Monday, April 18, 2016

quản lý triển khai dynamic disk trong windows server 2003

Bài 3: Quản lý Windows Server 2003  Dynamic disk - 11 - Bài 3: Quản lý Windows Server 2003  Dynamic disk - 12 - Bài 3: Quản lý Windows Server 2003  Triển khai Dynamic disk mềm  Simple Volume  Spanned Volume  Striped Volume  Mirrored Volume  Raid-5 - 13 - Bài 3: Quản lý Windows Server 2003  Triển khai Dynamic disk mềm – Chuẩn bị Thực hiện giả lập trên phần mềm Vmware. Trước khi giới thiệu dịch vụ ta cài đặt (add) thêm 1 vài ổ đĩa cứng vào. Lưu ý: Quá trình này phải thực hiện trước khi khởi động HĐH. - 14 - Bài 3: Quản lý Windows Server 2003  Triển khai Dynamic disk mềm – Chuẩn bị Sau khi chọn mục Edit vitutal machine settings, hộp thoại mới xuất hiện ta tuần tự thực hiện các bước như các hình vẽ sau để tiến hành Add thêm đĩa cứng. 1 2 - 15 - 3 Bài 3: Quản lý Windows Server 2003  Triển khai Dynamic disk mềm – Chuẩn bị Bước 1: Chọn Hard Disk rồi nhấp chọn Next. - 16 -

bài giảng môn mạng máy tính nâng cao chương 2 chương 3

Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ Chí Minh 9 OSI Model - 1  Mô hình OSI (Open Systems Interconne ction):  do tổ chức ISO (International Organization for Standardization) đề xuất từ 1977  công bố lần đầu vào 1984  Là khung sườn biểu diễn cách thông tin di chuyển trên mạng như thế nào Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ Chí Minh OSI Model - 2 Network Application (Upper) Layers 7 Tầng mạng Data link Tầng liên kết 10 Appl Presentation Tầng trình bày 1 icatio Session Tầng phiên n Tầ n g ứng Transport Tầng vận chuyển dụng Data Fl ow ) Layers (Lower Physical Tầng vật lý Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ Chí Minh 11 Osi - 2 A Computer Network B Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ Chí Minh M Application l Presentation Session Cung cấp các dịch vụ mạ Cách biểu diễn dữ liệu Quản lý các phiên của ứng 12 OSI ode -4 ng Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ Chí Minh dụng 13

Sunday, April 17, 2016

các công cụ quét lổ hổng trên website

DeMo Sử Dụng Một Số Công Cụ Quét Lổ Hổng WebSite Acunetix  Acunetix WVS là công cụ kiểm tra lỗi của website một cách tự động.  Các lỗi được kiểm tra : SQL Injection , XSS, Độ dài password.  AcuSensor là công nghệ phát hiện lỗi website theo hộp đen.  Acunetix với Giao diên người dùng , phương pháp báo cáo tiên tiến , dễ sử dụng Acunetix  Lựa chọn target: File → New → Web site scan Acunetix  Nhấn Next : Lựa chọn các công nghệ của webserver. Acunetix  Nhấn Next : lựa chọn các chế độ Crawling. Acunetix  Nhấn Next : lựa chọn các chế độ San.  Heuristic , Quick, Extenvise. Acunetix  Nhấn Finish. Acunetix  Lấy lỗi . Click vào lỗi  Launch the attack with HTTP Editor : Acunetix  Phân tích trong HTTP Editor. Acunetix  Ngoài ra Acunetix còn hỗ trợ một số Tools. Acunetix  Acunetix WVS Report : tạo báo cáo chuyên nghiệp. Paros :  Được viết bằng Java . Dùng để đánh giá lỗ hổng ứng dụng web thông qua web proxy.  Hỗ trợ chỉnh sửa /các message HTTP / HTTPS , cookie…  Hỗ trợ Web Spider, Hash Calculator (MD5, SHA1…)  Là một công cụ Scan để kiểm tra các lỗi phổ biến trên web server như SQL Injection , XSS … Paros :  Thiết lập Local Proxy : Paros :  Thiết lập cho Web browers Firefox : Tools  Options Advanced  NetworkSettings Paros :  Dùng firefox để truy cập vào site cần test.  Truy cập vào những phần cần test.  Mở Paros lên  Vào Anlyse Scan Paros :  Sau khi Scan kết thú vào Report Last Scan Report Paros :  Một số công cụ bổ sung : Tools  …. Havij

cách phát hiện tấn công sniffer trong mạng lan

92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477 dụng để mã hoá những thông tin nhạy cảm để gửi qua đường truyền như : Số thẻ tin dụng của khách hàng, các password và thông tin quan trọng. • PGP và S/MIME: E-mail cũng có khả năng bị những kẻ tấn công ác ý Sniffer. Khi Sniffer một E-mail không được mã hoá, chúng không chỉ biết được nội dung của mail, mà chúng còn có thể biết được các thông tin như địa chỉ của người gửi, địa chỉ của người nhận…Chính vì vậy để đảm bảo an toàn và tính riêng tư cho E-mail bạn cũng cần phải mã hoá chúng… S/MIME được tích hợp trong hầu hết các chương trình gửi nhận Mail hiện nay như Netscape Messenger, Outlock Express…PGP cũng là một giao thức được sủ dụng để mã hoá E-mail. Nó có khả năng hỗ trợ mã hoá bằng DSA, RSA lên đến 2048 bit dữ liệu. • OpenSSH: Khi bạn sử dụng Telnet, FTP…2 giao thức chuẩn này không cung cấp khả năng mã hoá dữ liệu trên đường truyền. Đặc biệt nguy hiểm là không mã hoá Password, chúng chỉ gửi Password qua đường truyền dưới dạng Clear Text. Điều gì sẽ xảy ra nếu những dữ liệu nhạy cảm này bị Sniffer. OpenSSH là một bộ giao thức được ra đời để khắc phục nhược điểm này: SSH (sử dụng thay thế Telnet), SFTP (sử dụng thay thế FTP)… • VPNs (Virtual Private Networks): Được sử dụng để mã hoá dữ liệu khi truyền thông trên Internet. Tuy nhiên nếu một Hacker có thể tấn công và thoả hiệp được những Node của của kết nối VPN đó, thì chúng vẫn có thể tiến hành Sniffer được. Một ví dụ đơn giản,là một người dùng Internet khi lướt Web đã sơ ý để nhiễm RAT (Remoto Access Trojan), thường thì trong loại Trojan này thường có chứa sẵn Plugin Sniffer. Cho đến khi người dùng bất cẩn này thiết lập một kết nối VPN. Lúc này Plugin Sniffer trong Trojan sẽ hoạt động và nó có khả năng đọc được những dữ liệu chưa được mã hoá trước khi đưa vào VPN. Để phòng chống các cuộc tấn công kiểu này: bạn cần nâng cao ý thức cảnh giác cho những người sử dụng trong hệ thống mạng VPN của bạn, đồng thời sử dụng các chương trình quét Virus để phát hiện Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn 11 92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477 và ngăn chặn không để hệ thống bị nhiễm Trojan. 3.4 Phương pháp ngăn chặn Sniffer Password : Để ngăn chăn những kẻ tấn công muốn Sniffer Password. Bạn đồng thời sử dụng các giao thức, phương pháp để mã hoá password cũng như sử dụng một giải pháp chứng thực an toàn (Authentication): • SMB/CIFS: Trong môi trường Windows/SAMBA bạn cần kích hoạt tính năng LANmanager Authencation. • Keberos: Một giải pháp chứng thực dữ liệu an toàn được sử dụng trên Unix cũng như Windows • Stanford SRP (Secure Remote Password): Khắc phục được nhược điểm không mã hoá Password khi truyền thong của 2 giao thức FTP và Telnet trên Unix: • Df • 3.5 Phương pháp ngăn chặn Sniffer trên thiết bị phần cứng : • Việc thay thế Hub của bạn bằng những Switch, nó có thể cung cấp một sự phòng chống hiệu quả hơn. Switch sẽ tạo ra một “Broadcast Domain” nó có tác dụng gửi đến những kẻ tấn công những gói ARP không hợp lệ (Spoof ARP Packet). • Tuy nhiên các Hacker vẫn có những cách thức khéo léo để vượt qua sự phòng thủ này. Các yêu cầu truy vấn ARP chứa đựng những thông tin chính xác từ IP cho đến MAC của người gửi. Thông thường để giảm bớt lưu lượng ARP trên đường truyền, đa số các máy tính sẽ đọc và sử dụng các thông tin từ bộ đệm (Cache) mà chúng truy vấn được từ Broadcast. Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn 12 92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477 • Bởi vậy một Hacker có thể Redirect những máy tính gần mình để vượt qua sự phòng thủ này bằng cách gửi những gói ARP chứa đựng những thông tin về địa chỉ IP của Router đến chính địa chỉ MAC của anh ta. Tất cả những máy tính trong hệ thống mạng cục bộ này sẽ nhầm tưởng anh ta là Router và sẽ thiết lập phiên truyền thông đi qua máy tính của anh ta. • Một cuộc tấn công DOS tương tự trên một hệ thống mạng cục bộ, khi thành công sẽ đá văng mục tiêu mà họ muốn tấn công ra khỏi mạng. rồi bắt đầu sử dụng chính địa chỉ IP của máy tính vừa bị tấn công này. Những kẻ tấn công sẽ khéo léo thừa kể và sử dụng những kết nối này. Bản than Windows khi phát hiện được hành động này, nó không hành động gì cả mà lại tử tế đóng Stack TCP/IP của chính mình và cho phép kết nối này tiếp tục. Để phòng chống lại các cuộc tấn công dạng bạn chỉ cần sử dụng các công cụ IDS (Intrusion Detecte Service). Các IDS như BlackICE IDS, Snort sẽ tự động phát hiện và cảnh báo về các cuộc tấn công dạng này. • Hầu hết các Adapter Ethernet đều cho phép cấu hình địa chỉ MAC bằng tay. Hacker có thể tạo ra các địa chỉ Spoof MAC bằng cách hướng vào các địa chỉ trên Adapter. Để khắc phục điều này, hầu hết các Switch đều không cho phép tự ý cấu hình lại các địa chỉ MAC. 3.6 Một số thuật ngữ : • Ethernet : Một công nghệ nối mạng có năng lực mạnh được sử dụng trong hầu hết các mạng LAN. • Wireless : Các công nghệ nối mạng không dây. • Serial Direct Cable Connection : Công nghệ kết nối máy tính bằng Cable truyền nhận dữ liệu. • PPP (Point-to-Point Protocol) : Một giao thức kết nối Internet tin cậy thông qua Modem. Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn 13 92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477 • IP (Internet Protocol) : Giao thức được dùng để xử lý cơ chế truyền dữ liệu thực tế. Là cơ sở cho việc định hướng và vận chuyển dữ liệu trên Internet. • ICMP (Internet Control Message Protocol) : Giao thức xử lý các thông báo trạng thái cho IP, ví dụ như báo lỗi và các thay đổi mạng có thể ảnh hưởng đến việc định tuyến. • ARP (Address Resolution Protocol) : Giao thức chuyển các địa chỉ mạng sang địa chỉ phần cứng vật lý tương dùng các thông điệp Broadcast. Dùng để xác định địa chỉ mạng. • RARP (Reverse Address Resolution Protocol) : Làm công việc ngược lại ARP, chuyển địa chỉ phần cứng từ một máy sang địa chỉ IP. • TCP (Transmission Control Protocol) : Một giao thức, dịch vụ dựa trên kết nối, điều này cho phép các máy nhận và gửi dữ liệu có thể truyền thông với nhau vào mọi lúc, mọi nơi. • UDP (User Datagram Protocol) : Một giao thức, một dịch vụ không kết nối, hai máy gửi và nhận sẽ không truyền thông với nhau thông qua một kết nối liên tục. • Telnet : Giao thức cho phép đăng nhập từ xa đê người ding trên máy này có thể kết nối với máy kia và sẽ hoạt động như là ngồi ở máy đó vậy. • FTP (File Transfer Protocol) : Giao thức truyền dữ liệu từ máy này sang máy khác ding giao thức TCP. • SMTP (Simple Mail Transfer Protocol) : Giao thức dùng để truyền nhận thư điện tử giữa các máy. • DNS (Domain Name Service) : Xác định các địa chỉ máy tính từ tên chữ sang số. Còn rất nhiều giao thức dịch vụ khác ở tầng 7. Nhưng do khuôn khổ bài viết lên tôi chỉ nêu một số giao thức dịch vụ cơ bản. Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn 14 92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477 IV Chương trình XARP : 4.1 Giới thiệu : • XARP là một công cụ giao diện đồ họa dùng để giám sát ARP Cache của máy tính.Nó gửi request định kỳ đến bảng ARP cache của máy tính và báo cáo những thay đổi về việc ánh xạ giữa địa chỉ IP và địa chỉ MAC trong ARP cache.Do vậy nó có thể được sử dụng để phát hiện ra kiểu tấn công ARP Poisoning trong mạng LAN. • XARP là 1 chương trình miễn phí.Nó có thể chạy trên hệ điều hành windows 2000 hoặc windows xp. 4.2 Giao diện chương trình : • Normal View : • Advance View : Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn 15 92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477 4.3 Các mức bảo mật trong XARP : • Minimal : là mức security thấp nhất,ở mức này XARP sẽ không thực hiện việc discovery mà chỉ thực hiện việc detect 1 cách bị động.Các module giám sát có trong XARP sẽ phát hiện ra những phương thức tấn công cơ bản. • Basic : phương thức này thao tác với 1 chiến lược phát hiện ra những tấn công mặc định mà từ đó sẽ phát hiện các phương thức tấn công chuẩn.Đây là mức bảo mật được đề nghị cho mọi môi trường. • High : high security level thêm vào phương thức discovery network,tốc độ phát hiện của nó cao hơn các phương thức trên,tuy nhiên nó phải gửi thêm nhiều gói tin discovery vào trong mạng.Trong 1 vài môi trường,dùng mức độ này có thể cho ra những cảnh báo sai. • Aggressive : aggressive security level sẽ enable tất cả các module giám sát tất cả các gói tin ARP và gửi những gói tin discovery với tần suất cao Tài liệu nghiên cứu an ninh mạng - www.Athena.Edu.Vn 16 92 Nguyễn Đình Chiểu, DaKao, Quận 1, Tp HCM www.Athena.Edu.Vn Hotline : 38244041 – 090 78 79 477

Saturday, April 16, 2016

câu hỏi trắc nghiệm có đáp án môn quản trị mạng máy tính

82.Dịch vụ DNS Server có chức năng chính là gì? a)Phân giải tên miền (IP sang tên và ngược lại) b)Phân giải địa chỉ MAC c)Phân giải tên netbios d)Tất cả đều sai 83.Record MX dùng làm gì? a)Cho dịch vụ chuyển mail b)Dùng để định tuyến gói tin c)Dùng để backup d)Dùng cho dịch vụ FTP 84.Kể tên bốn loại record quan trọng nhất của dịch vụ DNS a)……….. b)……….. c)……….. d)………..  1a 2a 3a 4a 5d 6a 7a 8c 9d 10ac 11b 12a 13a 14a 15a 16a 17b 18a 19a 20a 21a 22a 23a 24a 25a 26a 27c 28a 29a 30a 31a 32a 33a 34a 35a3 6a 37a 38a 39a 40a 41b 42a 43a 44a 45d 46c 47d 48c 49a 50c 51a 52a 53a 54d 55d 56a 57a 58d 59c 60b 61a 62b 63c 64d 65a 66a 67a 68d 69c 70a 71b 72b 73c 74c 75a 76b 77a 78a 79a 80a 81a 82c 83a 84ab 85a 86d 87a 88bd 89a 90a 91b 92b 93c 94a 95cd 96ad 97b 98c 99a 100a 101c 102b 103b 104b 105b 106c 107a 108d 109a 110a 111c 112a 113ac 114bd 115abc 116c 117b 118c 119a 120b 121c 122b 123a 124a 125a126a 127c 128c 129ad 130acd 131ac 132c 133a 134ad 135b 136c 137a 138b 139a 140a 141a 142a 143a 144b 145ad 146c 147bc 148cd 149a 150ab 151ab 152ab 153abc 154ab 155a 156abc 157ac 158ab 159abcd 160cd 161abc 162a 163ab 164ab 165a 166abd 167a 168a 169a 170a 171c 172d 173c 174a 175a 176b 177a 178a 179a 180a 181a 182a 183a 184a 185d 186a 187a 188a 189a 190a 191a 192a 193d 194a 195a 196a 197a 198a 199a 200a 201d 202a 203a 204a 205a 206a 207a 208a 209a 210d 211a 212a 213a 214a 215a 216a 217a 218a 219a 220a 221a 222a 223a 224d 225a 226a 227ad 228a 229c 230a 331b 232b 233a 234a 235a 236a 237b 238a 239a 240c 241b 242d 243a 244c 245a 246a 247a 248a 249c 250d 251a 252a 253a 254a 255c 256a 257b 258a

