downloaded 4/23/2013 2:09:33 PM by SolarWinds Config Transfer Engine Version 5.5.0
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R5
!
boot-start-marker
boot-end-marker
!
!
no aaa new-model
!
resource policy
!
ip subnet-zero
!
!
ip cef
no ip domain lookup
ip domain name lab.local
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
class-map match-all TELNET
match access-group 102
class-map match-all NETMEETING
match access-group 101
class-map match-all SSH
match access-group 103
class-map match-all RTP
match access-group 100
!
!
policy-map TRANMINHTHANH-ALL-IN-1
class TELNET
set dscp cs4
class RTP
set dscp cs6
class NETMEETING
set dscp cs5
class SSH
set dscp cs3
policy-map TRANMINHTHANH-OUT-2
class RTP
priority percent 25
class NETMEETING
priority percent 15
!
!
!
!
!
!
interface FastEthernet0/0
no ip address
shutdown
duplex half
!
interface Serial1/0
ip address 192.168.4.68 255.255.255.0
serial restart-delay 0
fair-queue 64 256 37
service-policy input TRANMINHTHANH-ALL-IN-1
ip rsvp bandwidth
!
interface Serial1/1
no ip address
shutdown
serial restart-delay 0
!
Thursday, April 14, 2016
bài giảng mạng máy tính mở
OSI Model - 2
Application
(Upper) Layers
7
Application
Tầng ứng dụng
Presentation
Tầng trình bày
Session
Transport
Tầng phiên
Tầng vận chuyển
Network
Data link
1
Tầng mạng
Tầng
Physical
Tầng vật lý
Data Flow
liên (Lower) Layers
kết
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ
11
Osi - 2
A
Computer Network
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ
B
12
OSI Model - 4
Application Cung cấp các dịch vụ mạng
Presentation Cách biểu diễn dữ liệu
Session
Quản lý các phiên của ứng dụng
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ
13
OSI Model - 5
Transport Truyền dữ liệu end-to-end
Network
Truyền dữ liệu host-host
Data link Truyền dữ liệu link-link
Physical
Truyền dữ liệu nhị phân
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ
14
Nội dung
1. Giới thiệu
2. Mô hình OSI
3. Mô hình TCP/IP
4. Đóng gói dữ liệu
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ
15
Mô hình TCP/IP - 1
TCP/IP - Transmission Control Protocol/Internet
Protocol
Do Cerf và Kahn định nghĩa vào năm 1974
Đặc tả chồng giao thức
Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ
16
bài giảng quản trị mạng viễn thông
o
Khái niệm về quản lý khai thác mạng
Hỗ trợ cho các nhà cung cấp dịch vụ SP (Service Provider) và hỗ trợ
triển khai các hệ thống quản lý mạng.
Phối hợp với các phần tử mạng NE (Network Element) quản lý các
nguồn tài nguyên vật lý và logic của mạng.
Quản lý tài nguyên tại các thiết Bị đơn của mạng.
Chương 1: Tổng quan quản lý mạng
o
Các yêu cầu quản lý mạng
Quản lý mức cao (3 lớp đỉnh)
Giám sát:
• Thu thập thông tin trạng thái tài nguyên
• Chuyển thông tin dạng sự kiện
• Đưa ra cảnh Báo (ngưỡng xác lập)
Quản lý:
• Thực hiện yêu cầu quản lý (người quản lý, ứng dụng quản lý)
• Thay đổi trạng thái cấu hình, trạng thái tài nguyên
Báo cáo:
• Chuyển đổi và hiển thị Báo cáo
• Xem xét thông tin, tìm kiếm, tra cứu
Chương 1: Tổng quan quản lý mạng
o
Các yêu cầu quản lý người sử dụng
Trên quan điểm từ phía người sử dụng
• Khả năng giám sát và điều khiển mạng
• Truy nhập từ xa, cấu hình tài nguyên quản lý
• Cài đặt thiết lập các ứng dụng
• Bảo mật thông tin
• Báo cáo về thông tin quản lý
• Nâng cấp hệ thống và tương thích với môi trường mạng
• Lưu trữ và khôi phục thông tin quản lý
Chương 1: Tổng quan quản lý mạng
o
Các phương pháp quản lý mạng
i, Quản lý hiện
Nếu hệ thống quản lý được khởi tạo và quản lý Bởi con người, phương pháp
quản lý mạng này được gọi là quản lý hiện.
Không cần thiết phải thiết kế chi tiết các chức năng quản lý trong giai đoạn thiết
kế hệ thống.
Tiến trình thiết kế hệ thống sẽ giảm Bớt độ phức tạp và thời gian.
Nhược điểm của quản lý hiện là Bị giới hạn khả năng xử lý và số lượng lỗi từ
chính người điều hành hệ thống
Chương 1: Tổng quan quản lý mạng
o
Các phương pháp quản lý mạng
ii, Quản lý ẩn
Khi hệ thống tự khởi tạo và điều hành, phương pháp quản lý này được gọi là
quản lý ẩn.
Sự khác Biệt với phương pháp quản lý hiện là ở phương pháp thi hành.
Với các hệ thống thông minh và hệ thống chuyên gia hỗ trợ cho phương pháp
quản lý ẩn, ranh giới giữa hai phương pháp quản lý được thu hẹp lại.
Phân Biệt các chức năng nguyên thuỷ và các chức năng quản lý nhằm lựa chọn
phương pháp quản lý theo thực tế
Chương 1: Tổng quan quản lý mạng
o
Các phương pháp quản lý mạng
iii, Quản lý tập trung
Nền quản lý mạng liên quan tới thủ tục thu thập thông tin và các tính toán đơn giả
n.
Ứng dụng quản lý sử dụng các dịch vụ cung cấp Bởi nền quản lý để ra quyết định
xử lý và hỗ
trợ các chức năng lớp cao
Chương 1: Tổng quan quản lý mạng
o
Các phương pháp quản lý mạng
iii, Quản lý tập trung
Nền tảng quản lý mạng được đặt trên một hệ thống máy tính đơn.
Để dự phòng hệ thống cần được lưu trữ Bản sao tại một hệ thống khác.
Hệ thống quản lý có thể truy nhập và chuyển các sự kiện tới Bàn điều hành ho
ặc hệ thống
khác.
Thường được sử dụng cho cảnh Báo và sự kiện lỗi trên mạng, các thông tin mạ
ng và truy
nhập tới các ứng dụng quản lý.
Ưu điểm
Quan sát cảnh Báo và các sự kiện mạng từ một vị trí
Bảo mật được khoang vùng đơn giản
Nhược điểm
Lỗi hệ thống quản lý chính sẽ gây tác hại tới toàn Bộ mạng.
Tăng độ phức tạp khi các phần tử mới thêm vào hệ thống.
Tồn tại các hệ thống hàng đợi chờ xử lý khi có nhiều yêu cầu xử lý từ cá
c thiết Bị.
2
2
Chương 1: Tổng quan quản lý mạng
o
Các phương pháp quản lý mạng
iv, Quản lý phân cấp
Chương 1: Tổng quan quản lý mạng
o
Các phương pháp quản lý mạng
iv, Quản lý phân cấp
Hệ thống quản lý vùng thường là hệ thống máy tính đa chức năng: truy nhập
tới máy chủ trung tâm và hoạt động như một client.
Không phụ thuộc vào một hệ thống đơn.
Phân tán các chức năng quản lý mạng.
Giám sát mạng được phân tán qua mạng.
Lưu trữ thông tin tập trung
Ưu điểm
Các hệ thống đa năng quản lý mạng dễ mở rộng.
Nhược điểm
Thu thập thông tin phức tạp và tốn thời gian.
Danh sách thiết Bị quản lý Bởi các client phải được xác định và cấu
hình trước.
Chương 1: Tổng quan quản lý mạng
o
Các phương pháp quản lý mạng
v, Quản lý phân tán
Chương 1: Tổng quan quản lý mạng
o
Các phương pháp quản lý mạng
v, Quản lý phân tán
T ổ hợp kiến trúc quản lý tập trung và kiến trúc phân tán
Sử dụng một số các hệ thống quản lý mạng ngang hàng
Mỗi nút ngang hàng có một cơ sở dữ liệu hoàn chỉnh
Mỗi nút ngang hàng có thể thực hiện các nhiệm vụ khác nhau và
gửi Báo cáo
tới
hệ thống trung tâm.
Một vị trí lưu trữ thông tin cảnh Báo và sự kiện toàn mạng
Một vị trí truy nhập tới toàn Bộ ứng dụng mạng.
Không phụ thuộc vào một hệ thống đơn
Phân tán các nhiệm vụ quản lý và nhiệm vụ giám sát toàn mạng
Chương 1: Tổng quan quản lý mạng
o
Các phương pháp quản lý mạng
vi, Quản lý lai
Chương 1: Tổng quan quản lý mạng
o
Các phương pháp quản lý mạng
vii, Quản lý hướng đối tượng
Wednesday, April 13, 2016
giáo trình toàn tập mạng máy tính
5/17/2013
M ng chuy n m ch thông báo
• Thông báo là m t đơn v d li u qui ư c đư c g i qua
m ng đ n đi m đích mà không thi t l p kênh truy n c
đ nh.
