1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận môn Quản trị mạng máy tính

19 174 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 525,06 KB
File đính kèm quản trị mạng docx pdf.zip (1 MB)

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Yêu cầu của các ứng dụng này đều là cần tải xuống nhiều hơn tải lên cho nên ADSL đáp ứng được các yêu cầu của chúng.. Cơ chế hoạt động của ADSL: ADSL tận dụng phần băng thông chưa sử dụn

Trang 1

TRƯỜNG ĐẠI HỌC YERSIN ĐÀ LẠT

KHOA CÔNG NGHỆ THÔNG TIN

-o0o -TIỂU LUẬN

QUẢN TRỊ MẠNG MÁY TÍNH

Giảng viên hướng dẫn: ThS Lê Đinh Phú Cường

Trang 2

LỜI CẢM ƠN

Em xin gửi lời cảm ơn chân thành đến thầy Lê Đinh Phú Cường, giảng viên môn quản trị mạng máy tính trường Đại học Yersin Đà Lạt đã trang bị giúp em những kỹ năng cơ bản

và kiến thức cần thiết để hoàn thành được tiểu luận này

Tuy nhiên, trong quá trình làm đồ án do kiến thức chuyên ngành của em còn hạn chế nên không thể tránh khỏi một vài thiếu sót khi trình bày và đánh giá vấn đề Rất mong nhận được sự góp ý, đánh giá của các thầy cô bộ môn để bài làm của em thêm hoàn thiện hơn

Em xin chân thành cảm ơn!

Lâm Đồng, ngày 25 tháng 01 năm 2022

Sinh viên

Lê Văn Sơn

Trang 3

MỤC LỤC

Đặt vấn đề 5

Nội dung 7

1 Tầng ứng dụng 7

1.1 Vấn đề 1.1 7

1.2 Vấn đề 1.2 8

2 Tầng mạng 9

2.1 Vấn đề 2.1 9

2.2 Vấn đề 2.2 9

2.3 Vấn đề 2.3 10

3 Phân tích gói tin 10

3.1 Giới thiệu về WireShark 10

3.2 Phân tích gói tin No.20 – TCP 12

3.2.1 Ethernet II 12

3.2.2 Internet Protocol Version 4 (IPv4) 12

3.2.3 Transmission Control Protocol (TCP) 13

4 Thuật toán RSA 13

4.1 Giới thiệu về Thuật toán RSA 13

Trang 4

5.2.1 Ưu điểm 15 5.2.2 Nhược điểm 15 5.3 Ví dụ (thuật toán Dijkstra) 15

Trang 5

DANH SÁCH HÌNH ẢNH MINH HỌA

Hình 1-1: Mô phỏng quá trình truyền gói tin từ client đến server 8

Hình 2-1: Mô hình mạng gợi ý 9

Hình 3-1: Gạch chân các thành phần của gói tin No.20 - TCP 12

Hình 5-1: Mô phỏng các nút mạng 16

Hình 5-2: Kết quả của việc lặp tìm đường đi ngắn nhất cho ví dụ 17

Trang 6

Đặt vấn đề

1 Tầng Ứng dụng

An Internet user have put in a set top box offered by his ISP (Internet Service Provider) This box is connected to the ISP via ADSL througth the telephone line and can provide Internet access service

1.1 Through this Internet access, which kind of application could be used? Does the characteristics of the line meet the requirements of those applications ? Justfy your answer

1.2 What is the average download rate of the full web page in persistant non pipelined mode (Ignore time processing at the application layer) ?