đề thi hệ điều hành tham khảo

Cấu hình IP các máy như sau: Máy Tên Đặc tính PC01 isa.nis.edu.vn 192.168.1.2 255.255.255.0 PC02 server.nis.edu.vn Card Lan IP Address Subnet Mask Default 192.168.1.1 gateway Preferred DNS 172.16.2.1 172.16.2.2 Card Cross IP Address Subnet Mask 255.255.255.0 255.255.255.0 Default 172.16.2.1 gateway Preferred DNS 172.16.2.2 172.16.2.2 Card Lan: nối gián tiếp 2 máy PC01 & PC02 với nhau thông qua Switch Card Cross: nối trực tiếp các cặp máy PC01 với PC02 - Mạng 192.168.1.0/24 là mạng giả lập mạng Internet - Máy PC01 chính là máy ISA Server đã Join vào domain - Máy PC02 đóng vừa đóng vai trò là máy DC Server vừa là máy Client thuộc mạng 172.16.2.0/24 (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 1 Không Pass Qua phần 1 1. Cấu hình ISA Server theo giải pháp Secure NAT (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 2 Không Pass Qua phần 2 2. Cấu hình ISA Server theo giải pháp Proxy (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 3 Không Pass Qua phần 3 3. Cấu hình ISA Server theo giải pháp Firewall Client (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 4 Không Pass Qua phần 4 11 4. Tạo một group có tên QT, Tạo một Access Rule có thuộc tính sao cho các Users thuộc group QT sẽ truy cập được mọi trang web vào mọi giao thức. (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 5 Không Pass Qua phần 5 5. Tạo một Access Rule mới có tên là Cam group1 truy cap trang web den và tạo một danh sách các web mà bạn cám các user trong group này truy cập vào đây (ví dụ ở đây bạn có thể sử dụng trang google.com.vn là web đen mà bạn muốn chặn nó). (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 6 Không Pass Qua phần 6 6. Tiếp theo bạn Tạo thêm một rule sao cho cấc user trong group QT được phép truy cập mọi trang web nhưng không được phép xem ảnh, video, file... mà chỉ xem được văn bản text thuần túy mà thôi. (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 7 7. Phần Câu hỏi phụ Không trả Trung Câu hỏi lời được bình Không Pass Qua phần 7 Khá 1 2 3 4 12 Giỏi Xuất sắc HỌC VIỆN KỸ THUẬT MẬT MÃ CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM KHOA AN TOÀN THÔNG TIN Độc Lập – Tự Do – Hạnh phúc ************** ĐỀ THI KẾT THÚC MÔN HỌC (LẦN I) Môn: Thực hành an toàn hệ điều hành mạng Giáo viên giảng dạy: Ths. Hoàng Sỹ Tương ĐỀ SỐ 5: Họ và Tên Sinh viên: Lớp: Thời gian thi: Điểm: Bằng số: Bằng chữ: Nội dung bài thực hành mà sinh viên cần thực hiện Sinh viên thực hiện các yêu cầu sau: Mô hình triển khai: 13 Cấu hình IP các máy như sau: Máy Đặc tính Name Card Lan IP Address Subnet Mask Default gateway Preferred DNS PC01 isa 192.168.1.2 255.255.255.0 PC02 server 192.168.1.1 PC03 client 192.168.1.3 255.255.255.0 192.168.1.1 192.168.1.2 172.16.2.1 172.16.2.2 Card Cross IP Address Subnet Mask 255.255.255.0 255.255.255.0 Default 172.16.2.1 gateway Preferred 172.16.2.2 127.0.0.1 DNS Card Lan: nối gián tiếp 2 máy PC01 & PC03 với nhau thông qua Switch Card Cross: nối trực tiếp các cặp máy PC01 với PC02 Trong mô hình này IP 192.168.1.2 chính là IP giả lập của IP Public mà ta mua từ nhà cung cấp dịch vụ PC01 vừa là ISA Server vừa là External DNS. Trên thực tế vì lý do bảo mật ta phải tách rời 2 dịch vụ này ra làm 2 máy. Máy ISA Server đã Join vào domain nis.edu.vn - PC02 bao gồm các dịch vụ Exchange Server, DC Server, DNS Server, Web Server, CA Server… với Domain là nis.edu.vn - PC03 là một máy bất kỳ nằm ngoài Internet - Mạng 192.168.1.0/24 là mạng giả lập Internet Bây giờ ta tiến hành đi vào chi tiết bao gồm các bước: 1. Cấu hình cho DNS Server (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 1 2. Cấu hình cho máy External DNS Server 14 Không Pass Qua phần 1 (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 2 3. Cấu hình External DNS trên ISA Server Không Pass Qua phần 2 (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 3 4. Xin Certificate cho máy Web Server 5. Xin Certificate cho máy ISA Server Không Pass Qua phần 3 (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 4 6. Publish các dịch vụ HTTP, HTTPS, FTP, Không Pass Qua phần 4 (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 5 Không Pass Qua phần 5 7. Publish các dịch vụ SMTP, POP3, OWA (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 6 8. Phần Câu hỏi phụ Không trả Trung Câu hỏi lời được bình Không Pass Qua phần 6 Khá Giỏi Xuất sắc 1 2 3 4 HỌC VIỆN KỸ THUẬT MẬT MÃ CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM KHOA AN TOÀN THÔNG TIN Độc Lập – Tự Do – Hạnh phúc ************** 15 ĐỀ THI KẾT THÚC MÔN HỌC (LẦN I) Môn: Thực hành an toàn hệ điều hành mạng Giáo viên giảng dạy: Ths. Hoàng Sỹ Tương ĐỀ SỐ: 6 Họ và Tên Sinh viên: Lớp: Thời gian thi: Điểm: Bằng số: Bằng chữ: Nội dung bài thực hành mà sinh viên cần thực hiện Sinh viên thực hiện các yêu cầu sau: Xây dựng VPN trên ISA theo mô hình romete access Xây dựng mô hình như hình vẽ 16

giáo trình lab ccna tiếng việt

được 10 câu lệnh đã thực thi vào trong bộ đệm history. * Chú ý: câu lệnh history size cung cấp chức năng tương tự như câu lệnh: terminal history size. 11. Các câu lệnh Show Router# show version Hiển thị các thông tin về phần mềm Cisco IOS hiện thời. Router# show flash Hiển thị các thông tin về bộ nhớ Flash Router# show history Hiển thị tất cả các câu lệnh đã được lưu trữ trong bộ đệm history. Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1. http://www.vnexperts.net 11 Phần II – CẤU HÌNH ROUTER Chương 3 – Cấu hình Cisco Router Chương này sẽ bao gồm những thông tin và các câu lệnh có liên quan đến những chủ đề sau: - Các chế độ cấu hình của router. - Chế độ Global Configuration. - Cấu hình router với các tham số sau: + Names + Passwords + Password mã hóa + Tên các Interface + Di chuyển giữa các Interface. + Cấu hình Interface Serial + Cấu hình Interface Fast Ethernet + Tạo message-of-the-day (MOTD) banner. + Tạo một login banner + Cấu hình thời gian. + Gán một host name với một địa chỉ IP. + Câu lệnh: no ip domain-lookup + Câu lệnh: logging synchronous + Câu lệnh exec-timeout + Lưu file cấu hình + Xóa file cấu hình. - Các câu lệnh show để kiểm tra cấu hình router. - Các câu lệnh trong chế độ cấu hình EXEC: Câu lệnh do. 1. Các chế độ cấu hình của Router Router> Chế độ User. Router# Chế độ Privileged (cũng được gọi là chế độ EXEC) Router(config)# Chế độ Global Configuration Router(config-if)# Chế độ Interface Configuration Router(config-subif)# Chế độ Subinterface Configuration Router(config-line)# Chế độ cấu hình Line. Router(config-router)# Chế độ Router Configuration 2. Chế đô Global Configuration Router> Giới hạn các câu lệnh mà người dùng có thể thực thi được. Đối với chế độ cấu hình này người dùng chỉ có khả năng Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1. http://www.vnexperts.net 12 hiển thị các thông số cấu hình trên router. Không thể cấu hình để thay đổi các thông số cấu hình và hoạt động của router. Router# Bạn có thể nhìn thấy file cấu hình và thay đổi các tham số cấu hình trên file cấu hình đó. Router# configure terminal Chuyển người dùng vào chế độ Global Router(config)# Configuration. Với chế độ này bạn sẽ có thể bắt đầu cấu hình những thay đổi cho router. 3. Cấu hình các tham số cơ bản cho router 3.1. Cấu hình Router Name - Câu lệnh này thực thi được trên cả các thiết bị router và switch của cisco. Router(config)# hostname Cisco Cấu hình tên cho router mà bạn muốn Cisco(config)# chọn. 3.2. Cấu hình Passwords - Những câu lệnh sau được phép thực thi trên các thiết bị Router và Switch của Cisco. Router(config)# enable passwork cisco Cấu hình enable password Router(config)# enable secret class Cấu hình password mã hóa của chế độ enable. Router(config)# line console 0 Vào chế độ line console Router(config-line)# password console Cấu hình password cho line console Router(config-line)# login Cho phép kiểm tra password khi login vào router bằng port console. Router(config)# line vty 0 4 Vào chế độ line vty để cho phép telnet Router(config-line)# password telnet Cấu hình password để cho phép telnet Router(config-line)# login Cho phép kiểm tra password khi người dùng telnet vào router Router(config)# line aux 0 Vào chế độ line auxiliary Router(config-line)# password Cấu hình password cho line aux backdoor Cho phép router kiểm tra password khi Router(config-line)# login người dùng login vào router thông qua port AUX. * Chú ý : enable secret password là loại password sẽ được mã hóa theo mặc định. Enable password sẽ không được mã hóa. Với lý do đó, Cisco khuyến khích các bạn không Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1. http://www.vnexperts.net 13 nên sử dụng password enable để cấu hình. Sử dụng duy nhất câu lệnh enable secret password trong router hoặc switch để cấu hình. 3.3 Mã hóa Password Router(config)# service password- Khi câu lệnh được thực thi trên router encryption hoặc switch thì tất cả các loại password trên router hoặc switch đó sẽ được mã hóa. (Trừ enable secret password). Router(config)# enable password Cấu hình enable password là cisco cisco Router(config)# line console 0 Cấu hình password cho line console là Router(config-line)# password console console Router(config-line)# login … ... Router(config)# no service password- Tắt tính năng mã hóa password trên encryption router hoặc switch. 3.4. Tên các Interface của Router - Một vấn đề lớn nhất đối với các quản trị mạng mới đó là phân biệt tên của các Interface trên các dòng router khác nhau. Với tất cả các thiết bị Cisco khác nhau trong hệ thống mạng ngày nay, thì một số quản trị mạng đang rất lúng túng trong việc phân biệt tên của các Interface trên router. - Với bảng bên dưới các bạn có thể nhìn thấy một số các loại interface trên các dòng router khác nhau. Trên mỗi router các bạn có thể sử dụng câu lệnh sau để xác định các interface đang hoạt động trên router. Router# show ip interface brief Router Port Model Location/Slot Numbering Number Range 2501 On board Slot/Port Type Ethernet Slot Example Interface- Ethernet0 (e0) type number On board On board Interface- S1 Interface- Ethernet Serial0 (S0) và type number 2514 Serial E0 và E1 type number On board Serial Interface- S0 và S1 type number 1721 On board WAC (WIN Interface- Fastethernet0 type number Slot 0 Fast Ethernet (fa0) Interface- S0 và S1 Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1. http://www.vnexperts.net 14 Interface Card) type number (Serial) 1760 On board Fast Ethernet Interface- Fa0/0 type 0/port Slot 0 S0/0 và S0/1 type 0/port V0/0 và V0/1 WIC /VIC Interface- S1/0 và S1/1 type 1/port Sot 2 Interface- interface card) Slot 1 WIC/VIC (Voice V1/0 và V1/1 Interface- V2/0 và v2/1 VIC type 2/port Slot 3 VIC Interface- V3/0 và V3/1 type 3/port 2610 On board Ethernet Interface- E0/0 type 0/port Slot 0 WIC (Serial) Interface- S0/0 và S0/1 type 0/port 2620 On board Fast Ethernet Interface- Fa0/0 type 0/port Slot 0 WIC (serial) Interface- S0/0 và s0/1 type 0/port 2621 On board Fast ethernet Interface- Fa0/0 và fa0/1 type 0/port Slot 0 WIC (serial) Interface- S0/0 và S0/1 type 0/port 1841 On board Fast Ethernet Interface- Fa0/0 và fa0/1 type 0/port Slot 0 High-speed WAN Interface- S0/0/0 Interface card type s0/0/1 (HWIC)/ WIC / và 0/slot/port VWIC Slot 1 HWIC/WIC/VWIC Interface- S0/1/0 type và s0/1/1 0/slot/port 2801 On board Fast Ethernet Interface- Fa0/0 và fa0/1 type 0/port Slot 0 VIC /VWIC (voice Interface- V0/0/0 only) type – v0/0/3 0/slot/port Slot 1 HWIC/WIC/VWIC Interface- 0/1/0-0/1/3 type (single-wide Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1. http://www.vnexperts.net 15 0/slot/port HWIC) 0/1/0–0/1/7 (double-wide HWIC) Slot 2 WIC/VIC/ Interface- VWIC 0/2/0–0/2/3 type 0/slot/ port Slot 3 HWIC/WIC/ Interface- 0/3/0–0/3/3 VWIC type 0/slot/ (single-wide port HWIC) 0/3/0–0/3/7 (double-wide HWIC) 2811 Built in to USB Interface- chassis front usb0 & usb 1 type port Built in to Fast Ethernet Interface- fa0/0 & chassis rear Gigabit Ethernet type 0/port fa0/1 gi0/0 & gi0/1 Slot 0 HWIC/HWICD/ Interface- s0/0/0 & WIC/VWIC/ type 0/slot/ s0/0/1 VIC port fa0/0/0 & 0/0/1 Slot 1 HWIC/HWICD/ Interface- s0/1/0 & WIC/VWIC/ type 0/slot/ s0/1/1 VIC port fa0/1/0 & 0/1/1 NME slot NM/NME Interface- gi1/0 & type 1/port gi1/1 s1/0 & s1/1 3.5. Di chuyển giữa các Interface Rouer(config)# Chuyển vào chế độ Router(config)# Chuyển vào chế độ interface s0/0/0 Serial Interface interface s0/0/0 Serial Interface Configuration Configuration Router(config-if)# Trở lại chế độ Router(config-if)# Chuyển trực tiếp exit Global interface fa0/0 sang chế độ cấu configuration hình của Interface Fast Ethernet 0/0 từ chế độ cấu hình của một Interface Created by: Dương Văn Toán – CCNP, CCSP, MCSE, LPI level 1. http://www.vnexperts.net 16