• Căn c vào thông tin tiêu đ mà các nút m ng có th x
lý đư c vi c g i thông báo đ n đích.
GV: B Qu c B o
Hanoi University of Industry
Faculty of Electronics Engineering 21
Chuy n m ch gói
101001.1010001101011011110.11001
Header
Data
Trailer
packet
• D li u đư c chia thành các gói tin (packet).M i gói đ u
có ph n thông tin đi u khi n (header, trailer) cho bi t
ngu n g i, đích nh n…
• Các gói tin có th đ n và đi theo nh ng đư ng khác
nhau
d n kênh (multiplexing), đư c lưu tr r i chuy n
ti p khi đi qua nút trung gian (store & forward).
Hanoi University of Industry
GV: B Qu c B o
Faculty of Electronics Engineering 22
11
5/17/2013
LAN (Local Area Network)
• Ho t đ ng trong vùng đ a lý nh .
• Cho phép nhi u ngư i dùng v i t c đ cao.
• Cung c p k t n i th i gian th c v i các d ch v n i b
Hanoi University of Industry
GV: B Qu c B o
Faculty of Electronics Engineering 23
MAN (Metropolitan-Area Networks
•
MAN là m t m ng tr i
r ng trong m t vùng n i
th ho c ngo i ô.
• Thông thư ng MAN
bao g m hai hay nhi u
LAN trong cùng m t
vùng đ a lý.
Hanoi University of Industry
GV: B Qu c B o
Faculty of Electronics Engineering 24
12
5/17/2013
WAN (Wide Area Network)
• Ho t đ ng trong vùng tách bi t v đ a lý l n.
• Cho phép các ngư i dùng có kh năng thông tin th i gian
th c v i các ngư i dùng khác
• Cung c p các d ch v email, FTP, www…
Hanoi University of Industry
Faculty of Electronics Engineering 25
GV: B Qu c B o
Mô hình Client - server và peer to peer
M ng client/server
• Vài máy đóng vai trò là server cung c p d ch v và các máy
còn l i s d ng d ch v t server trong m ng
Ưu đi m: d li u đư c lưu tr t p trung, b o
m t, d qu n lý.
Khuy t đi m: C n server chuyên d ng đ t
ti n, thuê ngư i qu n tr h th ng server.
client
client
laser
printer
Hanoi University of Industry
GV: B Qu c B o
client
server
Faculty of Electronics Engineering 26
13
5/17/2013
Mô hình Client - server và peer to peer
M ng ngang hàng peer-to-peer
• M ng nh chia s d
li u gi a các máy có
vai trò như nhau
• M i máy tính có thi t
b lưu tr riêng
H đi u hành h tr
m ng và ph n m m
ng d ng đư c cài
đ t trên m i máy
Ưu đi m: d cài đ t, t ch c, chi phí
th p,…
Khuy t đi m: không b o m t, khó qu n lý,
khó tìm ki m.
Máy in đư c chia s
trong m ng
Hanoi University of Industry
GV: B Qu c B o
Faculty of Electronics Engineering 27
Cơ b n v m ng internet
• Internet
– M t m ng c a các m ng (A network of Interconnected Networks)
– Internet đư c t o ra b ng vi c k t n i các m ng v i nhau thông qua
các nhà cung c p d ch v ISP (Internet Service Providers)
Hanoi University of Industry
GV: B Qu c B o
Faculty of Electronics Engineering 28
14
5/17/2013
Cơ b n v m ng internet
• Máy tính k t n i internet theo m t s cách sau:
–
–
–
–
–
Dial-up (Modem)
DSL
Leased line
Wireless
…….
Hanoi University of Industry
GV: B Qu c B o
Faculty of Electronics Engineering 29
Nhà cung c p d ch v Internet
•
•
•
•
•
ISP (Internet Service Provider): nhà cung c p d ch v Internet
– VNPT, FPT, Viettel, SaigonNet, NetNam,…
IAP (Internet Access Provider): nhà cung c p d ch v k t n i Internet
– ISP ph i đăng ký v i IAP đ k t n i qu c t
– IAP làm ISP: VNPT
ICP (Internet Content Provider): nhà cung c p n i dung Internet
– Cơ quan thông t n báo chí, các t ch c doanh nghi p, chính
ph ,…
Domain Name Provider: c p phát tên mi n Internet
– Nguyên t c: ai đăng ký trư c đư c trư c
– Tên mi n không th trùng nhau
– VNNIC (Vietnam Internet Network Information Center) c p tên
mi n .vn
Server Space Provider: cho thuê máy ch lưu tr website – hosting
Hanoi University of Industry
GV: B Qu c B o
Faculty of Electronics Engineering 30
15
5/17/2013
Tình hình phát tri n Internet
Hanoi University of Industry
GV: B Qu c B o
Faculty of Electronics Engineering 31
Tình hình phát tri n Internet ( tính đ n 7/08)
Đ n tháng 11/2008 Vi t Nam có 20,45 tri u ngư i dùng internet chi m 23,95% dân s
Hanoi University of Industry
GV: B Qu c B o
Faculty of Electronics Engineering 32
16
Tuesday, April 12, 2016
tài liệu yahoo toàn tập
10. T h an h trạn g th ái
a. B ạn có th ể th ô n g b áo ch o ch o đ ối p h ư ơ n g b iết h iện tạib ạn đ an g ở tìn h
trạn g (ch at) n h ư th ế n ào b ằn g
n h ữ n g th ô n g đ iệp củ a Y ah o o ! M essen g er, m ặc n h iên củ a Y ah o o ! M essen
g er là: A vailab le (đ an g O n lin e và
sẵn sàn g ch at), b ạn có th ể th ay đ ổi th ô n g đ iệp m ặc n h iên n ày th eo sở th í
ch củ a m ìn h . Ð ể th ay đ ổ i th ô n g
longhorn-vista
9
http://www.vinasofts.ws
đ iệp m ặc n h iên b ạn ch ọ n : M essen g er -> My Status -> N ew S tatu s M essen g er
h o ặc b ấm ch u ộ t trái vào
th an h trạn g th ái -> New Status Messenger
Bấm vào đ ây
b. N h ập th ô n g đ iệp tu ỳ th eo sở th ích vào p h ần trố n g tro n g cử a sổ h iện ra, n h
ấn vào ô “S h o w B u sy Ico n ”
n ếu b ạn đ an g b ận . S au đ ó b ấm “O K ”
c. M ộ t số th ô n g đ iệp có sẵn củ a Y ah o o! M essen g er
• B u sy: M ìn h đ an g b ận
• S tep p ed O u t: M ìn h đ i ra n g o ài
• B e R ig h t B ack: M ìn h sẽ trở lại sau
• Not at M y D esk: M ìn h kh ô n g n g ồ iở b àn
• O n th e P h o n e: M ìn h đ an g b ận n ó i đ iện th oại
• In visib le to E veryo n e: Ẩ n m ặt vớ i m ọi n g ư ờ i
11. G iao d iện và các th àn h p h ần tro n g cử a sổ ch at
Bản quyền thuộ c về Vinasofts.ws
Thanh Menu
Thanh
công cụ
Nơ i hiện nộ i dung chat
Nơ i hiển thị
trang thái củ
a
bạn chat
Avatar
Nơ i gõ nộ i dung chat
12. Làm q u en vớ iP lu g in tro n g Y ah o o !M essen g er 8 .0
a. Vào menu Messenger -> Show/Hide -> Plug-ins
b. Đ ể th êm vào m ộ t số p lu g in, b ạn ch ọ n m en u A ctio n s -> Choose a Plugin
longhorn-vista
11
http://www.vinasofts.ws
c. M ộ t cử a sổ m ớ i h iện ra.T h ẻ “Featu red P lu g -in s” liệt kê d an h sách các p lu
g -in s đ ư ợ c Y ah o o ! cu n g cấp . Đ ể
sử d ụ n g P lu g in , b ạn n h ấn vào d ò n g ch ữ “T ry it n o w ”. Ở th ẻ M y P lug-in s
là các p lu g in m à b ạn đ ã ch ọ n sử
dụng
d. M ặc đ ịn h các p lu g -in s đ ư ợ c b ạn ch ọ n sử d ụ n g sau kh i tải về m áy là kh ô n
g h o ạt đ ộ n g , đ ể kích h o ạt, b ạn
n h ấn vào n ú t S tart. N ếu b ạn kh ô n g m u ố n sử d ụ n g P lu g in đ ó n ữ a, b ạn b
ấm vào n ú t “S to p ” h o ặc m u ố n b ỏ
p lu g in đ ó , b ạn b ấm vào cái biểu tư ợ n g “th ù n g rác”
13. Các p lu g in đ ư ợ c h ỗ trợ tro n g cử a sổ ch at
a. T ro n g cử a sổ ch at, b ạn b ấm vào b iểu tư ợ n g
Bản quyền thuộ c về Vinasofts.ws
đ ể m ở cử a sổ P lu g -ins.
b. M ộ t cử a sổ m ớ i cũ n g vớ i h ai th ẻ “Featu red Plu g -in s” và th ẻ “M y P lu g -in s”
hiện , đ ể sử d ụ n g , b ạn th ự c
h iện tư ơ n g tự n h ư trên .
c. K h i b ạn ch ọ n m ộ t P lu g -in s đ ể sử d ụ n g , sẽ có m ộ t th ẻ m ớ i xu ất hiện vớ i
tên củ a tên P lu g -in b ạn vừ a ch ọ n
(Vd: Yahoo! iTranslate). M ộ t số p lu gin b ắt b u ộ c p h ải có h ai n g ư ờ i cù n g xà
i th ì m ớ i ch ịu h o ạt đ ộ n g . V ì th ế
n ên kh i b ạn ấn vào m ộ t p lu gin n ào đ ó th ì n g ư ờ i b ạn ch at sẽ n h ận đ ư ợ c l
ờ i m ờ i sử d ụ n g .