2 Tầng Mạng

2.1 Suggest the diagram of a company network composed of two LANs (Local Area Networks) respectively named LAN1 and LAN2 Each LAN is connected to an edge router (R1 and R2) and each edge router is connected to a central router (RC) via pointto-point links (PPL1 and PPL2) The central router is also connected to the Internet via the point-to-point link (PPLX)

2.2 Knowing the largest number of computer that connect a LAN is 60 (without the router) Which appropriate prefix lenght will you use ? Which smallest address bloc could your ISP provide you if it just receive the bloc 211.2.0.0/16 (assume all the address space of this bloc is available for the ISP customers and the first appropriate sub-bloc is for you)? Justify your answer

2.3 Which address plan could you propose (sub-net address allocation)?

3 Phân tích gói tin

Nêu cách phân tích gói tin TCP và cho ví dụ cụ thể theo Số thứ tự gói tin bởi số cuối cùng của MSSV (VD: 101012, ta chọn gói tin thứ 12 tại tập tin đã cho tme1.dmp tính từ No.11-TCP –>No.21-TCP)

Trang 7

4 Thuật toán RSA

Chúng ta sử dụng các ký hiệu thông thường của RSA: p, q, n, phi, e, d Khóa công khai (public key) là (e, n) Khóa riêng (private key) là (d, n) n= pq, phi = (p-1)(q-1), ed = 1 mod phi Các tin nhắn dạng văn bản m trở thành tin nhắn mật mã c sau khi mã hóa

Sử dụng khóa công khai sau đây: (25,493) Viết ra các công thức để mã hóa và giải mã Tính p, q, phi và d Mã hóa thông điệp m = 3 với khóa riêng

5 Định tuyến

Nêu ưu điểm và nhược điểm Link-state Routing, ví dụ điển hình là thuật toán Dijkstra

Trang 8

Nội dung

1 Tầng ứng dụng

1.1 Vấn đề 1.1

[1] Thông qua truy cập Internet này, các ứng dụng có thể sử dụng là:

– Các website nặng dùng flash, nhạc nền, nhiều ảnh động,…và thậm chí có thể xem và nghe các bản nhạc, bản tin ở bất kỳ nơi nào trên thế giới

– Làm phim: Với dải băng thông rộng của ADSL thì công nghệ nén và truyền gửi hình ảnh, âm thanh hay phim ảnh qua thế giới internet với chất lượng rất cao

– Có thể chơi game online với những người bạn trên khắp thế giới: ADSL với tốc độ cao đảm bảo cho phép các game online có thể chạy mượt mà mà không bị giật cục

– Học online trực tuyến qua internet

– Tổ chức các hội thảo trực tuyến

– Các dịch vụ thương mại điện tử: Tất cả các dịch vụ kinh doanh và tiếp thị trên mạng đều trở nên tuyệt vời và hỗ trợ tốt hơn khi có ADSL

Yêu cầu của các ứng dụng này đều là cần tải xuống nhiều hơn tải lên cho nên ADSL đáp ứng được các yêu cầu của chúng

[2]ADSL (Asymmetric Digital Subscriber Line) - Đường dây thuê bao kỹ thuật số không đối xứng ADSL cung cấp kết nối Internet băng thông rộng từ nhà cung cấp dịch vụ đến thuê bao của người dùng thông qua cáp đồng của điện thoại cố định

Cơ chế hoạt động của ADSL: ADSL tận dụng phần băng thông chưa sử dụng trên cùng một đường kết nối từ thuê bao đến tổng đài nội hạt Đường dây được thiết kế để truyền phổ tần số (thường xuyên) hiếm gặp do các cuộc gọi thông thường Tuy nhiên, nó vẫn có thể truyền tần số cao hơn Đây là phổ tần được sử dụng bởi mạng ADSL

Asymmetric (bất đối xứng) chỉ tốc độ không giống nhau ở chiều tải lên (upload) dữ liệu

từ thuê bao tới mạng và chiều tải xuống (download) từ nhà mạng về thuê bao của kết nối

Trang 9

Digital (số hóa) các modern ADSL hoạt động với các bit dữ liệu 0 và 1 để số hóa và truyền thông tin giữa các thiết bị đầu cuối như PC