Friday, April 15, 2016

hồ sơ giải pháp xây dựng mạng không dây

có thể gây nhiễu với các mạng 802.11b/g ở gần nên thích hợp khi thiết lập 1 hệ thống đồng nhất chỉ sử dụng 1 chuẩn này mà thôi. 1.3.2.1.6 Bluetooth và các công nghệ còn lại Ngoài 4 chuẩn Wi-Fi chung ở trên, vẫn còn một vài công nghệ mạng không dây khác vẫn tồn tại.  Các chuẩn của nhóm 802.11 giống như 802.11h và 802.11j là các mở rộng của công nghệ Wi-Fi, mỗi một chuẩn phục vụ cho một mục đích cụ thể.  Bluetooth à một công nghệ mạng không dây khác. Công nghệ này hỗ trợ trong mọt phạm vi rất hẹp (xấp xỉ 10m) và băng thông thấp (1-3Mbps) được thiết kế cho các thiết bị mạng năng lượng thấp giống như các máy cầm tay. Giá thành sản xuất thấp của phần cứng Bluetooth cũng hấp dẫn các hãng sản xuất trong lĩnh vực này. Bạn có thể tìm thấy Bluetooth trong kết nối mạng PDA hoặc các điện thoại di động với các máy tính PC, nhưng nó hiếm khi được sử dụng cho mục đích kết nối mạng WLAN nói chung do phạm vi và tốc độ hạn chế.  WiMax cũng được phát triển riêng với Wi-Fi. WiMax được thiết kế nhằm có thể kết nối mạng trong phạm vi rộng hơn (trải rộng đến hàng dặm hoặc vài chục km), đây là một trong những giải pháp không dây trọng yếu trong các nhà cung cấp dịch vụ để tạo ra các điểm truy cập ngoài trời trên diện rộng. 1.3.2.1.7 ựa chọn công nghệ cho giải pháp 11 Bả g so sá giữa các c uẩ wifi iệ ay Dựa vào các chuẩn công nghệ không dây đã được trình bày ở trên chúng tôi đề xuất chọn chuẩn 802.11n do các ưu điểm nổi trội về vùng phủ sóng cao hơn 802.11g ~50%, tương thích ngược với chuẩn 802.11g/b, băng thông hỗ trợ cao hơn >=300Mbps so với chuẩn 802.11g chỉ 54Mbps, hỗ trợ hoàn toàn các chuẩn mã hóa và chứng thực tiên tiến nhất đồng thời cũng hỗ trợ đa dạng các dòng thiết bị di động khác nhau, tuy nhiên để đảm bảo tính tương thích và khai thác tối đa hiệu năng của chuẩn này chúng tôi khuyến cáo nên sử dụng các Card Wireless của hãng HP hoặc Linksys cho các máy tính xách tay lẫn để bàn để đồng thời tương thích với các tính năng được hỗ trợ trong hệ thống HP Wireless Network. Bả g so sá 1.3.2.2 bă g t ô g đạt được k i triể k ai tro g môi trườ g t ật giữa các c uẩ iệ ay k i sử dụ g Access Poi t HP. ỗ rợ ính ăng Chu n V ng Network (Fast secure roaming) hanh An wifi o n với HP Wireless Chuyển vùng nhanh (Fast roaming) là một dịch vụ nổi bật của hệ thống HP Wireless Network cho phép các thiết bị đầu cuối đã được chứng thực, thực hiện việc chuyển vùng kết nối sóng từ AP này sang AP khác 1 cách an toàn, nhanh chóng và hoàn toàn trong suốt đối với người sử dụng trong khi vẫn bảo toàn các thông số kết nối thuộc các lớp bên trên. Tính năng này là 1 điểm mạnh của kiến trúc đối với các loại hình dịch vụ đòi h i độ nhạy cao như là VoIP qua nền không dây, ERP, các giải pháp dựa trên nền Citrix,….Thời gian đáp ứng cho tác vụ chuyển vùng nhanh an toàn thường sẽ nh hơn 150ms trong vòng 1 phân vùng. Bên cạnh các hoạt động chuyển vùng kết nối thông thường, kiến trúc HP Wireless Network còn cho phép chúng ta tirển khai dịch vụ chuyển vùng nhanh xuyên qua 1 Subnet. Dịch vụ này sẽ cho phép bảo toàn tất cả các thông số lớp 3 của 1 phiên giao tiếp kết nối không dây của thiết bị đầu cuối, khi chuyển từ AP thuộc phân vùng này sang AP ở phân vùng khác. Bằng việc ứng dụng tính năng này trong hệ thống HP Wireless Network sẽ đảm bảo cho việc người dùng di chuyển từ tầng này sang tầng khác trong tòa nhà sẽ không bị rớt kết nối mạng không dây đảm bảo tính ổn định và tính tiện dụng cao nhất, nó cũng minh chứng cho việc sử dụng một giải pháp không dây đúng nghĩa chứ không chỉ như các giải pháp sử dụng các Access Point riêng rẻ không thể hỗ trợ những công nghệ như thế này. 1.3.2.3 ính năng bảo mật: 1.3.2.3.1 ác chuẩn bảo mật mã hóa hỗ trợ mạng không dâ Ở đây chúng tôi xin lựa chọn trình bày các chuẩn bảo mật được coi là tương đối an toàn đối với hệ thống mạng không dây cho doanh nghiệp nên chỉ trình bày các 12 công nghệ WPA (802.11e) va WPA2 (802.11i) dành cho mã hóa dữ liệu kết hợp với các giao thức chứng thực mở rộng được hỗ trợ bởi hãng HP là EAP được xem những sự kết hợp an toàn nhất hiện nay. 1.3.2.3.2 huẩn 802.1i (WPA2) Định nghĩa các cải tiến mới cho wired equivalent privacy (WEP), một dạng bảo mật dữ liệu bằng khóa mã hóa tĩnh, tương đối yếu cho các thiết bị không dây. Sự bảo mật mạnh mẽ là một điều mà các sản phẩm LAN không dây hiện hành thiếu. Rất nhiều bài báo đã phơi bầy kết quả nghiên cứu về điểm yếu của phương thức WEP hiện có sẵn trong hầu hết các sản phẩm không dây, và cách crack các khóa mã hóa 64 bit và 128 bit. Với đủ dữ liệu theo thời gian, những hacker có thể giải mã dữ liệu được mã hóa trên các mạng không dây. Bất kể WEP, nhiều tập đoàn đã chọn cách triển khai những sản phẩm bảo mật của hãng thứ ba nhằm siết chặt các mạng của họ thay vì sử dụng một hoặc nhiều tính năng bảo mật sẵn có của các hệ điều hành mạng. Đối với người dùng gia đình, các nhà cung cấp dịch vụ Internet không dây (WISP), các tiệm cà phê và những người khác vốn có thể không có các server hoặc muốn quản lý chúng, không có lựa chọn kinh tế hoặc cài sẵn thay thế cho WEP yếu. Chuẩn 802.1i và việc thực thi nó trong các sản phẩm không dây sẽ giúp giải quyết vấn đề này. Các sản phẩm thực thi IEEE 802.1i sẽ bao gồm các chuẩn IEEE 802.1x với sự mã hóa mạnh hơn với thuật toán AES 256 bit. Chuẩn này sử dụng chuẩn xử lý thông tin (FIPS) vốn xác định một thuật toán mật mã được sử dụng bởi các tổ chức chỉnh phủ Mỹ nhằm bảo vệ thông tin không được phân loại. 802.1x không cung cấp những phương thức xác thực. Bạn vẫn cần thực thi một giao thức xác thực mở rộng (EAP) chẳng hạn như bảo mật lớp vận chuyển (EAPTLS) hoặc bảo mật lớp vận chuyển được tạo đường hầm bởi EAP (EAP-TTLS), vốn tạo ra sự an toàn trong việc xác thực. Vì access point là một phương tiện để chuyển lưu lượng 802.1x, bạn có thể chọn EAP tại cấp điều hành, server và client mà bạn chọn mà không cần phải thay đổi thiết bị. Sau đó sự xác thực có thể được thực hiện trên máy chủ RADIUS/ACS hay bất kỳ phương thức nào được sử dụng bởi hệ điều hành mạng. Bảo mật được tăng thêm với 802.1x bởi vì client có khả năng thay đổi định kỳ các khóa mã hóa, do đó giảm thời gian sử dụng một khóa cố định điều này làm tăng thời gian của các hacker giải mã các khóa và cho dù có giải mã được khóa thì giao thức đã tự động chuyển sang sử dụng khóa khác từ lâu điều đó đã vô hiệu hóa gần như hoàn toàn các cuộc tấn công vào một phiên kết nối bất kì trong hệ thống mạng không dây. 1.3.2.3.3 huẩn 802.1e (W A) WPA được khởi xướng bởi ngành công nghệ vào đầu năm 2003. WPA là sự kết hợp giữa 802.1x sử dụng một giao thức đi kèm là TKIP (temporal key integrity protocol ) mới nhưng không có mã hóa AES 256 bit. TKIP bắt đầu với một giá trị khóa tạm 128 bit vốn được chia sẻ giữa các client và access point. Khóa được kết hợp với địa chỉ MAC (media access control) của thiết bị. Sau đó một giá trị 16 octet lớn được thêm, tạo một khóa mã hóa duy nhất cho mỗi 13 thiết bị cần được sử dụng để thực hiện thêm các cuộc giao tiếp. TKIP sử dụng cùng một phương thức RC4 như WEP để cung cấp sự mã hóa. Việc sử dụng IEEE 802.1x xác định một phương tiện dựa vào access point để chuyển khóa mã hóa động cho các client và có thể được sử dụng cho dù WEP có được sử dụng hay không. IEEE đã đặt cho 802.1x cái tên là "Port Based Network Access Control", nghĩa là các cổng TCP (Transission control protocol) và UDP (User Datagram Protocol) không mở để chuyển dữ liệu cho đến khi tiến trình xác thực thành công. Trong khi 802.1x không phải là một phần của chuẩn 802.11, 802.1x được đề nghị là một phần của 802.1i và chuẩn 802.11. Nó đã được thực thi trong Windows XP trở về sau và nhiều access point. Nhiều nhà cung cấp khác nhau đưa ra khả năng quản lý khóa động bằng cách sử dụng 802.1x. Với việc ứng dụng như vậy có thể coi WPA cũng là một giao thức bảo mật khá an toàn cho mạng không dây nhưng mới đây đã có thông tin công bố chính thức về việc bẻ khóa đối với WPA do không sử dụng mã hóa AES 256 bit mà chỉ sử dụng RC4 khiến giao thức này không còn được coi là an toàn tuyệt đối cho một giải pháp tích hợp đồng nhất giữa hệ thống có dây và không dây như HP Wireless Network. 1.3.2.4 Các chuẩn chứng thực được HP hỗ trợ Trong mục đích có được tính bảo mật cao nhất cho hạ tầng và hỗ trợ tốt cho dịch vụ chứng thực theo chuẩn IEEE 802.1 , kiến trúc HP Wireless Network sẽ cho phép chúng ta tổ chức rất đa dạng các chính sách bảo mật trãi trên diện rộng, thông qua bộ công cụ HP Wireless Security Suite bao gồm:  heo d i việc thực thi các chính ách bảo mật: Tính năng theo dõi các chính sách bảo mật được xây dựng bởi công cụ HP Wireless Security Suite đều sẽ được bật trên các AP có trong hạ tầng. Các cơ chế báo động khi có các xâm nhập trái phép vào khu vực phủ sóng và phá v các lớp bảo vệ như: SSID, quảng bá sóng, 802.1 WEP, 802.1 EAP sẽ được kích hoạt sẵn. Khi phát hiện, những cảnh báo này sẽ được chuyển về thông qua e-mail hoặc thông qua giao thức SNMP.  â dựng v hiệu ch nh các chính ách bảo mật 1 cách tập trung: Các thông số về bảo mật hỗ trợ cho những phương thức chứng thực 802.1 EAP, WEP và W-Fi Protected Access (WPA) cũng như WPA2 sẽ được bảo toàn đối với tất cả các AP cục bộ hoặc ở xa thông qua công cụ phần mềm chức năng tương ứng.  Ki m oát uá tr nh chứng thực tr n má ch RA U v AAA : Hoạt động của các máy chủ chứng thực RADIUS và máy chủ AAA hỗ trợ cho hoạt động kiểm soát truy nhập trong hạ tầng trên nền giao thức HP LEAP và Protected-EAP (PEAP) đều sẽ được giám sát 1 cách chặt chẽ. Tương ứng khi ấy, tính sẵn sàng của máy chủ ACS và máy chủ CAR- EAP cũng sẽ được kiểm tra.  ỗ trợ hoàn toàn chuẩn m h a 802.11i (WPA2). 14 1.3.2.5 ựa chọn công nghệ bảo mật cho hệ thống không dây Như đã trình bày ở trên về công nghệ mã hóa theo chuẩn WPA2 va chứng thực 802.1x (802.1x là một phần trong chuẩn WPA2) kết hợp với giao thức EAP của HP để cung cấp một nền tảng bảo mật mạnh mẽ và an toàn nhất, mục tiêu khi kết hợp tất cả các công nghệ ở trên nhằm tạo ra một môi trường mạng không dây có độ an toàn và bảo mật ngang với mạng có dây để thực hiện việc hợp nhất hạ tầng mạng cho dù đó là có dây hoặc không dây. Chính từ các yếu tố đó chúng tôi xin đề xuất giải pháp sử dụng WPA2 kết hơp với EAP của HP để mang lại một giao thức bảo mật đáng tin cậy nhất. 1.3.2.6 ỗ trợ tính năng ảo hóa cho Wireless Controller (Teaming) Đây là một trong những công nghệ độc quyền của HP, các Wireless Controller của HP hỗ trợ công nghệ Teaming cho phép kết hợp nhiều Wireless Controller lại với nhau, tối đa hỗ trợ lên đến 5 Wireless Controllers lại với nhau giúp đơn giản trong việc quản trị đồng thời hỗ trợ quản lý lên đến 800 Access Points và đồng thời dự phòng cho nhau trong trường hợp thiết bị gặp sự cố. Mô mô tả tí ă g Teami g các Wireless Co troller MSM x lại với kiế trúc tổ g t ể của P FlexNetwork Arc itecture au bê tro g Đây là công nghệ cực kỳ hữu dụng trong giải pháp Wireless cho các hệ thống mạng đa chi nhánh như Quý Trường vì một khi đã quy về quản lý tập trung với việc đặt các Access Point ở trung tâm thì việc đảm bảo tính sẳn sàng cao cho hệ thống này là tối quan trọng. 15 Sơ đồ tổ g qua giải p áp 1.3.3 P Wireless Network dà nhánh. c o mô ệ t ố g mạ g đa c i hững lợi đi m c a giải pháp HP Wireless Network Những lợi điểm của giải pháp mạng không dây sẵn sàng cao đối với các công ty triển khai hệ thống mạng không dây hợp nhất HP Wireless Network tại các chi nhánh và trụ sở bao gồm như dưới đây:  Giảm tổng chi phí đầu tư thông qua Wireless Controller tập trung dự phòng và hỗ trợ failover giữa các wireless controllers với nhau.  Khả năng mở rộng đơn giản cho toàn bộ các site từ việc quản ly tập trung. 16