14. M ộ t số th ủ th u ật kh ich at vớ iY ah oo ! M essen g er
a. L ư u n ộ i d u n g tro n g từ n g cử a sổ ch at
• Ở cử a sổ ch at b ất kỳ, b ạn b ấm tổ hợ p p h ím C trl+ S (h oặc m en u C o n ve
rsatio n > S ave A s). Ở cử a sổ
h iện ra, ch ọ n n ơ ilư u , đ ặt tên file và b ấm n ú t S ave đ ể lư u . File lư u đ ư
ợ c ở d ạn g text (* .txt) n ên ai
cũ n g có th ể xem đ ư ợ c
b. T ự đ ộ n g lư u n ộ i d u n g ch at
• Đ ể có tín h n ăn g n ày, b ạn cần p h ải đ iều ch ỉn h lại Y ah oo! M essen g er: Ở
cử a sổ ch ín h củ a Y ah o o !
M essen g er, b ấm m en u M essen g er > P refe ren ces (h o ặc b ấm C trl+ S h ift
+ P ). T ro n g cử a sổ hiện ra,
b ấm h àn g ch ữ “A rch ive”, b ấm ch ọ n m ụ c “Y es”, “S ave all o f m y m essag e
s”, bấm O K .
• K ể từ lú c n ày, Y ah oo ! M essen g er sẽ lư u tất cả n ội d u n g ch at vào th ư m
ụ c co n củ a th ư m ụ c đ ã cài
Yahoo! Messenger.
• K h i cần xem lại n ội d u n g ch at, b ạn b ấm m en u C o n tacts > M essag e A
rch ive rồi đ ợ i tro n g ch ố c lát đ ể
ch ờ cử a sổ h iện ra. N ếu có q u á n h iều n ội d u n g ch at, b ạn b ấm m en u C
o n tacts > M essag e A rch ive lần
n ữ a th ì cử a sổ n ày m ớ i xu ất h iện . C ò n n ếu m u ố n xem n g ay n ộ i d u n g
đ ã từ n g trao đ ổ ivớ i n g ư ờ i b ạn
ch at: b ấm m en u A ctio n s > C o n tact O p tio n > M essag e A rch ive
• C ác file lư u trữ n ộ i d u n g ch at n ày đ ư ợ c m ã h ó a n ên kh ô n g ai có th ể x
em đ ư ợ c n ếu kh ô n g b iết
p assw o rd Y aho o ! M essen g er củ a b ạn đ ể đ ăn g n h ập
• V iệc đ iều ch ỉn h và lư u trữ n ày ch ỉ có tác d ụ n g ở m áy tín h đ an g d ù n g
. V ì vậy, kh i cài h ệ đ iều h àn h
W in d o w s, h o ặc kh i ch u yển san g d ù n g ở m ột m áy tín h kh ác, n ộ i d u n g
tin n h ắn đ ã lư u sẽ kh ô n g cò n
c. D i ch u yển và kh ô i p h ụ c n ộ i d u n g ch at
• T rư ớ c kh i cài lại W in d o w s, b ạn m ở cử a sổ C o m p u ter, lần lư ợ t b ấm n ú t
đ ú p ch u ộ t lên ổ đ ĩa C , th ư
m ụ c P ro g ram Files, Y ah oo ! M essen g er và co p y th ư m ục P ro files vào m ột
ổ đ ĩa kh ác.
• S au kh i cài đ ặt xo n g W in d o w s và Y ah oo ! M essen g er, bạn tiến h àn h th i
ết lập ch ế đ ộ tự đ ộ n g lư u n ộ i
d u n g ch at, rồ i ch ép đ è th ư m ụ c P ro files đ ã lư u trữ lên th ư m ụ c P ro file
s đ ã lư u trữ lên th ư m ụ c
P ro files m ớ i tạo ra.
longhorn-vista
13
http://www.vinasofts.ws
d. C h ố n g p h á rố i trên Y ah o o ! M essen g er
Y ah o o ! M essen g er h iện đ ư ợ c xem là ch ư ơ n g trìn h ch at, liên lạc, trao đ ổ i th ô n g tin trên
In tern et đ ư ợ c sử d ụ n g n h iều n h ất
vì m iễn p h í, n h iều ch ứ c n ăn g , tiện d ụ n g , h ỗ trợ W eb cam và V o ice - C h at tố t. T u y n h iê
n kh i sử d ụ n g n ó , các bạn vẫn
kh ô n g trán h kh ỏ i m ộ t số p h iền p h ứ c, n h ất là b ị p h á rố ikh i đ an g ch at (tán g ẫu ) vớ i n
g ư ờ i th ân , b ạn b è. H àn h vi p h á rố i
g ồ m n h iều cách n h ư S ex - W eb cam (g ở i h ìn h sex), K ick - B o o t (“đ á” văn g kh ỏi m ạn g ),
g ử i thô n g đ iệp q u ản g cáo vớ vẩn
h ay sử d ụ n g n g ô n từ th ô tụ c. B ài viết n ày sẽ h ư ớ n g d ẫn m ộ t số p h ư ơ n g p h áp p h ò n
g ch ố n g , có th ể kh ô n g triệt đ ể 1 0 0 % ,
n h ư n g ít ra cũ n g g iảm th iểu đ ến m ứ c th ấp n h ất việc b ị p h á rố i kh i đ an g sử d ụ n g Y aho
o! Messenger.
C ách đ ơ n g iản n h ất đ ể d ù n g Y M m ộ t cách an to àn là d ự n g tư ờ n g lử a (Firew all). T u y
n h iên n ếu d ù n g Firew all, các b ạn sẽ
kh ô n g cò n sử d ụ n g tín h n ăn g V o ice – C h at đ ư ợ c n ữ a. V ì vậy, n ếu kh ô n g d ù n g V oice
– C h at th ì h ãy b ật Firew allb ằn g cách
vào Lo gin > P referen ces > C o n n ectio n , đ án h d ấu ch ọ n vào ô Firew all w ith n o p ro xies.
C ách n ày cũ n g g iú p các b ạn trán h
b ị K ick (đ á) b ằn g V oice
N ếu tự n h iên các b ạn n h ận đ ư ợ c m ộ t lờ i m ờ i xem w eb cam (In vite V iew W eb cam ), n ên
cẩn th ận kiểm tra xem n g ư ờ i m ờ i
có quen h ay kh ô n g . N ếu là n h ữ n g N ickn am e (b iệt d an h) lạ và có vẻ kh ô n g b ìn h th ư ờ n
g th ì các b ạn n ên C an cel (b ỏ q u a)
đ ể trán h p h ải xem n h ữ n g h ìn h ản h kh ô n g làn h m ạn h . C ác b ạn cũ n g kh ô n g n ên ch o n
g ư ờ i lạ tự d o xem w eb cam củ a
m ìn h (đ ừ n g b ao g iờ ch ọ n P referen ces > w eb cam > A llo w everyo n e to view m y w eb cam
, ch o p h ép m ọi n g ư ờ ixem
w eb cam củ a tô i). Đ ã có n h ữ n g trư ờ n g h ợ p n g ư ờ i xài Y M vô tìn h ch o kẻ xấu xem w eb c
am , vài h ô m sau, n g ư ờ iđ ó n h ận
đ ư ợ c n h ữ n g h ìn h ản h g h ép m ặt m ìn h vào n h ữ n g th ân th ể “th iếu vải” đ ể q u ấy rố i. T ệ
h ơ n n ữ a n h ữ n g h ìn h đ ó cò n có th ể
đ ư ợ c đ ư a lên các tran g S ex, các d iễn đ àn (Fo ru m ) đ ể ch ọ c tứ c “kh ổ ch ủ ”.