Subscriber Line (đường dây thuê bao) ADSL sử dụng chung đường truyền cáp đồng với mạng điện thoại cố định để hoạt động Nhưng tín hiệu ADSL thường được truyền ở dải tầng số cao hơn nhiều

Đặc tính của ADSL là kết nối “tốc độ cao” và “luôn luôn bật” Điều này đạt được bởi sử dụng tầng số không được khai thác bởi đường dây điện thoại Đối với kết nối ADSL, tốc

độ tải xuống thường nhanh hơn đến hàng chục lần so với tải lên, phản ánh đặc điểm của kết nối Internet truyền thống khi người dùng chỉ cần gửi lượng nhỏ gói tin yêu cầu (request) tới nhà mạng và được trả về lượng dữ liệu lớn gấp nhiều lần Tuy nhiên, đặc tính này không còn đúng ở thời điểm hiện tại khi các dịch vụ như livestream và sao lưu

dữ liệu đang ngày càng nở rộ

1.2 Vấn đề 1.2

[3]Kết nối HTTP bền vững: server sẽ duy trì kết nối TCP cho việc gửi nhiều đối tượng Như vậy, sẽ có nhiều yêu cầu từ client được gửi đến server trên cùng một kết nối Thông thường kết nối TCP này sẽ được đóng lại trong một khoảng thời gian định trước

- [4] Kết nối bền vững không có pipelining:

+ Client phát ra yêu cầu mới chỉ khi đáp ứng trước đó đã nhận xong

+ RTT cho mỗi đối tượng tham chiếu (RTT: thời gian để truyền 1 gói tin từ client đến server và từ server quay về ngược lại)

Trang 10

Do đó thời gian tải xuống trung bình của 1 trang web trong kết nối HTTP liên tục không pipeline là 2 RTT + n*RTT

(với n là số đối tượng hình ảnh/văn bản của trang web)

[5] Ví dụ: Giả sử bạn có 1 file HTML với 30 ảnh, hình ảnh và file gốc đủ nhỏ để vừa 1 TCP segment Bao nhiêu RTT cần có để tải trang web trong kết nối HTTP liên tục không pipeline?

2 RTT là thời gian khởi tạo kết nối cần có 1 cho kết nối TCP và 1 cho yêu cầu (request)

và nhận (receive) file HTML (tất cả đối tượng hình ảnh/văn bản)

Total time = 2 RTT + transmit time

Kết nối TCP lặp đi lặp lại cho mỗi lần

Nếu có 30 ảnh thì cần 30 RTT

transmit time = 30 RTT

Total time = 2 RTT + 30 RTT = 32 RTT

2 Tầng mạng

2.1 Vấn đề 2.1

Hình 2-2: Mô hình mạng gợi ý

Trang 11

2.2 Vấn đề 2.2

Với địa chỉ mạng: 211.2.0.0/16, ta có: 211 -> Class C, default mask: 255.255.255.0 (1111

1111 1111 1111 1111 1111 0000 0000)

Số máy tính nhiều nhất kết nối đến LAN là 60 (không kể router), lấy gần nhất là subnet

có thể cho được 64 host, số host có thể sử dụng được là 62

Ta có: 2m – 2 >= 60 => m = 6 => bước nhảy: 2m = 26 = 64

Suy ra subnet mask mới: 256 – 64 = 192

Suy ra subnet mới: 255.255.255.192 = 1111 1111 1111 1111 1111 1111 1100 0000

=> /26 => Prefix length sử dụng là 26

Nếu địa chỉ sub-bloc đầu tiên là của tôi thì địa chỉ bloc nhỏ nhất mà ISP cung cấp cho tôi

là 211.2.0.0/26

2.3 Vấn đề 2.3

Theo ý kiến trước đó, ta được:

IP: 211.2.0.0/16 (211 -> Class C), default mask: 255.255.255.0 (1111 1111 1111 1111