tổng quan kết nối mạng lan

www.hocnghe.com.vn Đánh dấu vào dòng Obtain an IP address automaticaly và dòng Obtain DNS server address automaticaly => Sau đó Click OK Chú ý : nếu thiết lập địa chỉ IP tự động thì toàn bộ các máy trong mạng đều phải thiết lập địa chỉ IP là tự động . Cách 2 : Thiết lập địa chỉ IP tĩnh Bạn thực hiện các bước như ở trên, đến bước cuối cùng sau : Bạn nhập địa chỉ IP như trên cho máy số 1 Bạn nhập địa chỉ IP như trên cho máy số 2 Như vậy giữa các máy trong mạng chỉ các nhau ở số cuối Xuan Vinh : 0912.421.959 www.hocnghe.com.vn cùng của dòng đầu tiên, đây chính là số IP tĩnh gán cho mỗi máy, số này có thể đánh từ số 1 đến 254 và không được trùng nhau trong một mạng . Các số phía trước là 192.168.1. là như nhau trong một mạng Các số ở dòng Subnet mask được máy tự động điền vào như trên Trong mục thiết lập bên dưới bạn hãy để trống . Lưu ý : Nếu mạng thiết lập IP tĩnh thì phải thiết lập cho tất cả các máy trong mạng là IP tĩnh . f ) Kiểm tra sự thông mạng Bạn khởi động lại các máy tính trong mạng, đợi sau khoảng 5 phút sau đó bạn làm theo các bước sau : Kích đúp vào biểu tượng Network trên màn hình Desktop => Kích vào dòng View workgroup computers màn hình sau xuất hiện : Xuan Vinh : 0912.421.959 www.hocnghe.com.vn Các máy xuất hiện trong của sổ này là các máy đã được thông mạng, tuy nhiên cũng có trường hợp máy đã thông mạng nhưng không xuất hiện trên của sổ, khi đó bạn cần kiểm tra từ cửa sổ cmd Kiểm tra sự thông mạng thông qua cửa sổ cmd + Vào Start / kích vào Run... Gõ cmd trong của sổ rồi nhấn OK cửa sổ cmd xuất hiện Giả sử bạn đang đứng trên Máy 1, bạn kiểm tra xem có thông với Máy 4 không ta làm như sau : Từ dấu nhắc trên gõ lệnh : PING MAY4 Thông báo trên cho biết không tìm thấy máy 4 Xuan Vinh : 0912.421.959 www.hocnghe.com.vn Làm các bước tương tự với máy 3 địa Kết quả trên cho thấy máy 3 đã được thông mạng khi máy nào đó được thông mạng thì chương trình cmd sẽ liệt kê chỉ IP của máy đó cùng với thời gian truy cập như trên . Sau khi thiết lập địa chỉ IP cho các máy là bạn đã có thể sử dụng mạng để truy cập Internet chỉ cần bạn yêu cầu một thuê bao ADSL và một Modem ADSL được nhà cung cấp thiết lập sẵn các thông số cho bạn => Bạn đấu cáp tín hiệu từ Modem ADSL vào một cổng bất kỳ trên Switch là sử dụng được Lưu ý : Đoạn cáp từ Modem ADSL đến Switch phải là cáp tín hiệu đấu chéo, cáp này thường đi theo Modem ADSL . Tuy nhiên nếu dừng lại ở bước này thì bạn chưa sử dụng được tài nguyên trên mạng nội bộ của nhau, vì vậy bạn cần phải bỏ chế độ Password trên các máy và cài đặt chia sẻ tài nguyên để cho máy khác có thể truy cập vào các ổ đĩa, các bước này sẽ đề cập ở bài tiếp theo . Tiếp theo - Các bước thiết lập mạng LAN g ) Bỏ chế độ Password trên các máy . Nếu bạn đang ngồi trên MAY1 mà bạn Click vào biểu tượng MAY3 hoặc các máy khác thì bạn sẽ nhận được một thông báo lỗi, nguyên nhân là do bạn chưa bỏ chế độ Password trên MAY3 hoặc trên các máy khác . Xuan Vinh : 0912.421.959 www.hocnghe.com.vn Bạn cần phải bỏ chế độ Password trên tất cả các máy trong mạng, các bước thực hiện như sau : Vào Start / Settings / Control panel Kích đúp vào biểu tượng Administrative Tools ở trên Kích đúp tiếp vào biểu tượng Computer Management ở trên Mở mục Local Users and Groups Kích vào User bạn sẽ thấy màn hình User như sau : Ta thấy các biểu tượng User bị đánh dấu đỏ, bạn hãy bỏ các dấu đỏ trên đi bằng cách Kích chuột phải vào các biểu tượng User / chọn Properties Xuan Vinh : 0912.421.959 www.hocnghe.com.vn Ban đầu ta thấy cả 3 mục như hình dưới bị đánh dấu => Hãy kích bỏ đánh dấu ở các mục User cannot change password ( bỏ đánh dấu ) Account is disabled ( bỏ đánh dấu ) Chỉ để lại đánh dấu ở mục Password never expires ( đánh dấu ) => Sau đó Click OK Bạn hãy bỏ đánh dấu cho tất cả các mục User trên, kết quả nhận được như hình dưới Sau đó bạn thoát ra ngoài và khởi động lại máy . Lư ý : Đa số các máy sau khi bỏ chế độ Pasword như trên là đã cho phép máy khác có thể truy cập vào máy của mình, tuy nhiên trong một số trường hợp bạn vẫn thấy thông báo lỗi, trong trường hợp đó bạn làm như sau : Xuan Vinh : 0912.421.959

báo cáo môn mạng căn bản

shutdown duplex half ! interface Serial1/0 no ip address encapsulation frame-relay serial restart-delay 0 service-policy output TRANMINHTHANH-OUT-2 ip rsvp bandwidth ! interface Serial1/0.69 point-to-point ip address 192.168.2.68 255.255.255.0 frame-relay interface-dlci 69 service-policy input TRANMINHTHANH-ALL-IN-1 ! interface Serial1/0.96 point-to-point ip rsvp bandwidth ! interface Serial1/1 ip address 192.168.3.67 255.255.255.0 serial restart-delay 0 service-policy input TRANMINHTHANH-ALL-IN-1 service-policy output TRANMINHTHANH-OUT-2 ip rsvp bandwidth ! interface Serial1/2 no ip address shutdown serial restart-delay 0 ! interface Serial1/3 no ip address shutdown serial restart-delay 0 ! interface Serial1/4 no ip address shutdown serial restart-delay 0 ! interface Serial1/5 no ip address shutdown serial restart-delay 0 ! interface Serial1/6 no ip address shutdown serial restart-delay 0 ! interface Serial1/7 no ip address shutdown serial restart-delay 0 ! router rip network 192.168.2.0 network 192.168.3.0 ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.2.67 ! no ip http server no ip http secure-server ! ! access-list 1 permit any access-list 100 permit tcp any any eq 3230 access-list 100 permit udp any any eq 3230 access-list 101 permit tcp any any eq 3389 access-list 102 permit tcp any any eq telnet access-list 103 permit tcp any any eq 22 priority-list 1 protocol ip high tcp 3230 priority-list 1 protocol ip high udp 3230 priority-list 1 protocol ip medium tcp 3389 priority-list 1 protocol ip normal tcp telnet priority-list 1 protocol ip low tcp 22 snmp-server community public RW snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart snmp-server enable traps tty snmp-server enable traps config snmp-server enable traps syslog snmp-server host 20.0.0.67 public snmp-server manager ! ! ! ! control-plane ! ! ! ! ! ! gatekeeper shutdown ! ! line con 0 exec-timeout 0 0 privilege level 15 logging synchronous stopbits 1 line aux 0 exec-timeout 0 0 privilege level 15 logging synchronous stopbits 1 line vty 0 4 login ! ! end 2.2.4 Cấu hình R4 : !* !* !* !* R4.tranminhthanh.com.CiscoConfig IP Address : 192.168.3.68 Community : public Downloaded 4/23/2013 2:07:46 PM by SolarWinds Config Transfer Engine Version 5.5.0 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R4 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! ip subnet-zero ip flow-cache timeout active 1 ! ! ip cef no ip domain lookup ip domain name tranminhthanh.com no ip dhcp use vrf connected ! ip dhcp pool TRANMINHTHANH network 192.168.4.0 255.255.255.0 default-router 192.168.4.67 dns-server 20.0.0.67 ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! username MINHTHANH password 0 thanh@123 ! ! class-map match-all TELNET match access-group 102 class-map match-all NETMEETING match access-group 101 class-map match-all SSH match access-group 103 class-map match-all RTP match access-group 100 ! ! policy-map TRANMINHTHANH-ALL-IN-1 class TELNET set dscp cs4 class RTP set dscp cs6 class NETMEETING set dscp cs5 class SSH set dscp cs3 policy-map TRANMINHTHANH-OUT-2 class RTP priority percent 25 class NETMEETING priority percent 15 ! ! ! ! ! ! interface FastEthernet0/0 no ip address shutdown duplex half ! interface Serial1/0 ip address 192.168.3.68 255.255.255.0 ip route-cache flow serial restart-delay 0 fair-queue 64 256 37 service-policy input TRANMINHTHANH-ALL-IN-1 ip rsvp bandwidth ! interface Serial1/1 ip address 192.168.4.67 255.255.255.0 serial restart-delay 0 service-policy input TRANMINHTHANH-ALL-IN-1 service-policy output TRANMINHTHANH-OUT-2 ip rsvp bandwidth ! interface Serial1/2 ip address 192.168.5.67 255.255.255.0 serial restart-delay 0 service-policy input TRANMINHTHANH-ALL-IN-1 service-policy output TRANMINHTHANH-OUT-2 ip rsvp bandwidth ! interface Serial1/3 no ip address shutdown serial restart-delay 0 ! interface Serial1/4 no ip address shutdown serial restart-delay 0 ! interface Serial1/5 no ip address shutdown serial restart-delay 0 ! interface Serial1/6 no ip address shutdown serial restart-delay 0 ! interface Serial1/7 no ip address shutdown serial restart-delay 0 ! router rip network 192.168.3.0 network 192.168.4.0 network 192.168.5.0 ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.3.67 ip flow-export source Serial1/0 ip flow-export version 5 ip flow-export destination 10.0.0.67 9996 ! no ip http server no ip http secure-server ! ! access-list 1 permit any access-list 100 permit tcp any any eq 3230 access-list 100 permit udp any any eq 3230 access-list 101 permit tcp any any eq 3389 access-list 102 permit tcp any any eq telnet access-list 103 permit tcp any any eq 22 priority-list 1 protocol ip high tcp 3230 priority-list 1 protocol ip high udp 3230 priority-list 1 protocol ip medium tcp 3389 priority-list 1 protocol ip normal tcp telnet priority-list 1 protocol ip low tcp 22 snmp-server community public RW snmp-server ifindex persist ! ! ! ! control-plane ! ! ! ! ! ! gatekeeper shutdown ! ! line con 0 exec-timeout 0 0 privilege level 15 password cisco logging synchronous login stopbits 1 line aux 0 exec-timeout 0 0 privilege level 15 logging synchronous stopbits 1 line vty 0 4 password 123 login local transport input telnet ssh line vty 5 15 password 123 login local transport input telnet ssh ! ! end 2.2.5 Cấu hình R5 : !* !* !* !* R5.lab.local.CiscoConfig IP Address : 192.168.4.68 Community : public Downloaded 4/23/2013 2:09:33 PM by SolarWinds Config Transfer Engine Version 5.5.0 ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R5 ! boot-start-marker boot-end-marker ! ! no aaa new-model ! resource policy ! ip subnet-zero ! ! ip cef no ip domain lookup ip domain name lab.local ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! class-map match-all TELNET match access-group 102 class-map match-all NETMEETING match access-group 101 class-map match-all SSH match access-group 103 class-map match-all RTP match access-group 100 ! ! policy-map TRANMINHTHANH-ALL-IN-1 class TELNET set dscp cs4 class RTP set dscp cs6 class NETMEETING set dscp cs5 class SSH set dscp cs3 policy-map TRANMINHTHANH-OUT-2 class RTP priority percent 25 class NETMEETING priority percent 15 ! ! ! ! ! ! interface FastEthernet0/0 no ip address shutdown duplex half ! interface Serial1/0 ip address 192.168.4.68 255.255.255.0 serial restart-delay 0 fair-queue 64 256 37 service-policy input TRANMINHTHANH-ALL-IN-1 ip rsvp bandwidth ! interface Serial1/1 no ip address shutdown serial restart-delay 0 !

Thursday, April 14, 2016

bài giảng mạng máy tính mở

OSI Model - 2 Application (Upper) Layers 7 Application Tầng ứng dụng Presentation Tầng trình bày Session Transport Tầng phiên Tầng vận chuyển Network Data link 1 Tầng mạng Tầng Physical Tầng vật lý Data Flow liên (Lower) Layers kết Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ 11 Osi - 2 A Computer Network Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ B 12 OSI Model - 4 Application Cung cấp các dịch vụ mạng Presentation Cách biểu diễn dữ liệu Session Quản lý các phiên của ứng dụng Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ 13 OSI Model - 5 Transport Truyền dữ liệu end-to-end Network Truyền dữ liệu host-host Data link Truyền dữ liệu link-link Physical Truyền dữ liệu nhị phân Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ 14 Nội dung 1. Giới thiệu 2. Mô hình OSI 3. Mô hình TCP/IP 4. Đóng gói dữ liệu Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ 15 Mô hình TCP/IP - 1  TCP/IP - Transmission Control Protocol/Internet Protocol  Do Cerf và Kahn định nghĩa vào năm 1974  Đặc tả chồng giao thức Khoa Công nghệ thông tin - Đại học Khoa học tự nhiên TP Hồ 16

bài giảng quản trị mạng viễn thông

o Khái niệm về quản lý khai thác mạng Hỗ trợ cho các nhà cung cấp dịch vụ SP (Service Provider) và hỗ trợ triển khai các hệ thống quản lý mạng. Phối hợp với các phần tử mạng NE (Network Element) quản lý các nguồn tài nguyên vật lý và logic của mạng. Quản lý tài nguyên tại các thiết Bị đơn của mạng. Chương 1: Tổng quan quản lý mạng o Các yêu cầu quản lý mạng Quản lý mức cao (3 lớp đỉnh) Giám sát: • Thu thập thông tin trạng thái tài nguyên • Chuyển thông tin dạng sự kiện • Đưa ra cảnh Báo (ngưỡng xác lập) Quản lý: • Thực hiện yêu cầu quản lý (người quản lý, ứng dụng quản lý) • Thay đổi trạng thái cấu hình, trạng thái tài nguyên Báo cáo: • Chuyển đổi và hiển thị Báo cáo • Xem xét thông tin, tìm kiếm, tra cứu Chương 1: Tổng quan quản lý mạng o Các yêu cầu quản lý người sử dụng Trên quan điểm từ phía người sử dụng • Khả năng giám sát và điều khiển mạng • Truy nhập từ xa, cấu hình tài nguyên quản lý • Cài đặt thiết lập các ứng dụng • Bảo mật thông tin • Báo cáo về thông tin quản lý • Nâng cấp hệ thống và tương thích với môi trường mạng • Lưu trữ và khôi phục thông tin quản lý Chương 1: Tổng quan quản lý mạng o Các phương pháp quản lý mạng i, Quản lý hiện Nếu hệ thống quản lý được khởi tạo và quản lý Bởi con người, phương pháp quản lý mạng này được gọi là quản lý hiện. Không cần thiết phải thiết kế chi tiết các chức năng quản lý trong giai đoạn thiết kế hệ thống. Tiến trình thiết kế hệ thống sẽ giảm Bớt độ phức tạp và thời gian. Nhược điểm của quản lý hiện là Bị giới hạn khả năng xử lý và số lượng lỗi từ chính người điều hành hệ thống Chương 1: Tổng quan quản lý mạng o Các phương pháp quản lý mạng ii, Quản lý ẩn Khi hệ thống tự khởi tạo và điều hành, phương pháp quản lý này được gọi là quản lý ẩn. Sự khác Biệt với phương pháp quản lý hiện là ở phương pháp thi hành. Với các hệ thống thông minh và hệ thống chuyên gia hỗ trợ cho phương pháp quản lý ẩn, ranh giới giữa hai phương pháp quản lý được thu hẹp lại. Phân Biệt các chức năng nguyên thuỷ và các chức năng quản lý nhằm lựa chọn phương pháp quản lý theo thực tế Chương 1: Tổng quan quản lý mạng o Các phương pháp quản lý mạng iii, Quản lý tập trung Nền quản lý mạng liên quan tới thủ tục thu thập thông tin và các tính toán đơn giả n. Ứng dụng quản lý sử dụng các dịch vụ cung cấp Bởi nền quản lý để ra quyết định xử lý và hỗ trợ các chức năng lớp cao Chương 1: Tổng quan quản lý mạng o Các phương pháp quản lý mạng iii, Quản lý tập trung Nền tảng quản lý mạng được đặt trên một hệ thống máy tính đơn. Để dự phòng hệ thống cần được lưu trữ Bản sao tại một hệ thống khác. Hệ thống quản lý có thể truy nhập và chuyển các sự kiện tới Bàn điều hành ho ặc hệ thống khác. Thường được sử dụng cho cảnh Báo và sự kiện lỗi trên mạng, các thông tin mạ ng và truy nhập tới các ứng dụng quản lý. Ưu điểm Quan sát cảnh Báo và các sự kiện mạng từ một vị trí Bảo mật được khoang vùng đơn giản Nhược điểm Lỗi hệ thống quản lý chính sẽ gây tác hại tới toàn Bộ mạng. Tăng độ phức tạp khi các phần tử mới thêm vào hệ thống. Tồn tại các hệ thống hàng đợi chờ xử lý khi có nhiều yêu cầu xử lý từ cá c thiết Bị. 2 2 Chương 1: Tổng quan quản lý mạng o Các phương pháp quản lý mạng iv, Quản lý phân cấp Chương 1: Tổng quan quản lý mạng o Các phương pháp quản lý mạng iv, Quản lý phân cấp Hệ thống quản lý vùng thường là hệ thống máy tính đa chức năng: truy nhập tới máy chủ trung tâm và hoạt động như một client. Không phụ thuộc vào một hệ thống đơn. Phân tán các chức năng quản lý mạng. Giám sát mạng được phân tán qua mạng. Lưu trữ thông tin tập trung Ưu điểm Các hệ thống đa năng quản lý mạng dễ mở rộng. Nhược điểm Thu thập thông tin phức tạp và tốn thời gian. Danh sách thiết Bị quản lý Bởi các client phải được xác định và cấu hình trước. Chương 1: Tổng quan quản lý mạng o Các phương pháp quản lý mạng v, Quản lý phân tán Chương 1: Tổng quan quản lý mạng o Các phương pháp quản lý mạng v, Quản lý phân tán T ổ hợp kiến trúc quản lý tập trung và kiến trúc phân tán Sử dụng một số các hệ thống quản lý mạng ngang hàng Mỗi nút ngang hàng có một cơ sở dữ liệu hoàn chỉnh Mỗi nút ngang hàng có thể thực hiện các nhiệm vụ khác nhau và gửi Báo cáo tới hệ thống trung tâm. Một vị trí lưu trữ thông tin cảnh Báo và sự kiện toàn mạng Một vị trí truy nhập tới toàn Bộ ứng dụng mạng. Không phụ thuộc vào một hệ thống đơn Phân tán các nhiệm vụ quản lý và nhiệm vụ giám sát toàn mạng Chương 1: Tổng quan quản lý mạng o Các phương pháp quản lý mạng vi, Quản lý lai Chương 1: Tổng quan quản lý mạng o Các phương pháp quản lý mạng vii, Quản lý hướng đối tượng