K h i vào các p h ò n g ch at (C h atR o o m ), các b ạn n ên lư u ý n h ữ n g n ickn am e n h ư m y -picin-my-profile hay my-porn-in-mysite..., đ ó là n h ữ n g n ickn am e tự đ ộ n g g iớ i thiệu các tran g w eb kh ô n g làn h m ạn h , n ếu
vô ý có th ể d ẫn đ ến các cu ộ c g ọ i
q u ố c tế m à các b ạn kh ô n g h ể h ay b iết ch o tớ ikh i n h ận h ó a đ ơ n cư ớ c đ iện th o ại. T rá
n h n h ữ n g p h ò n g ch at m à n h ữ n g
n g ư ờ i tro n g đ ó sử d ụ n g n h ữ n g từ n g ữ th ô tụ c, th iếu văn h ó a. C h ỉ n ên ch at vớ i n h ữ
n g n g ư ờ i th ân q u en có tên tro n g d an h
sách . N ếu tự n h iên có m ộ t ai đ ó n h ảy vào ch at vớ i bạn , sau kh i b ạn lịch sự từ ch ố i n ó i
ch u yện m à h ọ vẫn liên tụ c làm
p h iền th ì cứ n h ấn vào n ú t Ig n o re, N ickn am e củ a n g ư ờ iđ ó sẽ b ị cấm và kh ô n g cò n làm
p hiền b ạ n đ ư ợ c n ữ a. N ếu kỹ h ơ n ,
h o àn to àn kh ô n g m u ố n ch at vớ i n h ữ n g ai kh ô n g có tên tro n g d an h sách , các b ạn vào
Lo gin > P rivacy S ettin gs > P rivacy,
đ án h d ấu vào Ig n o re an yo n e w h o is no t o n m y Frien d list (làm n g ơ vớ i b ất cứ aikh ô n
g có tro n g d an h sách b ạn b è tô i).
K h i có aiđ ó m u ố n g h i tên (A d d N ick) củ a b ạn vào Y M củ a h ọ , kh i m ở Y M lên , các b ạn s
ẽ th ấy xu ất h iện m ộ t cử a sổ th ô n g
b áo vớ i các n ú t A ccep t (đ ồ n g ý), A ccep t an d A d d (đ ồ n g ý và g h i tên h ọ vào d an h sác
h củ a m ìn h ) và D en y (từ ch ố i). C ác
b ạn n ên cẩn th ận kh i n h ấn cá c n ú t n ày, n ếu ch ắc ch ắn là n g ư ờ i q u en h ay có th ể tin t
ư ở n g thì n h ấn A ccep t h ay A ccep t
an d A d d , cò n n ếu n g h i n g ờ th ì n ên n h ấn D en y, g h i th êm d ò n g th ô n g đ iệp đ ể n g ư ờ i
b ên kia b iết b ạn kh ô n g đ ồn g ý ch o h ọ
g h i tên m ìn h vào d an h sách Y M củ a h ọ . C h ín h việc n ày g iú p b ạn trán h đ ư ợ c b ị n g ư ờ i
lạ có ý đ ồ vì khi h ọ có tên củ a b ạn
tuyển tập bộ đề thi lý thuyết quản trị mạng
Trong các bước trên bước nào quan trọng nhất?
- Trong các bước trên bước thiết kế giải pháp là quan trọng
nhất
Vì sao?
−
−
−
−
−
3
Kinh phí dành cho hệ thống mạng;
Công nghệ phổ biến trên thị trường;
Thói quen về công nghệ của khách
0,25 điểm
0,25 điểm
hàng;
Yêu cầu về tính ổn định và băng thông
của hệ thống mạng;
Ràng buộc về pháp lý.
Lỗ hổng bảo mật là gì?
0,5 điểm
Lỗ hổng bảo mật là những phương tiện cho phép người dùng
không hợp lệ có thể lợi dụng để xâm nhập vào hệ thống
4
Lỗ hổng bảo mật được phân loại như thế nào?
- Lỗ hổng từ chối dịch vụ: là lỗi cho phép người dùng trái phép
làm tê liệt dịch vụ của hệ thống, làm mất khả năng hoạt động
của một máy tính hay một mạng.
- Lỗ hổng tăng quyền truy nhập không cần xác thực: là những
lỗi ở phần mềm hay hệ điều hành có sự phân cấp người dùng
cho phép người dùng bên trong mạng với quyền sử dụng hạn
chế có thể tăng quyền truy nhập trái phép mà không cần xác
thực.
- Lỗ hổng cho phép xâm nhập từ xa không xác thực: là lỗi chủ
quan của người quản trị hay người dùng không thận trọng và
không quan tâm đến vấn đề bảo mật như tài khỏan có
password rỗng, chạy những dịch vụ không cần thiết mà không
an toàn, không có hệ thống bảo vệ (Firewall, IDS, proxy..)
Mục đích của việc quét lỗ hổng bảo mật?
- Phát hiện các lỗ hổng bảo mật của hệ thống.
- Phát hiện các nghi vấn về bảo mật để ngăn chặn
Thiết lập địa chỉ IP cho các mạng con ( Net 1, Net 2, Net 3, Net
4) như sau:
+ Net 1:
Net ID:
192.168.1.0
Subnet mask:
255.255.255.128
Start IP Address: 192.168.1.1
End IP Address: 192.168.1.126
Broadcast IP:
192.168.1.127
+ Net 2:
Trang:11/ 63
0,25 điểm
0,25 điểm
0,5 điểm
0,5 điểm
0,5 điểm
0,5 điểm
Net ID:
Subnet mask:
Start IP Address:
End IP Address:
Broadcast IP:
+ Net 3:
Net ID:
Subnet mask:
Start IP Address:
End IP Address:
Broadcast IP:
+ Net 4:
Net ID:
Subnet mask:
Start IP Address:
End IP Address:
Broadcast IP:
192.168.1.128
255.255.255.192
192.168.1.129
192.168.1.190
192.168.1.191
0,5 điểm
192.168.1.192
255.255.255.224
192.168.1.193
192.168.1.222
192.168.1.223
0,5 điểm
192.168.1.224
255.255.255.224
192.168.1.225
192.168.1.254
192.168.1.255
Cộng (I)
II. Phần tự chọn, do trường biên soạn
1
2
…
Cộng (II)
Tổng cộng (I+II)
……., ngày… tháng,… năm……
…………………………..Hết………………………
Trang:12/ 63
7 điểm
3 điểm
10 điểm
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập – Tự do – Hạnh phúc
ĐỀ THI TỐT NGHIỆP CAO ĐẲNG NGHỀ KHOÁ 3 (2009 - 2012)
NGHỀ:QUẢN TRỊ MẠNG MÁY TÍNH
MÔN THI: LÝ THUYẾT CHUYÊN MÔN NGHỀ
Mã đề số: QTMMT - LT 03
Hình thức thi: Viết
Thời gian: 150 phút (không kể thời gian giao đề thi)
ĐỀ BÀI
I. PHẦN BẮT BUỘC (7 điểm)
Câu 1: (1,5 điểm)
Trình bày khái niệm về biểu thức. Cho ví dụ về các loại biểu thức (biểu
thức số, biểu thức chuỗi, biểu thức quan hệ và biểu thức logic).
Câu 2: (3,0 điểm)
Trình bày chức năng và đặc trưng cơ bản của cầu nối (bridge)? So sánh sự
giống nhau và khác nhau giữa Brigde và Switch.
Câu 3: (2,5 điểm)
Từ máy tính PC A gõ truy vấn tên miền www.abc.com, hãy trình bày cách
thức DNS SERVER liên lạc với nhau để xác định câu trả lời trong trường
hợp ROOT SERVER kết nối trực tiếp với server tên miền cần truy vấn
(xem sơ đồ bên dưới). Vẽ sơ đồ trình tự và trình bày các bước truy vấn.
Root Server
cntt.com.vn
abc.com
PC A
www.abc.com
Trang:13/ 63
II. PHẦN TỰ CHỌN (3 điểm)
Phần này do từng Trường tổ chức thi tốt nghiệp tự chọn nội dung
để đưa vào đề thi, với thời gian làm bài 50 phút và số điểm của phần tự
chọn được tính 3 điểm.
.........,ngày.......tháng.......năm.....
DUYỆT
HỘI ĐỒNG THI TN
TIỂU BAN RA ĐỀ THI
Chú ý: Thí sinh không được phép sử dụng tài liệu, Cán bộ coi thi không giải
thích gì thêm
Trang:14/ 63
DANH SÁCH CHUYÊN GIA NGHỀ QUẢN TRỊ MẠNG MÁY TÍNH
T
T
1
2
3
4
5
HỌ VÀ TÊN
Nguyễn Văn Hưng
Nguyễn Anh Tuấn
Phan Huy Thành
Vũ Minh Luân
Trần Quang Sang
6
GHI
CHÚ
ĐỊA CHỈ LIÊN
LẠC
Chuyên
gia trưởng
Chuyên
gia
Chuyên
gia
Chuyên
gia
Chuyên
gia
Tr. CĐN Đà Nẵng
Vũ Thị Hường
7
8
Chuyên
gia
Nguyễn Thị Thuỳ
Dương
Chuyên
gia
Lê Phúc
Chuyên
gia
Tr. CĐN Việt
nam-Singgapore
Tr. CĐNCơ giới
Ninh Bình
Tr. CĐN KTCN
HCM
Tr. CĐN TNDT
Tây nguyên
Tr. CĐN
CNCĐồng An –
Bình Dương
Tr.CĐN Quốc tế
Nam Việt (Nha
trang)
Tr. CĐN Việt Mỹ
HCM
SỐ ĐIỆN
THOẠI
ĐỊA CHỈ EMAIL
0903510171
hungnguyenvan@walla.com
0918849243
tuancdvs@gmail.com
0919508585
thanhphanhuy@gmail.com
0937339007
Vuminh_luan@yahoo.com
0978127169
sangdaklakvietnam@gmail.com
0936141431
Vuhuong.Dl08@gmail.com
0982999062
Thuyduong11582@gmail.com
0907677675
lephucxm@gmail.com
Trang:15/ 63
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập – Tự do – Hạnh phúc
ĐÁP ÁN
ĐỀ THI TỐT NGHIỆP CAO ĐẲNG NGHỀ KHOÁ 3 (2009 - 2012)
NGHỀ:QUẢN TRỊ MẠNG MÁY TÍNH
MÔN THI: LÝ THUYẾT CHUYÊN MÔN NGHỀ
Mã đề số: DA QTMMT - LT03
Câu
Nội dung
I.