Wednesday, April 13, 2016

giáo trình toàn tập mạng máy tính

5/17/2013 M ng chuy n m ch thông báo • Thông báo là m t đơn v d li u qui ư c đư c g i qua m ng đ n đi m đích mà không thi t l p kênh truy n c đ nh. • Căn c vào thông tin tiêu đ mà các nút m ng có th x lý đư c vi c g i thông báo đ n đích. GV: B Qu c B o Hanoi University of Industry Faculty of Electronics Engineering 21 Chuy n m ch gói 101001.1010001101011011110.11001 Header Data Trailer packet • D li u đư c chia thành các gói tin (packet).M i gói đ u có ph n thông tin đi u khi n (header, trailer) cho bi t ngu n g i, đích nh n… • Các gói tin có th đ n và đi theo nh ng đư ng khác nhau d n kênh (multiplexing), đư c lưu tr r i chuy n ti p khi đi qua nút trung gian (store & forward). Hanoi University of Industry GV: B Qu c B o Faculty of Electronics Engineering 22 11 5/17/2013 LAN (Local Area Network) • Ho t đ ng trong vùng đ a lý nh . • Cho phép nhi u ngư i dùng v i t c đ cao. • Cung c p k t n i th i gian th c v i các d ch v n i b Hanoi University of Industry GV: B Qu c B o Faculty of Electronics Engineering 23 MAN (Metropolitan-Area Networks • MAN là m t m ng tr i r ng trong m t vùng n i th ho c ngo i ô. • Thông thư ng MAN bao g m hai hay nhi u LAN trong cùng m t vùng đ a lý. Hanoi University of Industry GV: B Qu c B o Faculty of Electronics Engineering 24 12 5/17/2013 WAN (Wide Area Network) • Ho t đ ng trong vùng tách bi t v đ a lý l n. • Cho phép các ngư i dùng có kh năng thông tin th i gian th c v i các ngư i dùng khác • Cung c p các d ch v email, FTP, www… Hanoi University of Industry Faculty of Electronics Engineering 25 GV: B Qu c B o Mô hình Client - server và peer to peer M ng client/server • Vài máy đóng vai trò là server cung c p d ch v và các máy còn l i s d ng d ch v t server trong m ng Ưu đi m: d li u đư c lưu tr t p trung, b o m t, d qu n lý. Khuy t đi m: C n server chuyên d ng đ t ti n, thuê ngư i qu n tr h th ng server. client client laser printer Hanoi University of Industry GV: B Qu c B o client server Faculty of Electronics Engineering 26 13 5/17/2013 Mô hình Client - server và peer to peer M ng ngang hàng peer-to-peer • M ng nh chia s d li u gi a các máy có vai trò như nhau • M i máy tính có thi t b lưu tr riêng H đi u hành h tr m ng và ph n m m ng d ng đư c cài đ t trên m i máy Ưu đi m: d cài đ t, t ch c, chi phí th p,… Khuy t đi m: không b o m t, khó qu n lý, khó tìm ki m. Máy in đư c chia s trong m ng Hanoi University of Industry GV: B Qu c B o Faculty of Electronics Engineering 27 Cơ b n v m ng internet • Internet – M t m ng c a các m ng (A network of Interconnected Networks) – Internet đư c t o ra b ng vi c k t n i các m ng v i nhau thông qua các nhà cung c p d ch v ISP (Internet Service Providers) Hanoi University of Industry GV: B Qu c B o Faculty of Electronics Engineering 28 14 5/17/2013 Cơ b n v m ng internet • Máy tính k t n i internet theo m t s cách sau: – – – – – Dial-up (Modem) DSL Leased line Wireless ……. Hanoi University of Industry GV: B Qu c B o Faculty of Electronics Engineering 29 Nhà cung c p d ch v Internet • • • • • ISP (Internet Service Provider): nhà cung c p d ch v Internet – VNPT, FPT, Viettel, SaigonNet, NetNam,… IAP (Internet Access Provider): nhà cung c p d ch v k t n i Internet – ISP ph i đăng ký v i IAP đ k t n i qu c t – IAP làm ISP: VNPT ICP (Internet Content Provider): nhà cung c p n i dung Internet – Cơ quan thông t n báo chí, các t ch c doanh nghi p, chính ph ,… Domain Name Provider: c p phát tên mi n Internet – Nguyên t c: ai đăng ký trư c đư c trư c – Tên mi n không th trùng nhau – VNNIC (Vietnam Internet Network Information Center) c p tên mi n .vn Server Space Provider: cho thuê máy ch lưu tr website – hosting Hanoi University of Industry GV: B Qu c B o Faculty of Electronics Engineering 30 15 5/17/2013 Tình hình phát tri n Internet Hanoi University of Industry GV: B Qu c B o Faculty of Electronics Engineering 31 Tình hình phát tri n Internet ( tính đ n 7/08) Đ n tháng 11/2008 Vi t Nam có 20,45 tri u ngư i dùng internet chi m 23,95% dân s Hanoi University of Industry GV: B Qu c B o Faculty of Electronics Engineering 32 16

Tuesday, April 12, 2016

tài liệu yahoo toàn tập

10. T h an h trạn g th ái a. B ạn có th ể th ô n g b áo ch o ch o đ ối p h ư ơ n g b iết h iện tạib ạn đ an g ở tìn h trạn g (ch at) n h ư th ế n ào b ằn g n h ữ n g th ô n g đ iệp củ a Y ah o o ! M essen g er, m ặc n h iên củ a Y ah o o ! M essen g er là: A vailab le (đ an g O n lin e và sẵn sàn g ch at), b ạn có th ể th ay đ ổi th ô n g đ iệp m ặc n h iên n ày th eo sở th í ch củ a m ìn h . Ð ể th ay đ ổ i th ô n g longhorn-vista 9 http://www.vinasofts.ws đ iệp m ặc n h iên b ạn ch ọ n : M essen g er -> My Status -> N ew S tatu s M essen g er h o ặc b ấm ch u ộ t trái vào th an h trạn g th ái -> New Status Messenger Bấm vào đ ây b. N h ập th ô n g đ iệp tu ỳ th eo sở th ích vào p h ần trố n g tro n g cử a sổ h iện ra, n h ấn vào ô “S h o w B u sy Ico n ” n ếu b ạn đ an g b ận . S au đ ó b ấm “O K ” c. M ộ t số th ô n g đ iệp có sẵn củ a Y ah o o! M essen g er • B u sy: M ìn h đ an g b ận • S tep p ed O u t: M ìn h đ i ra n g o ài • B e R ig h t B ack: M ìn h sẽ trở lại sau • Not at M y D esk: M ìn h kh ô n g n g ồ iở b àn • O n th e P h o n e: M ìn h đ an g b ận n ó i đ iện th oại • In visib le to E veryo n e: Ẩ n m ặt vớ i m ọi n g ư ờ i 11. G iao d iện và các th àn h p h ần tro n g cử a sổ ch at Bản quyền thuộ c về Vinasofts.ws Thanh Menu Thanh công cụ Nơ i hiện nộ i dung chat Nơ i hiển thị trang thái củ a bạn chat Avatar Nơ i gõ nộ i dung chat 12. Làm q u en vớ iP lu g in tro n g Y ah o o !M essen g er 8 .0 a. Vào menu Messenger -> Show/Hide -> Plug-ins b. Đ ể th êm vào m ộ t số p lu g in, b ạn ch ọ n m en u A ctio n s -> Choose a Plugin longhorn-vista 11 http://www.vinasofts.ws c. M ộ t cử a sổ m ớ i h iện ra.T h ẻ “Featu red P lu g -in s” liệt kê d an h sách các p lu g -in s đ ư ợ c Y ah o o ! cu n g cấp . Đ ể sử d ụ n g P lu g in , b ạn n h ấn vào d ò n g ch ữ “T ry it n o w ”. Ở th ẻ M y P lug-in s là các p lu g in m à b ạn đ ã ch ọ n sử dụng d. M ặc đ ịn h các p lu g -in s đ ư ợ c b ạn ch ọ n sử d ụ n g sau kh i tải về m áy là kh ô n g h o ạt đ ộ n g , đ ể kích h o ạt, b ạn n h ấn vào n ú t S tart. N ếu b ạn kh ô n g m u ố n sử d ụ n g P lu g in đ ó n ữ a, b ạn b ấm vào n ú t “S to p ” h o ặc m u ố n b ỏ p lu g in đ ó , b ạn b ấm vào cái biểu tư ợ n g “th ù n g rác” 13. Các p lu g in đ ư ợ c h ỗ trợ tro n g cử a sổ ch at a. T ro n g cử a sổ ch at, b ạn b ấm vào b iểu tư ợ n g Bản quyền thuộ c về Vinasofts.ws đ ể m ở cử a sổ P lu g -ins. b. M ộ t cử a sổ m ớ i cũ n g vớ i h ai th ẻ “Featu red Plu g -in s” và th ẻ “M y P lu g -in s” hiện , đ ể sử d ụ n g , b ạn th ự c h iện tư ơ n g tự n h ư trên . c. K h i b ạn ch ọ n m ộ t P lu g -in s đ ể sử d ụ n g , sẽ có m ộ t th ẻ m ớ i xu ất hiện vớ i tên củ a tên P lu g -in b ạn vừ a ch ọ n (Vd: Yahoo! iTranslate). M ộ t số p lu gin b ắt b u ộ c p h ải có h ai n g ư ờ i cù n g xà i th ì m ớ i ch ịu h o ạt đ ộ n g . V ì th ế n ên kh i b ạn ấn vào m ộ t p lu gin n ào đ ó th ì n g ư ờ i b ạn ch at sẽ n h ận đ ư ợ c l ờ i m ờ i sử d ụ n g . 14. M ộ t số th ủ th u ật kh ich at vớ iY ah oo ! M essen g er a. L ư u n ộ i d u n g tro n g từ n g cử a sổ ch at • Ở cử a sổ ch at b ất kỳ, b ạn b ấm tổ hợ p p h ím C trl+ S (h oặc m en u C o n ve rsatio n > S ave A s). Ở cử a sổ h iện ra, ch ọ n n ơ ilư u , đ ặt tên file và b ấm n ú t S ave đ ể lư u . File lư u đ ư ợ c ở d ạn g text (* .txt) n ên ai cũ n g có th ể xem đ ư ợ c b. T ự đ ộ n g lư u n ộ i d u n g ch at • Đ ể có tín h n ăn g n ày, b ạn cần p h ải đ iều ch ỉn h lại Y ah oo! M essen g er: Ở cử a sổ ch ín h củ a Y ah o o ! M essen g er, b ấm m en u M essen g er > P refe ren ces (h o ặc b ấm C trl+ S h ift + P ). T ro n g cử a sổ hiện ra, b ấm h àn g ch ữ “A rch ive”, b ấm ch ọ n m ụ c “Y es”, “S ave all o f m y m essag e s”, bấm O K . • K ể từ lú c n ày, Y ah oo ! M essen g er sẽ lư u tất cả n ội d u n g ch at vào th ư m ụ c co n củ a th ư m ụ c đ ã cài Yahoo! Messenger. • K h i cần xem lại n ội d u n g ch at, b ạn b ấm m en u C o n tacts > M essag e A rch ive rồi đ ợ i tro n g ch ố c lát đ ể ch ờ cử a sổ h iện ra. N ếu có q u á n h iều n ội d u n g ch at, b ạn b ấm m en u C o n tacts > M essag e A rch ive lần n ữ a th ì cử a sổ n ày m ớ i xu ất h iện . C ò n n ếu m u ố n xem n g ay n ộ i d u n g đ ã từ n g trao đ ổ ivớ i n g ư ờ i b ạn ch at: b ấm m en u A ctio n s > C o n tact O p tio n > M essag e A rch ive • C ác file lư u trữ n ộ i d u n g ch at n ày đ ư ợ c m ã h ó a n ên kh ô n g ai có th ể x em đ ư ợ c n ếu kh ô n g b iết p assw o rd Y aho o ! M essen g er củ a b ạn đ ể đ ăn g n h ập • V iệc đ iều ch ỉn h và lư u trữ n ày ch ỉ có tác d ụ n g ở m áy tín h đ an g d ù n g . V ì vậy, kh i cài h ệ đ iều h àn h W in d o w s, h o ặc kh i ch u yển san g d ù n g ở m ột m áy tín h kh ác, n ộ i d u n g tin n h ắn đ ã lư u sẽ kh ô n g cò n c. D i ch u yển và kh ô i p h ụ c n ộ i d u n g ch at • T rư ớ c kh i cài lại W in d o w s, b ạn m ở cử a sổ C o m p u ter, lần lư ợ t b ấm n ú t đ ú p ch u ộ t lên ổ đ ĩa C , th ư m ụ c P ro g ram Files, Y ah oo ! M essen g er và co p y th ư m ục P ro files vào m ột ổ đ ĩa kh ác. • S au kh i cài đ ặt xo n g W in d o w s và Y ah oo ! M essen g er, bạn tiến h àn h th i ết lập ch ế đ ộ tự đ ộ n g lư u n ộ i d u n g ch at, rồ i ch ép đ è th ư m ụ c P ro files đ ã lư u trữ lên th ư m ụ c P ro file s đ ã lư u trữ lên th ư m ụ c P ro files m ớ i tạo ra. longhorn-vista 13 http://www.vinasofts.ws d. C h ố n g p h á rố i trên Y ah o o ! M essen g er Y ah o o ! M essen g er h iện đ ư ợ c xem là ch ư ơ n g trìn h ch at, liên lạc, trao đ ổ i th ô n g tin trên In tern et đ ư ợ c sử d ụ n g n h iều n h ất vì m iễn p h í, n h iều ch ứ c n ăn g , tiện d ụ n g , h ỗ trợ W eb cam và V o ice - C h at tố t. T u y n h iê n kh i sử d ụ n g n ó , các bạn vẫn kh ô n g trán h kh ỏ i m ộ t số p h iền p h ứ c, n h ất là b ị p h á rố ikh i đ an g ch at (tán g ẫu ) vớ i n g ư ờ i th ân , b ạn b è. H àn h vi p h á rố i g ồ m n h iều cách n h ư S ex - W eb cam (g ở i h ìn h sex), K ick - B o o t (“đ á” văn g kh ỏi m ạn g ), g ử i thô n g đ iệp q u ản g cáo vớ vẩn h ay sử d ụ n g n g ô n từ th ô tụ c. B ài viết n ày sẽ h ư ớ n g d ẫn m ộ t số p h ư ơ n g p h áp p h ò n g ch ố n g , có th ể kh ô n g triệt đ ể 1 0 0 % , n h ư n g ít ra cũ n g g iảm th iểu đ ến m ứ c th ấp n h ất việc b ị p h á rố i kh i đ an g sử d ụ n g Y aho o! Messenger. C ách đ ơ n g iản n h ất đ ể d ù n g Y M m ộ t cách an to àn là d ự n g tư ờ n g lử a (Firew all). T u y n h iên n ếu d ù n g Firew all, các b ạn sẽ kh ô n g cò n sử d ụ n g tín h n ăn g V o ice – C h at đ ư ợ c n ữ a. V ì vậy, n ếu kh ô n g d ù n g V oice – C h at th ì h ãy b ật Firew allb ằn g cách vào Lo gin > P referen ces > C o n n ectio n , đ án h d ấu ch ọ n vào ô Firew all w ith n o p ro xies. C ách n ày cũ n g g iú p các b ạn trán h b ị K ick (đ á) b ằn g V oice N ếu tự n h iên các b ạn n h ận đ ư ợ c m ộ t lờ i m ờ i xem w eb cam (In vite V iew W eb cam ), n ên cẩn th ận kiểm tra xem n g ư ờ i m ờ i có quen h ay kh ô n g . N ếu là n h ữ n g N ickn am e (b iệt d an h) lạ và có vẻ kh ô n g b ìn h th ư ờ n g th ì các b ạn n ên C an cel (b ỏ q u a) đ ể trán h p h ải xem n h ữ n g h ìn h ản h kh ô n g làn h m ạn h . C ác b ạn cũ n g kh ô n g n ên ch o n g ư ờ i lạ tự d o xem w eb cam củ a m ìn h (đ ừ n g b ao g iờ ch ọ n P referen ces > w eb cam > A llo w everyo n e to view m y w eb cam , ch o p h ép m ọi n g ư ờ ixem w eb cam củ a tô i). Đ ã có n h ữ n g trư ờ n g h ợ p n g ư ờ i xài Y M vô tìn h ch o kẻ xấu xem w eb c am , vài h ô m sau, n g ư ờ iđ ó n h ận đ ư ợ c n h ữ n g h ìn h ản h g h ép m ặt m ìn h vào n h ữ n g th ân th ể “th iếu vải” đ ể q u ấy rố i. T ệ h ơ n n ữ a n h ữ n g h ìn h đ ó cò n có th ể đ ư ợ c đ ư a lên các tran g S ex, các d iễn đ àn (Fo ru m ) đ ể ch ọ c tứ c “kh ổ ch ủ ”. K h i vào các p h ò n g ch at (C h atR o o m ), các b ạn n ên lư u ý n h ữ n g n ickn am e n h ư m y -picin-my-profile hay my-porn-in-mysite..., đ ó là n h ữ n g n ickn am e tự đ ộ n g g iớ i thiệu các tran g w eb kh ô n g làn h m ạn h , n ếu vô ý có th ể d ẫn đ ến các cu ộ c g ọ i q u ố c tế m à các b ạn kh ô n g h ể h ay b iết ch o tớ ikh i n h ận h ó a đ ơ n cư ớ c đ iện th o ại. T rá n h n h ữ n g p h ò n g ch at m à n h ữ n g n g ư ờ i tro n g đ ó sử d ụ n g n h ữ n g từ n g ữ th ô tụ c, th iếu văn h ó a. C h ỉ n ên ch at vớ i n h ữ n g n g ư ờ i th ân q u en có tên tro n g d an h sách . N ếu tự n h iên có m ộ t ai đ ó n h ảy vào ch at vớ i bạn , sau kh i b ạn lịch sự từ ch ố i n ó i ch u yện m à h ọ vẫn liên tụ c làm p h iền th ì cứ n h ấn vào n ú t Ig n o re, N ickn am e củ a n g ư ờ iđ ó sẽ b ị cấm và kh ô n g cò n làm p hiền b ạ n đ ư ợ c n ữ a. N ếu kỹ h ơ n , h o àn to àn kh ô n g m u ố n ch at vớ i n h ữ n g ai kh ô n g có tên tro n g d an h sách , các b ạn vào Lo gin > P rivacy S ettin gs > P rivacy, đ án h d ấu vào Ig n o re an yo n e w h o is no t o n m y Frien d list (làm n g ơ vớ i b ất cứ aikh ô n g có tro n g d an h sách b ạn b è tô i). K h i có aiđ ó m u ố n g h i tên (A d d N ick) củ a b ạn vào Y M củ a h ọ , kh i m ở Y M lên , các b ạn s ẽ th ấy xu ất h iện m ộ t cử a sổ th ô n g b áo vớ i các n ú t A ccep t (đ ồ n g ý), A ccep t an d A d d (đ ồ n g ý và g h i tên h ọ vào d an h sác h củ a m ìn h ) và D en y (từ ch ố i). C ác b ạn n ên cẩn th ận kh i n h ấn cá c n ú t n ày, n ếu ch ắc ch ắn là n g ư ờ i q u en h ay có th ể tin t ư ở n g thì n h ấn A ccep t h ay A ccep t an d A d d , cò n n ếu n g h i n g ờ th ì n ên n h ấn D en y, g h i th êm d ò n g th ô n g đ iệp đ ể n g ư ờ i b ên kia b iết b ạn kh ô n g đ ồn g ý ch o h ọ g h i tên m ìn h vào d an h sách Y M củ a h ọ . C h ín h việc n ày g iú p b ạn trán h đ ư ợ c b ị n g ư ờ i lạ có ý đ ồ vì khi h ọ có tên củ a b ạn

tuyển tập bộ đề thi lý thuyết quản trị mạng

Trong các bước trên bước nào quan trọng nhất? - Trong các bước trên bước thiết kế giải pháp là quan trọng nhất Vì sao? − − − − − 3 Kinh phí dành cho hệ thống mạng; Công nghệ phổ biến trên thị trường; Thói quen về công nghệ của khách 0,25 điểm 0,25 điểm hàng; Yêu cầu về tính ổn định và băng thông của hệ thống mạng; Ràng buộc về pháp lý. Lỗ hổng bảo mật là gì? 0,5 điểm Lỗ hổng bảo mật là những phương tiện cho phép người dùng không hợp lệ có thể lợi dụng để xâm nhập vào hệ thống 4 Lỗ hổng bảo mật được phân loại như thế nào? - Lỗ hổng từ chối dịch vụ: là lỗi cho phép người dùng trái phép làm tê liệt dịch vụ của hệ thống, làm mất khả năng hoạt động của một máy tính hay một mạng. - Lỗ hổng tăng quyền truy nhập không cần xác thực: là những lỗi ở phần mềm hay hệ điều hành có sự phân cấp người dùng cho phép người dùng bên trong mạng với quyền sử dụng hạn chế có thể tăng quyền truy nhập trái phép mà không cần xác thực. - Lỗ hổng cho phép xâm nhập từ xa không xác thực: là lỗi chủ quan của người quản trị hay người dùng không thận trọng và không quan tâm đến vấn đề bảo mật như tài khỏan có password rỗng, chạy những dịch vụ không cần thiết mà không an toàn, không có hệ thống bảo vệ (Firewall, IDS, proxy..) Mục đích của việc quét lỗ hổng bảo mật? - Phát hiện các lỗ hổng bảo mật của hệ thống. - Phát hiện các nghi vấn về bảo mật để ngăn chặn Thiết lập địa chỉ IP cho các mạng con ( Net 1, Net 2, Net 3, Net 4) như sau: + Net 1: Net ID: 192.168.1.0 Subnet mask: 255.255.255.128 Start IP Address: 192.168.1.1 End IP Address: 192.168.1.126 Broadcast IP: 192.168.1.127 + Net 2: Trang:11/ 63 0,25 điểm 0,25 điểm 0,5 điểm 0,5 điểm 0,5 điểm 0,5 điểm Net ID: Subnet mask: Start IP Address: End IP Address: Broadcast IP: + Net 3: Net ID: Subnet mask: Start IP Address: End IP Address: Broadcast IP: + Net 4: Net ID: Subnet mask: Start IP Address: End IP Address: Broadcast IP: 192.168.1.128 255.255.255.192 192.168.1.129 192.168.1.190 192.168.1.191 0,5 điểm 192.168.1.192 255.255.255.224 192.168.1.193 192.168.1.222 192.168.1.223 0,5 điểm 192.168.1.224 255.255.255.224 192.168.1.225 192.168.1.254 192.168.1.255 Cộng (I) II. Phần tự chọn, do trường biên soạn 1 2 … Cộng (II) Tổng cộng (I+II) ……., ngày… tháng,… năm…… …………………………..Hết……………………… Trang:12/ 63 7 điểm 3 điểm 10 điểm CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự do – Hạnh phúc ĐỀ THI TỐT NGHIỆP CAO ĐẲNG NGHỀ KHOÁ 3 (2009 - 2012) NGHỀ:QUẢN TRỊ MẠNG MÁY TÍNH MÔN THI: LÝ THUYẾT CHUYÊN MÔN NGHỀ Mã đề số: QTMMT - LT 03 Hình thức thi: Viết Thời gian: 150 phút (không kể thời gian giao đề thi) ĐỀ BÀI I. PHẦN BẮT BUỘC (7 điểm) Câu 1: (1,5 điểm) Trình bày khái niệm về biểu thức. Cho ví dụ về các loại biểu thức (biểu thức số, biểu thức chuỗi, biểu thức quan hệ và biểu thức logic). Câu 2: (3,0 điểm) Trình bày chức năng và đặc trưng cơ bản của cầu nối (bridge)? So sánh sự giống nhau và khác nhau giữa Brigde và Switch. Câu 3: (2,5 điểm) Từ máy tính PC A gõ truy vấn tên miền www.abc.com, hãy trình bày cách thức DNS SERVER liên lạc với nhau để xác định câu trả lời trong trường hợp ROOT SERVER kết nối trực tiếp với server tên miền cần truy vấn (xem sơ đồ bên dưới). Vẽ sơ đồ trình tự và trình bày các bước truy vấn. Root Server cntt.com.vn abc.com PC A www.abc.com Trang:13/ 63 II. PHẦN TỰ CHỌN (3 điểm) Phần này do từng Trường tổ chức thi tốt nghiệp tự chọn nội dung để đưa vào đề thi, với thời gian làm bài 50 phút và số điểm của phần tự chọn được tính 3 điểm. .........,ngày.......tháng.......năm..... DUYỆT HỘI ĐỒNG THI TN TIỂU BAN RA ĐỀ THI Chú ý: Thí sinh không được phép sử dụng tài liệu, Cán bộ coi thi không giải thích gì thêm Trang:14/ 63 DANH SÁCH CHUYÊN GIA NGHỀ QUẢN TRỊ MẠNG MÁY TÍNH T T 1 2 3 4 5 HỌ VÀ TÊN Nguyễn Văn Hưng Nguyễn Anh Tuấn Phan Huy Thành Vũ Minh Luân Trần Quang Sang 6 GHI CHÚ ĐỊA CHỈ LIÊN LẠC Chuyên gia trưởng Chuyên gia Chuyên gia Chuyên gia Chuyên gia Tr. CĐN Đà Nẵng Vũ Thị Hường 7 8 Chuyên gia Nguyễn Thị Thuỳ Dương Chuyên gia Lê Phúc Chuyên gia Tr. CĐN Việt nam-Singgapore Tr. CĐNCơ giới Ninh Bình Tr. CĐN KTCN HCM Tr. CĐN TNDT Tây nguyên Tr. CĐN CNCĐồng An – Bình Dương Tr.CĐN Quốc tế Nam Việt (Nha trang) Tr. CĐN Việt Mỹ HCM SỐ ĐIỆN THOẠI ĐỊA CHỈ EMAIL 0903510171 hungnguyenvan@walla.com 0918849243 tuancdvs@gmail.com 0919508585 thanhphanhuy@gmail.com 0937339007 Vuminh_luan@yahoo.com 0978127169 sangdaklakvietnam@gmail.com 0936141431 Vuhuong.Dl08@gmail.com 0982999062 Thuyduong11582@gmail.com 0907677675 lephucxm@gmail.com Trang:15/ 63 CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập – Tự do – Hạnh phúc ĐÁP ÁN ĐỀ THI TỐT NGHIỆP CAO ĐẲNG NGHỀ KHOÁ 3 (2009 - 2012) NGHỀ:QUẢN TRỊ MẠNG MÁY TÍNH MÔN THI: LÝ THUYẾT CHUYÊN MÔN NGHỀ Mã đề số: DA QTMMT - LT03 Câu Nội dung I. Phần bắt buộc 1 Trình bày khái niệm biểu thức?. - Biểu thức là sự kết hợp, hợp lệ giữa các toán hạng và toán tử và các dấu ngoặc ( , ) + Toán hạng có thể là hằng, biến, hàm. Một toán hạng đứng riêng lẻ cũng là 1 biểu thức. + Toán tử là các phép toán (số học, ghép chuỗi kí tự, luận lý, quan hệ,..) - Khi tính giá trị của biểu thức, luôn tuân theo thứ tự ưu tiên như sau: + Phần trong ngoặc sẽ được tính trước; + Các phép toán nào có thứ tự ưu tiên cao hơn sẽ được tính trước; + Nếu các phép toán có cùng ưu tiên sẽ được tính từ trái sang phải; + Kiểu của biểu thức là kiểu của kết qủa sau cùng. Cho ví dụ về các loại biểu thức (biểu thức số, biểu thức chuỗi, biểu thức quan hệ và biểu thức logic). - Biểu thức số học, ví dụ: 10+I (với I là một biến kiểu giá trị số) - Biểu thức chuỗi, ví dụ nối hai chuỗi lại với nhau (phép toán qui định tùy thuộc vào từng ngôn ngữ) chẵn hạn như “abc”+ “123”, hoặc “abc”&“123”,.. - Biểu thức quan hệ: ví dụ a>b, hay t>=f(x) (với f(x) là một hàm) - Biểu thức logic, biểu thức sử dụng các phép logic như and, or, not,… Ví dụ: ( a>3) and (ab, hay t>=f(x) (với f(x) là một hàm) - Biểu thức logic, biểu thức sử dụng các phép logic như and, or, not,… Ví dụ: ( a>3) and (a