Phần bắt buộc
1 Trình bày khái niệm biểu thức?.
- Biểu thức là sự kết hợp, hợp lệ giữa các toán hạng và
toán tử và các dấu ngoặc ( , )
+ Toán hạng có thể là hằng, biến, hàm. Một toán hạng
đứng riêng lẻ cũng là 1 biểu thức.
+ Toán tử là các phép toán (số học, ghép chuỗi kí tự,
luận lý, quan hệ,..)
- Khi tính giá trị của biểu thức, luôn tuân theo thứ tự ưu
tiên như sau:
+ Phần trong ngoặc sẽ được tính trước;
+ Các phép toán nào có thứ tự ưu tiên cao hơn sẽ được
tính trước;
+ Nếu các phép toán có cùng ưu tiên sẽ được tính từ
trái sang phải;
+ Kiểu của biểu thức là kiểu của kết qủa sau cùng.
Cho ví dụ về các loại biểu thức (biểu thức số, biểu thức
chuỗi, biểu thức quan hệ và biểu thức logic).
- Biểu thức số học, ví dụ: 10+I (với I là một biến kiểu giá
trị số)
- Biểu thức chuỗi, ví dụ nối hai chuỗi lại với nhau (phép
toán qui định tùy thuộc vào từng ngôn ngữ) chẵn hạn như
“abc”+ “123”, hoặc “abc”&“123”,..
- Biểu thức quan hệ: ví dụ a>b, hay t>=f(x) (với f(x) là một
hàm)
- Biểu thức logic, biểu thức sử dụng các phép logic như
and, or, not,…
Ví dụ: ( a>3) and (ab, hay t>=f(x) (với f(x) là một hàm)
- Biểu thức logic, biểu thức sử dụng các phép logic như and, or, not,…
Ví dụ: ( a>3) and (a
Monday, April 11, 2016
giáo trình cơ sở dữ liệu toàn tập
Bộ mơn CSDL Trường CĐCN 4
Giáo trình CƠ SỞ DỮ LIỆU
6
Trang
Các hệ HQTCSDLQH ngày nay được xây dựng dựa vào lý thuyết của mô hình quan hệ.
Mục đích của môn học này giúp cho sinh viên nắm được kiến trúc tổng quát về mô hình q
uan hệ và
áp dụng nó để lập mô hình dữ liệu quan hệ có hiệu quả trong lưu trữ và khai thác.
MASV HOTENH
MONHOC
99001
DIEMTHI
CO SO DU LIEU
99002
99001
99005
TENKHOA
TRAN DAN THU
CÔNG NGHỆ THỘNG TIN
3.0
NGUYEN HA DA THAO CO SO DU LIEU CÔNG NGHỆ THỘNG TIN
8.0
TRAN DAN THU
TIN HOC VAN PHONG CÔNG NGHỆ THỘNG TIN
6.0
LE THANH TRUNG TIN HOC VAN PHONG ANH VAN
5.0
Chẳng hạn với bài toán quản lý điểm thi của sinh viên; nếu lưu trữ dữ liệu theo dạng bản
g với các
cột MASV, HOTEN, MONHOC,TENKHOA, DIEMTHI thì các gía trò của các cột HOTEN,
MONHOC,
TENKHOA sẽ bò trùng lắp. Sự trùng lắp này gây nên một số vấn đề:
- Ta không thể lưu trữ một sinh viên mới khi sinh viên này chưa có điểm thi
- Khi cần sửa đổi họ tên sinh viên thì ta phải sửa tất cả các dòng có liên quan đến
sinh viên
này. Điều này dễ gây ra tình trạng dữ liệu thiếu nhất quán.
- Khi có nhu cầu xóa điểm thi của một sinh viên kéo theo khả năng xóa luôn họ tên
sinh viên
đó.
Việc lưu trữ dữ liệu như trên không đúng với mô hình quan hệ. Để lưu trữ đúng với mô hìn
h quan hệ
ta phải thay MONHOC bằng MAMH, thay TENKHOA bằng MAKHOA, tách một bảng dữ liệu
lớn đó ra
thành nhiều bảng con, như mô hình dưới.
MASV MAMH MAKHOA DIEMTHI
MASV HOTEN
99001 CSDL
CNTT
3.0
99001 TRAN DAN THU
99002 CSDL
CNTT
8.0
99002 NGUYEN HA DA
THAO
99001
99005
THVP
THVP
CNTT
AV
6.0
5.0
MAMH TENMH
SOTIET
CSDL
CO SO DU LIEU
90
THONG TIN
THVP
TIN HOC VAN PHONG
90
2
99005
LE THANH TRUNG
MAKHOA TENKHOA
CNTT
CONG NGHE
AV
ANH VAN
Các khái niệm cơ bản của mô hình quan hệ
i
Thuộc tính (Attribute, Arity)
Chẳng hạn với bài toán quản lý điểm thi của sinh viên; với đôái tượng sinh viên ta cần p
hải chú ý
đến các đặc trưng riêng như họ tên, ngày sinh, nữ (giới tính), tỉnh thường trú, học bổng, lớ
p mà sinh
viên theo học,. . . các đặc trưng này gọi là thuộc tính.
Các thuộc tính được phân biệt qua tên gọi và phải thuộc vào một kiểu dữ liệu nhất đònh (
số, chuỗi,
ngày tháng, logic, hình ảnh,…). Kiểu dữ liệu ở đây là kiểu đơn. Trong cùng một đối tượ
ng không
được có hai thuộc tính cùng tên.
Thông thường mỗi thuộc tính chỉ chọn lấy giá trò trong một tập con của kiểu dữ liệu và tậ
p hợp con
đó gọi là miền giá trò của thuộc tính đó. Thuộc tính ngày trong tháng thì có kiểu dữ li
ệu là số
nguyên, miền giá trò của nó là 1 đến (tối đa là) 31. Hoặc điểm thi của sinh viên chỉ l
à các số
nguyên từ 0 đến 10.
Thường người ta dùng các chữ cái hoa A,B,C,… để biểu diễn các thuộc tính, hoặc
A1,A2,…., An để
biểu diễn một số lượng lớn các thuộc tính.
Bộ mơn CSDL Trường CĐCN 4
Giáo trình CƠ SỞ DỮ LIỆU
7
Trang
ii
Lược Đồ Quan Hệ (Relation Schema)
Tập tất cả các thuộc tính cần quản lý của một đối tượng cùng với mối liên hệ giữa chúng
được gọi
là lược đồ quan hệ. Lược đồ quan hệ Q với tập thuộc tính {A1,A2,...,An} đư
ợc viết là
+
Q(A1,A2,...,An). Tập các thuộc tính của Q được ký hiệu là Q . Chẳng hạn lược đồ qu
an hệ sinh
viên (Đặt tên là Sv) với các thuộc tính như trên là:
Sv(MASV, HOSV,TENSV,NU, NGAYSINH, MALOP, HOCBONG, TINH)
Thường khi thành lập một lược đồ, người thiết kế luôn gắn cho nó một ý nghóa nhất đònh, ý
nghóa đó
gọi là tân từ của lược đồ quan hệ đó. Dựa vào tân từ người ta xác đònh được tập thuộc tính
khóa của
lược đồ quan hệ (khái niệm khoá sẽ được trình bày ở phần sau).
Khi phát biểu tân từ cho một lược đồ quan hệ, người thiết kế cần phải mô tả đầy đủ ý
nghóa để
người khác tránh hiểu nhầm. Chẳng hạn tân từ của lược đồ quan hệ trên là:”mỗi sinh viê
n có một
mã sinh viên (MASV) duy nhất, mỗi mã sinh viên xác đònh tất cả các thuộc tính của sin
h viên đó
như họ tên (HOTEN), nữ (NU) ,ngày sinh (NGAYSINH), lớp theo học (MALOP),
học bổng
(HOCBONG), tỉnh cư trú (TINH).
Nhiều lược đồ quan hệ cùng nằm trong một hệ thống quản lý được gọi là một lược đồ cơ sở
dữ liệu.