Monday, April 11, 2016

giáo trình cơ sở dữ liệu toàn tập

Bộ mơn CSDL Trường CĐCN 4 Giáo trình CƠ SỞ DỮ LIỆU 6 Trang Các hệ HQTCSDLQH ngày nay được xây dựng dựa vào lý thuyết của mô hình quan hệ. Mục đích của môn học này giúp cho sinh viên nắm được kiến trúc tổng quát về mô hình q uan hệ và áp dụng nó để lập mô hình dữ liệu quan hệ có hiệu quả trong lưu trữ và khai thác. MASV HOTENH MONHOC 99001 DIEMTHI CO SO DU LIEU 99002 99001 99005 TENKHOA TRAN DAN THU CÔNG NGHỆ THỘNG TIN 3.0 NGUYEN HA DA THAO CO SO DU LIEU CÔNG NGHỆ THỘNG TIN 8.0 TRAN DAN THU TIN HOC VAN PHONG CÔNG NGHỆ THỘNG TIN 6.0 LE THANH TRUNG TIN HOC VAN PHONG ANH VAN 5.0 Chẳng hạn với bài toán quản lý điểm thi của sinh viên; nếu lưu trữ dữ liệu theo dạng bản g với các cột MASV, HOTEN, MONHOC,TENKHOA, DIEMTHI thì các gía trò của các cột HOTEN, MONHOC, TENKHOA sẽ bò trùng lắp. Sự trùng lắp này gây nên một số vấn đề: - Ta không thể lưu trữ một sinh viên mới khi sinh viên này chưa có điểm thi - Khi cần sửa đổi họ tên sinh viên thì ta phải sửa tất cả các dòng có liên quan đến sinh viên này. Điều này dễ gây ra tình trạng dữ liệu thiếu nhất quán. - Khi có nhu cầu xóa điểm thi của một sinh viên kéo theo khả năng xóa luôn họ tên sinh viên đó. Việc lưu trữ dữ liệu như trên không đúng với mô hình quan hệ. Để lưu trữ đúng với mô hìn h quan hệ ta phải thay MONHOC bằng MAMH, thay TENKHOA bằng MAKHOA, tách một bảng dữ liệu lớn đó ra thành nhiều bảng con, như mô hình dưới. MASV MAMH MAKHOA DIEMTHI MASV HOTEN 99001 CSDL CNTT 3.0 99001 TRAN DAN THU 99002 CSDL CNTT 8.0 99002 NGUYEN HA DA THAO 99001 99005 THVP THVP CNTT AV 6.0 5.0 MAMH TENMH SOTIET CSDL CO SO DU LIEU 90 THONG TIN THVP TIN HOC VAN PHONG 90 2 99005 LE THANH TRUNG MAKHOA TENKHOA CNTT CONG NGHE AV ANH VAN Các khái niệm cơ bản của mô hình quan hệ i Thuộc tính (Attribute, Arity) Chẳng hạn với bài toán quản lý điểm thi của sinh viên; với đôái tượng sinh viên ta cần p hải chú ý đến các đặc trưng riêng như họ tên, ngày sinh, nữ (giới tính), tỉnh thường trú, học bổng, lớ p mà sinh viên theo học,. . . các đặc trưng này gọi là thuộc tính. Các thuộc tính được phân biệt qua tên gọi và phải thuộc vào một kiểu dữ liệu nhất đònh ( số, chuỗi, ngày tháng, logic, hình ảnh,…). Kiểu dữ liệu ở đây là kiểu đơn. Trong cùng một đối tượ ng không được có hai thuộc tính cùng tên. Thông thường mỗi thuộc tính chỉ chọn lấy giá trò trong một tập con của kiểu dữ liệu và tậ p hợp con đó gọi là miền giá trò của thuộc tính đó. Thuộc tính ngày trong tháng thì có kiểu dữ li ệu là số nguyên, miền giá trò của nó là 1 đến (tối đa là) 31. Hoặc điểm thi của sinh viên chỉ l à các số nguyên từ 0 đến 10. Thường người ta dùng các chữ cái hoa A,B,C,… để biểu diễn các thuộc tính, hoặc A1,A2,…., An để biểu diễn một số lượng lớn các thuộc tính. Bộ mơn CSDL Trường CĐCN 4 Giáo trình CƠ SỞ DỮ LIỆU 7 Trang ii Lược Đồ Quan Hệ (Relation Schema) Tập tất cả các thuộc tính cần quản lý của một đối tượng cùng với mối liên hệ giữa chúng được gọi là lược đồ quan hệ. Lược đồ quan hệ Q với tập thuộc tính {A1,A2,...,An} đư ợc viết là + Q(A1,A2,...,An). Tập các thuộc tính của Q được ký hiệu là Q . Chẳng hạn lược đồ qu an hệ sinh viên (Đặt tên là Sv) với các thuộc tính như trên là: Sv(MASV, HOSV,TENSV,NU, NGAYSINH, MALOP, HOCBONG, TINH) Thường khi thành lập một lược đồ, người thiết kế luôn gắn cho nó một ý nghóa nhất đònh, ý nghóa đó gọi là tân từ của lược đồ quan hệ đó. Dựa vào tân từ người ta xác đònh được tập thuộc tính khóa của lược đồ quan hệ (khái niệm khoá sẽ được trình bày ở phần sau). Khi phát biểu tân từ cho một lược đồ quan hệ, người thiết kế cần phải mô tả đầy đủ ý nghóa để người khác tránh hiểu nhầm. Chẳng hạn tân từ của lược đồ quan hệ trên là:”mỗi sinh viê n có một mã sinh viên (MASV) duy nhất, mỗi mã sinh viên xác đònh tất cả các thuộc tính của sin h viên đó như họ tên (HOTEN), nữ (NU) ,ngày sinh (NGAYSINH), lớp theo học (MALOP), học bổng (HOCBONG), tỉnh cư trú (TINH). Nhiều lược đồ quan hệ cùng nằm trong một hệ thống quản lý được gọi là một lược đồ cơ sở dữ liệu. Ví dụ lược đồ cơ sở dữ liệu để quản lý điểm sinh viên có thể gồm các lược đồ quan hệ sau: Sv(MASV, HOSV,TENSV, NU, NGAYSINH, MALOP, TINH, HOCBONG) Lop(MALOP,TENLOP,SISO,MAKHOA) Kh(MAKHOA,TENKHOA, SOCBGD) Mh(MAMH, TENMH, SOTIET) Kq(MASV, MAMH, DIEMTHI) Phần giải thích các thuộc tính: MASV Mã sinh viên HOTEN Tên sinh viên NU Nữ NGAYSINH ngày sinh LOP lớp TENLOP tên lớp SISO sỉ số lớp MAKHOA mã khoa HOCBONG học bổng TINH tỉnh TENKHOA tên khoa SOCBGD số cán bộ giảng dạy MAMH mã môn học TENMH tên môn học SOTIET số tiết DIEMTHI điểm thi iii Quan Hệ (Relation) Sự thể hiện của lược đồ quan hệ Q ở một thời điểm nào đó được gọi là quan hệ, rõ ràng là trên một lược đồ quan hệ có thể đònh nghóa rất nhiều quan hệ. Thường ta dùng các ký hiệu như R, S, Q để chỉ các lược đồ quan hệ, còn quan hệ được đònh nghóa trên nó tương ứng được ký hiệu là là r, s, q. Bộ mơn CSDL Trường CĐCN 4 Giáo trình CƠ SỞ DỮ LIỆU 8 Trang iv Bộ (Tuple) Bộ là tập mỗi giá trò liên quan của tất cả các thuộc tính của một lược đồ quan hệ. Chẳng hạn quan hệ sau có 2 bộ. MASV HOTEN NU NGAYSINH MALOP TINH HOCBONG 99001 TRAN DAN THU TRUE 15-03-1977 CĐTH2B TIEN GIANG 12000 0 99002 NGUYEN HA DA THAO TRUE 25-04-1986 TCTH29C TPHCM 120000 Thường người ta dùng các chữ cái thường (như t,p,q,…) để biểu diễn các bộ. Chẳng hạn để nói bộ t thuộc quan hệ r ta viết: t ∈ r. Về trực quan thì mỗi quan hệ xem như một bảng, trong đó mỗi cột là thông tin về một th uộc tính, mỗi dòng là thông tin về một bộ. Chẳng hạn sau đây là các thể hiện của các quan hệ đ ònh nghóa trên lược đồ cơ sở dữ liệu quản lý sinh viên ở trên: rSv MASV HOTEN NU NGAYSINH MALOP TINH HOCBONG 99001 TRAN DAN THU TRUE 15-03-1977 CĐTH2B TIEN GIANG 120000 99002 NGUYEN HA DA THAO TRUE 25-04-1986 CĐTH2B TPHCM 120000 99003 PHAM ANH HUY FALSE 16-08-1977 CĐTH2B BAC LIEU 99004 NGUYEN NGOC THUAN FALSE 24-12-1980 CĐTH2B CA MAU 99005 LE THANH CA MAU 99006 99007 99008 99009 SOC TRANG CA MAU HA NOI VUNG TAU 99010 99011 99012 99013 99014 99015 99016 99017 99018 99019 99020 99021 99022 99023 TRUNG FALSE 20-11-1978 CĐAV1 120000 NGUYEN HONG VAN FALSE 19-09-1979 CĐAV1 VU THI LOAN TRUE 15-03-1975 CĐAV1 TRUONG KIM QUANG FALSE 15-05-1975 CĐTH2B TON THAT QUYEN FALSE 26-06-1976 CĐTH2B 60000 HA VAN LONG FALSE 14-04-1973 CĐAV1 BUI VAN ANH FALSE 22-12-1972 CĐAV1 LE HUU CHI FALSE 28-08-1977 CĐĐT2 60000 VU THANH CONG FALSE 29-03-1979 CĐTH2B 60000 TRAN QUANG CUONG FALSE 30-05-1981 CĐĐT2 120000 PHAM VAN HAI FALSE 30-06-1976 CĐĐT2 HUYNH THANH HOANG FALSE 29-07-1982 TPHCM TRAN MINH LAM FALSE 21-08-1977 CĐTH2B PHAN VAN SANG FALSE 19-05-1979 CĐDL1 120000 PHAM THI HUYEN FALSE 16-06-1982 CĐDL1 120000 NGUYEN THI NGAN TRUE 11-11-1981 CĐTH2B 120000 PHAM TAN QUANG FALSE 01-01-1980 CĐDL1 TRAN PHUOC QUYEN FALSE 12-12-1979 CĐTH2B 60000 LE THI THANH VAN TRUE 11-11-1980 CĐDL1 120000 rKh MAKHOA TENKHOA SOCBGD SOTIET CNTT CONG NGHE THONG TIN 60 90 AV ANH VAN 60 120 HOA HOA CHAT 20 90 MÁY TÍNH MOI TRUONG 10 60 XD XAY DUNG 10 60 DL DU LICH 5 60 BAC LIEU AN GIANG CAN THO KIEN GIANG DONG THAP CA MAU CĐĐT2 80000 TRA VINH DONG THAP CAN THO CA MAU CA MAU BAC LIEU TPHCM rMh MAMHTENMH CSDL CO SO DU LIEU FOX FOXPRO THVP TIN HOC VAN PHONG AVTH ANH VAN TIN HOC KTS KY THUAT SO CTDL CAU TRUC DU LIEU Bộ mơn CSDL Trường CĐCN 4 MALOP TENLOP CĐTH2B CAO ĐẲNG TIN HỌC KHOÁ 2000B TCTH29C TRUNG CẤP TIN HỌC KHOÁ 29 C CĐAV1 CAO ĐẲNG ANH VĂN 1 CĐĐT2 CAO ĐẲNG ĐIỆN TỬ 2 CĐDL1 CAO ĐẲNG DU LỊCH 1 SISO 60 121 120 80 42 MAKHOA cntt cntt av đt dl Giáo trình CƠ SỞ DỮ LIỆU Trang TTIN 45 SINH 45 VL 90 ĐT 180 TOAN -TIN HOC 30 TTNT TRI TUE NHAN TAO CONG NGHE SINH HOC 30 MANG MANG MAY TINH CB VAT LY 20 VB VI SUAL BASIC ĐIỆN TỬ 20 AC ACCESS LR LAP RAP MAY TINH 60 INTER CAC DICH VU INTER NET 45 HDH HE DIEU HANH 60 KTLT KY THUAT LAP TRIN H 45 VIFOX VISUAL FOXPRO 60 rKq MASV MAMH 99001 CSDL 7.0 99002 CSDL 7.0 DIEMTHI 3.0 99006 MANG 6.0 99016 KTS 8.0 99007 MANG 2.0 99017 KTS 9 9 0 0 3 C S D L