Ví dụ lược đồ cơ sở dữ liệu để quản lý điểm sinh viên có thể gồm các lược đồ quan hệ sau:
Sv(MASV, HOSV,TENSV, NU, NGAYSINH, MALOP, TINH, HOCBONG)
Lop(MALOP,TENLOP,SISO,MAKHOA)
Kh(MAKHOA,TENKHOA, SOCBGD)
Mh(MAMH, TENMH, SOTIET)
Kq(MASV, MAMH, DIEMTHI)
Phần giải thích các thuộc tính:
MASV
Mã sinh viên
HOTEN
Tên sinh viên
NU
Nữ
NGAYSINH
ngày sinh
LOP
lớp
TENLOP
tên lớp
SISO
sỉ số lớp
MAKHOA
mã khoa
HOCBONG
học bổng
TINH
tỉnh
TENKHOA
tên khoa
SOCBGD
số cán bộ giảng dạy
MAMH
mã môn học
TENMH
tên môn học
SOTIET
số tiết
DIEMTHI
điểm thi
iii
Quan Hệ (Relation)
Sự thể hiện của lược đồ quan hệ Q ở một thời điểm nào đó được gọi là quan hệ, rõ ràng là
trên một
lược đồ quan hệ có thể đònh nghóa rất nhiều quan hệ. Thường ta dùng các ký hiệu như R, S,
Q để chỉ
các lược đồ quan hệ, còn quan hệ được đònh nghóa trên nó tương ứng được ký hiệu là là r, s,
q.
Bộ mơn CSDL Trường CĐCN 4
Giáo trình CƠ SỞ DỮ LIỆU
8
Trang
iv
Bộ (Tuple)
Bộ là tập mỗi giá trò liên quan của tất cả các thuộc tính của một lược đồ quan hệ.
Chẳng hạn quan hệ sau có 2 bộ.
MASV HOTEN
NU
NGAYSINH MALOP
TINH
HOCBONG
99001 TRAN DAN THU
TRUE 15-03-1977 CĐTH2B TIEN GIANG 12000
0
99002 NGUYEN HA DA THAO TRUE 25-04-1986 TCTH29C TPHCM
120000
Thường người ta dùng các chữ cái thường (như t,p,q,…) để biểu diễn các bộ. Chẳng hạn
để nói bộ
t thuộc quan hệ r ta viết: t ∈ r.
Về trực quan thì mỗi quan hệ xem như một bảng, trong đó mỗi cột là thông tin về một th
uộc tính,
mỗi dòng là thông tin về một bộ. Chẳng hạn sau đây là các thể hiện của các quan hệ đ
ònh nghóa
trên lược đồ cơ sở dữ liệu quản lý sinh viên ở trên:
rSv
MASV HOTEN
NU
NGAYSINH MALOP TINH
HOCBONG
99001 TRAN DAN
THU
TRUE 15-03-1977 CĐTH2B TIEN GIANG
120000
99002 NGUYEN HA DA THAO TRUE 25-04-1986 CĐTH2B TPHCM
120000
99003 PHAM ANH
HUY
FALSE 16-08-1977 CĐTH2B BAC LIEU
99004 NGUYEN NGOC THUAN FALSE 24-12-1980 CĐTH2B CA MAU
99005 LE THANH
CA MAU
99006
99007
99008
99009
SOC TRANG
CA MAU
HA NOI
VUNG TAU
99010
99011
99012
99013
99014
99015
99016
99017
99018
99019
99020
99021
99022
99023
TRUNG FALSE 20-11-1978 CĐAV1
120000
NGUYEN HONG VAN FALSE 19-09-1979 CĐAV1
VU THI
LOAN TRUE 15-03-1975 CĐAV1
TRUONG KIM QUANG FALSE 15-05-1975 CĐTH2B
TON THAT
QUYEN FALSE 26-06-1976 CĐTH2B
60000
HA VAN
LONG FALSE 14-04-1973 CĐAV1
BUI VAN
ANH
FALSE 22-12-1972 CĐAV1
LE HUU
CHI
FALSE 28-08-1977 CĐĐT2
60000
VU THANH
CONG FALSE 29-03-1979 CĐTH2B
60000
TRAN QUANG CUONG FALSE 30-05-1981 CĐĐT2
120000
PHAM VAN
HAI
FALSE 30-06-1976 CĐĐT2
HUYNH THANH HOANG FALSE 29-07-1982
TPHCM
TRAN MINH
LAM
FALSE 21-08-1977 CĐTH2B
PHAN VAN
SANG FALSE 19-05-1979 CĐDL1
120000
PHAM THI
HUYEN FALSE 16-06-1982 CĐDL1
120000
NGUYEN THI NGAN TRUE 11-11-1981 CĐTH2B
120000
PHAM TAN
QUANG FALSE 01-01-1980 CĐDL1
TRAN PHUOC QUYEN FALSE 12-12-1979 CĐTH2B
60000
LE THI THANH VAN
TRUE 11-11-1980 CĐDL1
120000
rKh
MAKHOA TENKHOA
SOCBGD
SOTIET
CNTT
CONG NGHE THONG TIN
60
90
AV
ANH VAN
60
120
HOA
HOA CHAT
20
90
MÁY TÍNH MOI TRUONG
10
60
XD
XAY DUNG
10
60
DL
DU LICH
5
60
BAC LIEU
AN GIANG
CAN THO
KIEN GIANG
DONG THAP
CA MAU
CĐĐT2
80000
TRA VINH
DONG THAP
CAN THO
CA MAU
CA MAU
BAC LIEU
TPHCM
rMh
MAMHTENMH
CSDL CO SO DU LIEU
FOX
FOXPRO
THVP TIN HOC VAN PHONG
AVTH ANH VAN TIN HOC
KTS
KY THUAT SO
CTDL CAU TRUC DU LIEU
Bộ mơn CSDL Trường CĐCN 4
MALOP
TENLOP
CĐTH2B
CAO ĐẲNG TIN HỌC KHOÁ 2000B
TCTH29C
TRUNG CẤP TIN HỌC KHOÁ 29 C
CĐAV1
CAO ĐẲNG ANH VĂN 1
CĐĐT2
CAO ĐẲNG ĐIỆN TỬ 2
CĐDL1
CAO ĐẲNG DU LỊCH 1
SISO
60
121
120
80
42
MAKHOA
cntt
cntt
av
đt
dl
Giáo trình CƠ SỞ DỮ LIỆU
Trang
TTIN
45
SINH
45
VL
90
ĐT
180
TOAN -TIN HOC
30
TTNT TRI TUE NHAN TAO
CONG NGHE SINH HOC
30
MANG MANG MAY TINH CB
VAT LY
20
VB
VI SUAL BASIC
ĐIỆN TỬ
20
AC
ACCESS
LR
LAP RAP MAY TINH
60
INTER CAC DICH VU INTER
NET
45
HDH
HE DIEU HANH
60
KTLT KY THUAT LAP TRIN
H
45
VIFOX VISUAL FOXPRO
60
rKq
MASV MAMH
99001 CSDL
7.0
99002 CSDL
7.0
DIEMTHI
3.0
99006 MANG
6.0
99016 KTS
8.0
99007 MANG
2.0
99017 KTS
9
9
0
0
3
C
S
D
L
giáo trình hợp ngữ nâng cao
ASCII code (Hex)
7
8
9
A
D
SYMBOL
BEL
BS
HT
LF
CR
FUNCTION
beep
backspace
tab
line feed
carriage return
1.9
Chương trình đầu tiên
Chúng ta sẽ viết một chương trình hợp ngữ nhằm đọc một ký tự từ bàn phím
và in nó trên đầu dòng mới .
TITLE
PGM1: ECHO PROGRAM
Đề cương bài giảng HP NGỮ
.MODEL
SMALL
.STACK
100H
.CODE
MAIN
PROC
; display dấu nhắc
MOV AH,2
MOV DL,’?’
INT 21H
; nhập 1 ký tự
MOV AH,1 ; hàm đọc ký tự
INT 21H
; ký tự được đưa vào AL
MOV BL,AL
; cất ký tự trong BL
; nhảy đến dòng mới
MOV AH,2 ; hàm xuất 1 ký tự
MOV DL,0DH
; ký tự carriage return
INT 21H
, thực hiện carriage return
MOV DL,0AH
; ký tự line feed
INT 21H
; thực hiện line feed
; xuất ký tự
MOV DL,BL
; đưa ký tự vào DL
INT 21H
; xuất ký tự
; trở về DOS
MOV AH,4CH
; hàm thoát về DOS
INT 21H
; exit to DOS
MAIN ENDP
END MAIN
1.10 Tạo ra và chạy một chương trình hợp ngữ
12
Có 4 bước để tạo ra và chạy một chương trình hợp ngữ là :
• Dùng một trình soạn thảo văn bản để tạo ra tập tin chương trình nguồn ( source
program file ) .
• Dùng một trình biên dòch (Assembler ) để tạo ra tập tin đối tượng (object file)
ngôn ngữ máy
• Dùng trình LINK để liên kết một hoặc nhiều tập tin đối tượng rồi tạo ra file thực
thi được .
• Cho thực hiện tập tin EXE hoặc COM .
Bước 1 : Tạo ra chương trình nguồn
Đề cương bài giảng HP NGỮ
13
Dùng một trình soạn thảo văn bản (NC chẳng hạn) để tạo ra chương trình
nguồn .Ví dụ lất tên là PGM1.ASM. Phần mở rộng ASM là phần mở rộng quy ước để
Assembler nhận ra chương trình nguồn .