giáo trình hợp ngữ nâng cao

ASCII code (Hex) 7 8 9 A D SYMBOL BEL BS HT LF CR FUNCTION beep backspace tab line feed carriage return 1.9 Chương trình đầu tiên Chúng ta sẽ viết một chương trình hợp ngữ nhằm đọc một ký tự từ bàn phím và in nó trên đầu dòng mới . TITLE PGM1: ECHO PROGRAM Đề cương bài giảng HP NGỮ .MODEL SMALL .STACK 100H .CODE MAIN PROC ; display dấu nhắc MOV AH,2 MOV DL,’?’ INT 21H ; nhập 1 ký tự MOV AH,1 ; hàm đọc ký tự INT 21H ; ký tự được đưa vào AL MOV BL,AL ; cất ký tự trong BL ; nhảy đến dòng mới MOV AH,2 ; hàm xuất 1 ký tự MOV DL,0DH ; ký tự carriage return INT 21H , thực hiện carriage return MOV DL,0AH ; ký tự line feed INT 21H ; thực hiện line feed ; xuất ký tự MOV DL,BL ; đưa ký tự vào DL INT 21H ; xuất ký tự ; trở về DOS MOV AH,4CH ; hàm thoát về DOS INT 21H ; exit to DOS MAIN ENDP END MAIN 1.10 Tạo ra và chạy một chương trình hợp ngữ 12 Có 4 bước để tạo ra và chạy một chương trình hợp ngữ là : • Dùng một trình soạn thảo văn bản để tạo ra tập tin chương trình nguồn ( source program file ) . • Dùng một trình biên dòch (Assembler ) để tạo ra tập tin đối tượng (object file) ngôn ngữ máy • Dùng trình LINK để liên kết một hoặc nhiều tập tin đối tượng rồi tạo ra file thực thi được . • Cho thực hiện tập tin EXE hoặc COM . Bước 1 : Tạo ra chương trình nguồn Đề cương bài giảng HP NGỮ 13 Dùng một trình soạn thảo văn bản (NC chẳng hạn) để tạo ra chương trình nguồn .Ví dụ lất tên là PGM1.ASM. Phần mở rộng ASM là phần mở rộng quy ước để Assembler nhận ra chương trình nguồn . Bước 2 :Biên dòch chương trình Chúng ta sẽ dùng MASM ( Microsoft Macro Assembler ) để chuyển tập tin nguồn PGM1.ASM thành tập tin đối tượng ngôn ngữ máy g là PGM1.OBJ bằng lệnh sau : MASM PGM1; Sau khi in thông tin về bản quyền MASM sẽ kiểm tra file nguồn để tìm lỗi cú pháp . Nếu có lỗi thì MASM sẽ inra số dòng bò lỗi và một mộ tả ngắn về lỗi đó . Nếu không có lỗi thì MASM sẽ chuyển PGM1.ASM thành tậo tin đối tượng ngôn ngữ máy gọi là PGM1.OBJ . Dấu chấm phẩy sau lệnh MASM PGM1 có nghóa là chúng ta không muốn tạo ra một tập tin đối tượng có tên khác với PGM1 . Nếu không có dấu chấm phẩy sau lệnh thì MASM sẽ yêu cầu chúng ta gõ vào tên của một số tập tin mà nó có thể tạo ra như hình dưới đây : Object file name [ PGM1.OBJ]: Source listing [NUL.LIST] : PGM1 Cross-reference [NUL.CRF] : PGM1 Tên mặc nhiên là NUL có nghóa là không tạo ra file tương ứng trừ khi lập trình viên gõ vào tên tập tin . Tập tin danh sách nguồn ( source listing file) : là một tập tin Text có đánh số dòng , trong đó mã hợp ngữ và mã nguồn nằm cạnh nhau . Tập tin này thường dùng để gỡ rối chương trình nguồn vì MASM thông báo lỗi theo số dòng . Tập tin tham chiếu chéo ( Cross -Reference File ) : là 1 tập tin chứa danh sách các tên mà chúng xuất hiện trong chương trình kèm theo số dòng mà tên ấy xuất hiện . Tập tin này đưọc dùng để tìm các biến và nhãn trong một chương trình lớn . Bước 3 : Liên kết chương trình Tập tin đối tượng tạo ra ở bước 2 là một tập tin ngôn ngữ máy nhưng nó không chạy được vì chưa có dạng thích hợp của 1 file chạy . Hơn nữa nó chưa biết chương trình được nạp vào vò trí nào trên bộ nhớ để chạy . Một số đòa chỉ dưới dạng mã máy có thể bò thiếu . Trình LINK sẽ liên kết một hoặc nhiều file đói tượng thành một file chạy duy nhất ( *.EXE ) .Tập tin này có thể được nạp vào bộ nhớ và thi hành . Đề cương bài giảng HP NGỮ 14 Để liên kết chương trình ta gõ : LINK PGM1; Nếu không có dấu chấm phẩy ASM sẽ yêu câù chúng ta gõ vào tên tập tin thực thi . Bước 4 : Chạy chương trình Từ dấu nhắc lệnh có thể chạy chương trình bằng cách gõ tên nó rồi nhấn ENTER . 1.11 Xuất một chuỗi ký tự Trong chương trình PGM1 trên đây chúng ta đã dùng INT 21H hàm 2 và 4 để đọc và xuất một ký tự . Hàm 9 ngắt 21H có thể dùng để xuất một chuỗi ký tự . INT 21H , Function 9 : Display a string Input : DX=offset address of string The string must end with a ‘$’ character Ký tự $ ở cuối chuỗi sẽ không được in lên màn hình . Nếu chuỗi có chứa ký tự điều khiển thì chức năng điều khiển tương ứng sẽ được thực hiện . Chúng ta sẽ viết 1 chương trình in lên màn hình chuỗi “HELLO!” . Thông điệp HELLO được đònh nghóa như sau trong đoạn số liệu : MSG DB ‘HELLO!$’ Lệnh LEA ( Load Effective Address ) LEA destnation , source Ngắt 21h , hàm số 9 sẽ xuất một chuỗi ký tự ra màn hình với điều kiện đòa chỉ hiệu dụng của biến chuỗi phải ở trên DX . Có thể thực hiện điều này bởi lệnh : LEA DX,MSG ; đưa đòa chỉ offset của biến MSG vào DX Program Segment Prefix ( PSP ) : Phần đầu của đoạn chương trình Khi một chương trình được nạp vào bộ nhớ máy tính , DOS dành ra 256 byte cho cái gọi là PSP . PSP chưá một số thông tin về chương trình đang được nạp trong bộ nhớ . Để cho các chương trình có thể truy xuất tới PSP , DOS đặt số phân đoạn của nó (PSP) trong cả DS và ES trước khi thực thi chương trình . Kết qủa là thanh ghi DS không chứa số đoạn của đoạn số liệu của chương trình . Để khắc phục điều này , một chương trình có chứa đoạn số liệu phải được bắt đầu bởi 2 lệnh sau đây : MOV AX,@DATA Đề cương bài giảng HP NGỮ 15 MOV DS,AX Ở đây @DATA là tên của đoạn số liệu được đònh nghóa bởi DATA . Assembler sẽ chuyển @DATA thành số đoạn . Sau đây là chương trình hoàn chỉnh để xuất chuỗi ký tự HELLO! TITLE PGM2: PRINT STRING PROGRAM .MODEL SMALL .STACK 100H .DATA MSG DB ‘HELLO!$’ .CODE MAIN PROC ; initialize DS MOV AX,@DATA MOV DS,AX ; display message LEA DX,MSG MOV AH,9 INT 21H ; return to DOS MOV AH,4CH INT 21H MAIN ENDP END MAIN 1.12 Chương trình đổi chữ thường sang chữ hoa Chúng ta sẽ viết 1 chương trình yêu cầu người dùng gõ vào một ký tự bằng chữ thường . Chương trình sẽ đổi nó sang dạng chữ hoa rồi in ra ở dòng tiếp theo . TITLE .MODEL .STACK .DATA CR LF MSG1 MSG2 PGM3: CASE COVERT PROGRAM SMALL 100H EQU EQU DB DB 0DH 0AH ‘ENTER A LOWER CASE LETTER:$’ 0DH,0AH,’IN UPPER CASE IT IS :’ Đề cương bài giảng HP NGỮ CHAR DB ?,’$’ 16 ; đònh nghóa biến CHAR có giá trò ban đầu chưa ;xác đònh .CODE MAIN PROC ; INITIALIZE DS MOV AX,@DATA MOV DS,AX ;PRINT PROMPT USER LEA DX,MSG1 ; lấy thông điệp số 1 MOV AH,9 INT 21H ; xuất nó ra màn hình ;nhập vào một ký tự thường và đổi nó thành ký tự hoa MOV AH,1 ; nhập vào 1 ký tự INT 21H ; cất nó trong AL SUB AL,20H ; đổi thành chữ hoa và cất nó trong AL MOV CHAR, AL ; cất ký tự trong biến CHAR ; xuất ký tự trên d ò theo 11 10 9 8 7 6 5 4 3 2 1 0 ng tiếpDX, MSG2 LEA ; lấy thông điệ O D IF T S Z A P C p thứ 2 F F F F F F F F MOV AH,9 INT 21H ; xuất chuỗi ký tự thứ hai , vì MSG2 không kết ;thúc bởi ký tự $ nên nó tiếp tục xuất ký tự có trong biến CHAR ;dos exit MOV AH,4CH INT 21H ; dos exit MAIN ENDP END MAIN Đề cương bà i giả n g Hợ p ngữ 17 Chương 2 : Trạng thái của vi xử lý và các thanh ghi cờ Trong chương này chúng ta sẽ xem xét các thanh ghi cờ của vi xử lý và ảnh hưởng của các lệnh máy đến các thanh ghi cờ như thế nào . Trạng thái của các thanh ghi là căn cứ để chương trình có thể thực hiện lệnh nhảy , rẻ nhánh và lặp . Một phần của chương này sẽ giới thiệu chương trình DEBUG của DOS . 2.1 Các thanh ghi cờ ( Flags register) Bit Name Symbol Điểm khác biệt qu an trọ 0 ng của máy tính so Carry flag CF với c ác 2 Parity flag PF thiết bò điện tử kh 4 Auxiliary AF ác là khả năng cho các q carry flag uyết đònh 6 Zero flag ZF . Một mạch đặc biệt 7 Sign flag SF trong 11 Overflow flag CPU có thể làm cá OF c quy 8 ết Trap flag TF đònh này bằng các 9 Interrrupt flag IF h că 10 Direction flag n cứ vào trạng thá DF i hiệ n hành của CPU . Có một thanh ghi đặc biệt cho biết trạng thái của CPU đó là thanh ghi cờ . Bảng 2.1 cho thấy thanh ghi cờ 16 bit của 8086 Bảng 2.1 :Thanh ghi cờ của 8086 Đề cương bà i giả n g Hợ p ngữ 18 Mục đích của các thanh ghi cờ là chỉ ra trạng thái của CPU .Có hai loại cờ là cờ trạng thái ( status flags) và cờ

Sunday, April 10, 2016

hệ cơ sở dữ liệu mô hình thực tế liên kết thực hiện

Liên kết  Một liên kết là một sự kết hợp của một số thực thể  Ví dụ:  Liên kết “Làm việc cho” kết hợp một thực thể “Nhân viên” với một thực thể “Phòng”  Liên kết “Điều hành” kết hợp một thực thể “Phòng” với một thực thể “Dự án”  Liên kết “Có” kết hợp một thực thể “Chi nhánh” với một thực thể “Nhân viên” Trang 11 Liên kết  Liên kết đệ quy  Cùng một tập thực thể có thể có hơn một vai trò trong cùng một kiểu liên kết  Ví dụ, kiểu thực thể Nhân viên có hai vai trò khác nhau trong liên kết Hướng dẫn, đó là vai trò “hướng dẫn” và vai trò “tiếp thu sự hướng dẫn” Trang 12 Liên kết  Thuộc tính của liên kết  Liên kết có thể có các thuộc tính riêng của nó  Thông thường liên kết có các thuộc tính là khóa của các loại thực thể tham gia vào mối liên kết, ngoài ra còn có thêm những thuộc tính bổ sung khác  Ví dụ, xét kiểu liên kết GUITIEN (gửi tiền) giữa kiểu thực thể KHACHHANG (khách hàng) và kiểu thực thể TAIKHOAN (tài khoản), dễ thấy là kiểu liên kết GUITIEN cần có thuộc tính Ngày truy cập để ghi nhận lần cuối (ngày gần nhất) khách hàng truy cập vào tài khoản này Trang 13 Liên kết  Cấp của một kiểu liên kết  Là số kiểu thực thể tham gia vào kiểu liên kết đó  Ví dụ, giữa 3 kiểu thực thể NHAN_VIEN, PHONG, DU_AN có thể có một kiểu liên kết cấp 3 Trang 14 4.2. Các ràng buộc trên các kiểu liên kết  Các ràng buộc nhằm hạn chế số các tổ hợp có thể của các thực thể tham gia liên kết  Có hai loại ràng buộc trên kiểu liên kết  Ràng buộc về tỉ số lực lượng  Ràng buộc về sự tham gia Trang 15 Ràng buộc về tỉ số lực lượng  Tỉ số lực lượng của một liên kết cấp hai cho biết số các liên kết (của kiểu liên kết này) mà một thực thể có thể tham gia  Tỉ số lực lượng trên một kiểu liên kết cấp hai có thể gặp là  1:1  1:N hay N:1  N:M Trang 16

Saturday, April 9, 2016

hướng dẫn thực hành môn cơ sở phần mềm

Hướng dẫn thực hành Nhập môn CNPM STT 1 2 3 4 5 6 7 Tên trường MaHS HoTen GioiTinh NgaySinh DiaChi DTB Lop Kiểu dữ liệu Text(20) Text(50) Text(10) Date/Time Text(255) Number Text(20) Ghi chú Khóa chính Short Date Single Cách đặt khóa chính cho bảng 2. Thiết kế giao diện chương trình Tạo project Window Application mới với tên project là QLHS Thiết kế Form “Nhập thông tin học sinh” như màn hình sau: Hướng dẫn thực hành Nhập môn CNPM 3. Thực hiện cài đặt Để thao tác trên cơ sở dữ liệu sử dụng ADO.NET ta cần có các đối tượng sau: - Connection để kết nối với cơ sở dữ liệu, gồm OleDbConnection và SqlConnection. - Command để thực thi các câu lệnh truy vấn, thực thi các store procedure... bao gồm OleDbCommand và SqlCommand - DataAdapter thực hiện ánh xạ dữ liệu vào DataSet thông qua connection đã có bao gồm OleDbDataAdapter và SqlDataAdapter. - DataSet chứa dữ liệu thu được hoặc xử lý lấy từ cơ sở dữ liệu. DataSet là tập hợp gồm các thành phần DataTable (tương ứng với từng View trong cơ sở dữ liệu), DataColumn (tương ứng với Field trong CSDL) và DataRow (tương ứng với record trong CSDL). Để kết nối với CSDL Access, chúng ta sử dụng OleDb. Vì vậy, chúng ta cần khai báo sử dụng namespace như sau: Khai báo các biến đối tượng (phạm vi toàn cục) để xử lý các thao tác với CSDL như sau: a. Xử lý sự kiện form load: Khi form được load (xử lý sự kiện Form_Load) thì thực hiện các thao tác sau: Hướng dẫn thực hành Nhập môn CNPM - b. Kết nối đến CSDL Access Đưa danh sách lớp vào Combobox Xử lý sự kiện button Lưu: Sau khi nhập thông tin học sinh, người dùng nhấn vào button dữ liệu nhập, nếu hợp lệ thì lưu vào table HOCSINH , thực hiện kiểm tra Để thêm mới một học sinh vào table HOCSINH thực hiện câu truy vấn: INSERT INTO HOCSINH VALUES () Hướng dẫn thực hành Nhập môn CNPM c. Xử lý sự kiện button Xóa: Khi người dùng chọn chức năng nhập học sinh mới. 4. thực hiện xóa giá trị trên các control để cho phép Bài tập: - Kiểm tra ràng buộc dữ liệu hợp lệ trước khi lưu thông tin học sinh o Mã học sinh, tên học sinh không được null o Điểm trung bình là một số thực từ 0  10 o Chỉ tiếp nhận các học sinh có độ tuổi từ 15  20 Hướng dẫn thực hành Nhập môn CNPM - Thực hiện chức năng khi người dùng nhập mã học sinh đã có trong CSDL, chương trình sẽ hiển thị thông tin học sinh cho phép người dùng chỉnh sửa thông tin và lưu lại thông tin học sinh đã được sửa (thực hiện UPDATE). - Tìm hiểu control ListView để hiển thị danh sách học sinh đã lưu trữ trong CSDL Hướng dẫn thực hành Nhập môn CNPM HƯỚNG DẪN THỰC HÀNH TUẦN 4 Chủ đề: ADO.NET (tt) Các thao tác kết nối ADO.NET sử dụng cấu trúc dòng lệnh với namespace System.Data (tt). VIII. IX. Thiết kế CSDL: Sử dụng lại CSDL của tuần trước (QLHOCSINH.mdb) Tạo ứng dụng WinForm: Trong tuần trước chúng ta đã làm quen với việc thao tác kết nối ADO.NET sử dụng cấu trúc dòng lệnh với namespace System.Data. Phần này chúng ta phát triển tiếp ứng dụng trong tuần trước để nâng cao chất lượng của chương trình: - Tính tiện dụng - Tính hiệu quả - Tính thân thiện - … Thiết kế lại Form “Nhập thông tin học sinh” như màn hình sau:

Friday, April 8, 2016

ngôn ngữ lập trình căn bản trong sql server

25 BẨY SỰ KIỆN (TRIGGER)  update(tên_cột) : Trả về kết quả True / False nếu cột đó bị cập nhập.  columns_updated() : Trả về một số xác định các cột được cập nhậ p. Ví dụ: Bang (c1,c2,c3,c4) Nếu c2 được cập nhật => 0010: kết quả 2 Nc1,c3,c4 được cập nhật =>1101: kết quả 13 ếu 26 BẨY SỰ KIỆN (TRIGGER)  Thay đổi thông số cho phép đệ quy trực tiếp alter database tendatabase set recursive_triggers { o n | of } (Update T1, kích chạy Trigger 1. Trigger 1 chạy update T1 lần nữa, kích ch  ạy Trigger 1…) Th lập giới hạn lồng nhau (đệ quy gián tiếp) iết exec sp_configure ‘Nested Triggers’ n (Update T1, kích chạy Trigger 1. Trigger 1 chạy update T2, kích chạy Trigg er 2. Trigger 2 chạy update T1, kích chạy Trigger 1. …) Lồng nhau được tối đa là 32 cấp độ. 27 BẨY SỰ KIỆN (TRIGGER) Tạo trigger create trigger tên_trigger on tên_bảng {for|instead of} {insert|delete|update} as lệnh | khối_lệnh  Xóa và thay đổi Alter | Drop trigger tên_trigger ………..  28 BẨY SỰ KIỆN (TRIGGER)  Tạo trigger cho bảng sinhvien (masv, tensv, malop) thỏa mãn điều kiện một lớp không quá 20 người. Create trigger tssv on sinhvien for insert,update As Begin declare @malop char(5), @ts int select @malop = malop from inserted select @ts = count(*) from sinhvien where malop=@malop if (@ts > 20) rollback transaction end