Bước 2 :Biên dòch chương trình
Chúng ta sẽ dùng MASM ( Microsoft Macro Assembler ) để chuyển tập tin
nguồn PGM1.ASM thành tập tin đối tượng ngôn ngữ máy g là PGM1.OBJ bằng
lệnh sau :
MASM PGM1;
Sau khi in thông tin về bản quyền MASM sẽ kiểm tra file nguồn để tìm lỗi cú
pháp . Nếu có lỗi thì MASM sẽ inra số dòng bò lỗi và một mộ tả ngắn về lỗi đó .
Nếu không có lỗi thì MASM sẽ chuyển PGM1.ASM thành tậo tin đối tượng ngôn ngữ
máy gọi là PGM1.OBJ .
Dấu chấm phẩy sau lệnh MASM PGM1 có nghóa là chúng ta không muốn tạo
ra một tập tin đối tượng có tên khác với PGM1 . Nếu không có dấu chấm phẩy sau
lệnh thì MASM sẽ yêu cầu chúng ta gõ vào tên của một số tập tin mà nó có thể tạo
ra như hình dưới đây :
Object file name [ PGM1.OBJ]:
Source listing [NUL.LIST]
: PGM1
Cross-reference [NUL.CRF]
: PGM1
Tên mặc nhiên là NUL có nghóa là không tạo ra file tương ứng trừ khi lập
trình viên gõ vào tên tập tin .
Tập tin danh sách nguồn ( source listing file) : là một tập tin Text có đánh số
dòng , trong đó mã hợp ngữ và mã nguồn nằm cạnh nhau . Tập tin này thường dùng
để gỡ rối chương trình nguồn vì MASM thông báo lỗi theo số dòng .
Tập tin tham chiếu chéo ( Cross -Reference File ) : là 1 tập tin chứa danh
sách các tên mà chúng xuất hiện trong chương trình kèm theo số dòng mà tên ấy
xuất hiện . Tập tin này đưọc dùng để tìm các biến và nhãn trong một chương trình
lớn .
Bước 3 : Liên kết chương trình
Tập tin đối tượng tạo ra ở bước 2 là một tập tin ngôn ngữ máy nhưng nó
không chạy được vì chưa có dạng thích hợp của 1 file chạy . Hơn nữa nó chưa biết
chương trình được nạp vào vò trí nào trên bộ nhớ để chạy . Một số đòa chỉ dưới dạng
mã máy có thể bò thiếu .
Trình LINK sẽ liên kết một hoặc nhiều file đói tượng thành một file chạy duy
nhất ( *.EXE ) .Tập tin này có thể được nạp vào bộ nhớ và thi hành .
Đề cương bài giảng HP NGỮ
14
Để liên kết chương trình ta gõ :
LINK PGM1;
Nếu không có dấu chấm phẩy ASM sẽ yêu câù chúng ta gõ vào tên tập tin
thực thi .
Bước 4 : Chạy chương trình
Từ dấu nhắc lệnh có thể chạy chương trình bằng cách gõ tên nó rồi nhấn
ENTER .
1.11 Xuất một chuỗi ký tự
Trong chương trình PGM1 trên đây chúng ta đã dùng INT 21H hàm 2 và 4 để
đọc và xuất một ký tự . Hàm 9 ngắt 21H có thể dùng để xuất một chuỗi ký tự .
INT 21H , Function 9 : Display a string
Input : DX=offset address of string
The string must end with a ‘$’ character
Ký tự $ ở cuối chuỗi sẽ không được in lên màn hình . Nếu chuỗi có chứa ký
tự điều khiển thì chức năng điều khiển tương ứng sẽ được thực hiện .
Chúng ta sẽ viết 1 chương trình in lên màn hình chuỗi “HELLO!” . Thông
điệp HELLO được đònh nghóa như sau trong đoạn số liệu :
MSG DB
‘HELLO!$’
Lệnh LEA ( Load Effective Address )
LEA
destnation , source
Ngắt 21h , hàm số 9 sẽ xuất một chuỗi ký tự ra màn hình với điều kiện đòa chỉ
hiệu dụng của biến chuỗi phải ở trên DX . Có thể thực hiện điều này bởi lệnh :
LEA DX,MSG
; đưa đòa chỉ offset của biến MSG vào DX
Program Segment Prefix ( PSP ) : Phần đầu của đoạn chương trình
Khi một chương trình được nạp vào bộ nhớ máy tính , DOS dành ra 256 byte
cho cái gọi là PSP . PSP chưá một số thông tin về chương trình đang được nạp trong
bộ nhớ . Để cho các chương trình có thể truy xuất tới PSP , DOS đặt số phân đoạn
của nó (PSP) trong cả DS và ES trước khi thực thi chương trình . Kết qủa là thanh
ghi DS không chứa số đoạn của đoạn số liệu của chương trình . Để khắc phục điều
này , một chương trình có chứa đoạn số liệu phải được bắt đầu bởi 2 lệnh sau đây :
MOV AX,@DATA
Đề cương bài giảng HP NGỮ
15
MOV DS,AX
Ở đây @DATA là tên của đoạn số liệu được đònh nghóa bởi DATA .
Assembler sẽ chuyển @DATA thành số đoạn .
Sau đây là chương trình hoàn chỉnh để xuất chuỗi ký tự HELLO!
TITLE
PGM2: PRINT STRING PROGRAM
.MODEL
SMALL
.STACK
100H
.DATA
MSG DB
‘HELLO!$’
.CODE
MAIN
PROC
; initialize DS
MOV AX,@DATA
MOV DS,AX
; display message
LEA DX,MSG
MOV AH,9
INT 21H
; return to DOS
MOV AH,4CH
INT 21H
MAIN
ENDP
END MAIN
1.12 Chương trình đổi chữ thường sang chữ hoa
Chúng ta sẽ viết 1 chương trình yêu cầu người dùng gõ vào một ký tự
bằng chữ thường . Chương trình sẽ đổi nó sang dạng chữ hoa rồi in ra ở dòng tiếp
theo .
TITLE
.MODEL
.STACK
.DATA
CR
LF
MSG1
MSG2
PGM3: CASE COVERT PROGRAM
SMALL
100H
EQU
EQU
DB
DB
0DH
0AH
‘ENTER A LOWER CASE LETTER:$’
0DH,0AH,’IN UPPER CASE IT IS :’
Đề cương bài giảng HP NGỮ
CHAR
DB
?,’$’
16
; đònh nghóa biến CHAR có giá trò ban đầu chưa
;xác đònh
.CODE
MAIN
PROC
; INITIALIZE
DS
MOV
AX,@DATA
MOV
DS,AX
;PRINT PROMPT USER
LEA DX,MSG1
; lấy thông điệp số 1
MOV AH,9
INT 21H
; xuất nó ra màn hình
;nhập vào một ký tự thường và đổi nó thành ký tự hoa
MOV AH,1
; nhập vào 1 ký tự
INT 21H
; cất nó trong AL
SUB AL,20H
; đổi thành chữ hoa và cất nó trong AL
MOV CHAR, AL ; cất ký tự trong biến CHAR
; xuất ký tự trên d
ò
theo
11 10 9 8 7 6 5 4 3 2 1 0 ng tiếpDX, MSG2
LEA
; lấy thông điệ
O D IF T S Z
A
P
C
p
thứ 2
F F
F F F
F
F
F MOV AH,9
INT 21H
; xuất chuỗi ký tự thứ hai , vì MSG2 không kết
;thúc bởi ký tự $ nên nó tiếp tục xuất ký tự có trong biến CHAR
;dos exit
MOV AH,4CH
INT 21H
; dos exit
MAIN
ENDP
END MAIN
Đề cương bà i giả n g Hợ p ngữ
17
Chương 2 : Trạng thái của vi xử lý và các thanh ghi cờ
Trong chương này chúng ta sẽ xem xét các thanh ghi
cờ của vi xử lý và ảnh hưởng của các lệnh máy đến các
thanh ghi cờ như thế nào . Trạng thái của các thanh ghi là
căn cứ để chương trình có thể thực hiện lệnh nhảy , rẻ
nhánh và lặp .
Một phần của chương này sẽ giới thiệu chương trình
DEBUG của DOS .
2.1 Các thanh ghi cờ ( Flags register)
Bit
Name
Symbol Điểm khác biệt qu
an trọ 0
ng của máy tính so
Carry flag
CF
với c
ác
2
Parity flag
PF
thiết bò điện tử kh
4
Auxiliary
AF
ác là
khả năng cho các q
carry flag
uyết
đònh
6
Zero flag
ZF
.
Một mạch đặc biệt
7
Sign flag
SF
trong 11 Overflow flag
CPU có thể làm cá
OF
c quy 8
ết
Trap flag
TF
đònh này bằng các
9
Interrrupt flag
IF
h că 10 Direction flag
n cứ vào trạng thá
DF
i hiệ
n hành
của CPU . Có một thanh ghi đặc biệt cho biết trạng
thái của CPU đó là thanh ghi cờ .
Bảng 2.1 cho thấy thanh ghi cờ 16 bit của 8086
Bảng 2.1 :Thanh ghi cờ của 8086
Đề cương bà i giả n g Hợ p ngữ
18
Mục đích của các thanh ghi cờ là chỉ ra trạng thái của
CPU .Có hai loại cờ là cờ trạng thái ( status flags) và cờ
Sunday, April 10, 2016
hệ cơ sở dữ liệu mô hình thực tế liên kết thực hiện
Liên kết
Một liên kết là một sự kết hợp của một số thực thể
Ví dụ:
Liên kết “Làm việc cho” kết hợp một thực thể “Nhân viên”
với một thực thể “Phòng”
Liên kết “Điều hành” kết hợp một thực thể “Phòng” với
một thực thể “Dự án”
Liên kết “Có” kết hợp một thực thể “Chi nhánh” với một
thực thể “Nhân viên”
Trang 11
Liên kết
Liên kết đệ quy
Cùng một tập thực thể có thể có hơn một vai trò trong
cùng một kiểu liên kết
Ví dụ, kiểu thực thể Nhân viên có hai vai trò khác nhau
trong liên kết Hướng dẫn, đó là vai trò “hướng dẫn” và
vai trò “tiếp thu sự hướng dẫn”
Trang 12
Liên kết
Thuộc tính của liên kết
Liên kết có thể có các thuộc tính riêng của nó
Thông thường liên kết có các thuộc tính là khóa của
các loại thực thể tham gia vào mối liên kết, ngoài ra
còn có thêm những thuộc tính bổ sung khác
Ví dụ, xét kiểu liên kết GUITIEN (gửi tiền) giữa kiểu
thực thể KHACHHANG (khách hàng) và kiểu thực thể
TAIKHOAN (tài khoản), dễ thấy là kiểu liên kết
GUITIEN cần có thuộc tính Ngày truy cập để ghi nhận
lần cuối (ngày gần nhất) khách hàng truy cập vào tài
khoản này
Trang 13
Liên kết
Cấp của một kiểu liên kết
Là số kiểu thực thể tham gia vào kiểu liên kết đó
Ví dụ, giữa 3 kiểu thực thể NHAN_VIEN, PHONG,
DU_AN có thể có một kiểu liên kết cấp 3
Trang 14
4.2. Các ràng buộc trên các kiểu liên kết
Các ràng buộc nhằm hạn chế số các tổ hợp có thể
của các thực thể tham gia liên kết
Có hai loại ràng buộc trên kiểu liên kết
Ràng buộc về tỉ số lực lượng
Ràng buộc về sự tham gia
Trang 15
Ràng buộc về tỉ số lực lượng
Tỉ số lực lượng của một liên kết cấp hai cho biết số
các liên kết (của kiểu liên kết này) mà một thực thể
có thể tham gia
Tỉ số lực lượng trên một kiểu liên kết cấp hai có thể
gặp là
1:1
1:N hay N:1
N:M
Trang 16
Saturday, April 9, 2016
hướng dẫn thực hành môn cơ sở phần mềm
Hướng dẫn thực hành Nhập môn CNPM
STT
1
2
3
4
5
6
7
Tên trường
MaHS
HoTen
GioiTinh
NgaySinh
DiaChi
DTB
Lop
Kiểu dữ liệu
Text(20)
Text(50)
Text(10)
Date/Time
Text(255)
Number
Text(20)
Ghi chú
Khóa chính
Short Date
Single
Cách đặt khóa chính cho bảng
2.
Thiết kế giao diện chương trình
Tạo project Window Application mới với tên project là QLHS
Thiết kế Form “Nhập thông tin học sinh” như màn hình sau:
Hướng dẫn thực hành Nhập môn CNPM
3.
Thực hiện cài đặt
Để thao tác trên cơ sở dữ liệu sử dụng ADO.NET ta cần có các đối tượng sau:
-
Connection để kết nối với cơ sở dữ liệu, gồm OleDbConnection và SqlConnection.
-
Command để thực thi các câu lệnh truy vấn, thực thi các store procedure... bao gồm
OleDbCommand và SqlCommand
-
DataAdapter thực hiện ánh xạ dữ liệu vào DataSet thông qua connection đã có bao
gồm OleDbDataAdapter và SqlDataAdapter.
-
DataSet chứa dữ liệu thu được hoặc xử lý lấy từ cơ sở dữ liệu. DataSet là tập hợp gồm
các thành phần DataTable (tương ứng với từng View trong cơ sở dữ liệu),
DataColumn (tương ứng với Field trong CSDL) và DataRow (tương ứng với record
trong CSDL).
Để kết nối với CSDL Access, chúng ta sử dụng OleDb. Vì vậy, chúng ta cần khai báo sử
dụng namespace như sau:
Khai báo các biến đối tượng (phạm vi toàn cục) để xử lý các thao tác với CSDL như sau:
a.
Xử lý sự kiện form load:
Khi form được load (xử lý sự kiện Form_Load) thì thực hiện các thao tác sau:
Hướng dẫn thực hành Nhập môn CNPM
-
b.
Kết nối đến CSDL Access
Đưa danh sách lớp vào Combobox
Xử lý sự kiện button Lưu:
Sau khi nhập thông tin học sinh, người dùng nhấn vào button
dữ liệu nhập, nếu hợp lệ thì lưu vào table HOCSINH
, thực hiện kiểm tra
Để thêm mới một học sinh vào table HOCSINH thực hiện câu truy vấn: INSERT INTO
HOCSINH VALUES ()
Hướng dẫn thực hành Nhập môn CNPM
c.
Xử lý sự kiện button Xóa:
Khi người dùng chọn chức năng
nhập học sinh mới.
4.
thực hiện xóa giá trị trên các control để cho phép
Bài tập:
-
Kiểm tra ràng buộc dữ liệu hợp lệ trước khi lưu thông tin học sinh
o Mã học sinh, tên học sinh không được null
o Điểm trung bình là một số thực từ 0 10
o Chỉ tiếp nhận các học sinh có độ tuổi từ 15 20
Hướng dẫn thực hành Nhập môn CNPM
-
Thực hiện chức năng khi người dùng nhập mã học sinh đã có trong CSDL, chương
trình sẽ hiển thị thông tin học sinh cho phép người dùng chỉnh sửa thông tin và lưu lại
thông tin học sinh đã được sửa (thực hiện UPDATE).
-
Tìm hiểu control ListView để hiển thị danh sách học sinh đã lưu trữ trong CSDL
Hướng dẫn thực hành Nhập môn CNPM
HƯỚNG DẪN THỰC HÀNH TUẦN 4
Chủ đề: ADO.NET (tt)
Các thao tác kết nối ADO.NET sử dụng cấu trúc dòng lệnh với
namespace System.Data (tt).
VIII.
IX.
Thiết kế CSDL:
Sử dụng lại CSDL của tuần trước (QLHOCSINH.mdb)
Tạo ứng dụng WinForm:
Trong tuần trước chúng ta đã làm quen với việc thao tác kết nối ADO.NET sử dụng cấu trúc
dòng lệnh với namespace System.Data.
Phần này chúng ta phát triển tiếp ứng dụng trong tuần trước để nâng cao chất lượng của
chương trình:
- Tính tiện dụng
- Tính hiệu quả
- Tính thân thiện
- …
Thiết kế lại Form “Nhập thông tin học sinh” như màn hình sau:
Friday, April 8, 2016
ngôn ngữ lập trình căn bản trong sql server
25
BẨY SỰ KIỆN (TRIGGER)
update(tên_cột)
:
Trả về kết quả True / False nếu cột đó bị
cập
nhập.
columns_updated() :
Trả về một số xác định các cột được cập nhậ
p.
Ví dụ: Bang (c1,c2,c3,c4)
Nếu c2 được cập nhật => 0010: kết quả 2
Nc1,c3,c4 được cập nhật =>1101: kết quả 13
ếu
26
BẨY SỰ KIỆN (TRIGGER)
Thay
đổi thông số cho phép đệ quy trực
tiếp
alter database tendatabase set recursive_triggers { o
n | of }
(Update T1, kích chạy Trigger 1. Trigger 1 chạy update T1 lần nữa, kích ch
ạy
Trigger 1…)
Th lập giới hạn lồng nhau (đệ quy gián tiếp)
iết exec sp_configure ‘Nested Triggers’ n
(Update T1, kích chạy Trigger 1. Trigger 1 chạy update T2, kích chạy Trigg
er 2.
Trigger 2 chạy update T1, kích chạy Trigger 1. …)
Lồng nhau được tối đa là 32 cấp độ.
27
BẨY SỰ KIỆN (TRIGGER)
Tạo trigger
create trigger tên_trigger
on
tên_bảng
{for|instead of} {insert|delete|update}
as
lệnh | khối_lệnh
Xóa và thay đổi
Alter | Drop trigger tên_trigger
………..
28
BẨY SỰ KIỆN (TRIGGER)
Tạo trigger cho bảng sinhvien (masv, tensv, malop)
thỏa mãn điều kiện một lớp không quá 20 người.
Create trigger tssv on sinhvien for insert,update As
Begin
declare @malop char(5), @ts int
select @malop = malop from inserted
select @ts = count(*) from sinhvien
where malop=@malop
if (@ts > 20)
rollback transaction
end
Subscribe to:
Posts (Atom)