1111 1111 0000 0000), subnet mask: 255.255.255.192 (1111 1111 1111 1111 1111

1111 1100 0000 -> /26)

Mượn 2 bit => n = 2 => số subnet: 22 = 4 => số host trên subnet: 26 – 2 = 62 => bước nhảy: 26 = 64

Trang 12

mềm này cho phép quản trị viên hiểu sâu hơn các Network Packets đang chạy trên hệ thống, qua đó dễ dàng xác định các nguyên nhân chính xác gây ra lỗi

Sử dụng WireShark có thể capture các packet trong thời gian thực (realtime), lưu trữ chúng lại và phân tích chúng offline Ngoài ra, nó cũng bao gồm các filter, color coding

và nhiều tính năng khác, cho phép người dùng tìm hiểu sâu hơn về lưu lượng mạng cũng như inspect (kiểm tra) các packets

Ứng dụng được viết bằng ngôn ngữ C và hệ điều hành Cross-platform, ngoài ra hiện này gồm có các bản phân phối Linux, Windows, OS X, FreeBSD, NetBSD và OpenBSD Đây là một phần mềm mã nguồn mở, được cấp phép GPL, và do đó miễn phí sử dụng, tự

do chia sẻ và sửa đổi

Từng được biết đến với cái tên Ethereal, phần mềm được xây dựng bởi Gerald Combs

vào năm 1998 Hiện nay, có một tổ chức toàn cầu gồm nhiều chuyên gia mạng, cũng như các Developer phần mềm hàng đầu tham gia cùng The WireShark Team phát triển phần mềm này Đội ngũ chuyên gia này không ngừng cập nhật các công nghệ và giao thức mới

Đây là phần mềm hoàn toàn an toàn để sử dụng Nhiều cơ quan chính phủ, tập đoàn, tổ chức phi lợi nhuận và tổ chức giáo dục đều sử dụng Wireshark để khắc phục các sự cố, cũng như ứng dụng vào việc giảng dạy

Trang 13

3.2 Phân tích gói tin No.20 – TCP

3.2.1

Ethernet II

- Destination MAC Address: 00 10 a4 86 2d 0b

- Source MAC Address: 00 50 7f 05 7d 40

- Ether Type: 08 00

3.2.2 Internet Protocol Version 4 (IPv4)

- Version: 4 (bin: 0100)

- Header Length: 5 (bin: 0101)

- Differentiated Services Field: 00

- Total Length: 05 a2

Hình 3-3: Gạch chân các thành phần của gói tin No.20 - TCP

Trang 14

3.2.3 Transmission Control Protocol (TCP)

- Source Port: 00 50

- Destination Port: 84 b3

- Sequence Number: 24 67 9f a1

- Acknowledgment Number: b6 94 b2 9d

- Flags: 80 10

- Window: f9 0b

- Checksum: 81 9e

- Urgent Pointer: 00 00

- Options: Phần gạch chân màu vàng

- Data (Optional): Phần không gạch chân

4 Thuật toán RSA

4.1 Giới thiệu về Thuật toán RSA

[7] Trong mật mã học, RSA là một thuật toán mật mã hóa khóa công khai Đây là thuật

toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công cộng RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn

Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT) Tên của thuật toán lấy từ 3 chữ cái đầu của tên 3 tác giả

Thuật toán RSA được MIT đăng ký bằng sáng chế tại Hoa Kỳ vào năm 1983 (Số đăng ký 4.405.829) Bằng sáng chế này hết hạn vào ngày 21 tháng 9 năm 2000 Tuy nhiên, do thuật toán đã được công bố trước khi có đăng ký bảo hộ nên sự bảo hộ hầu như không có giá trị bên ngoài Hoa Kỳ

Thuật toán RSA có hai khóa: khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân) Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật

Trang 15

tương ứng Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có người biết khóa cá nhân (bí mật) mới có thể giải mã được

4.2 Mã hoá và giải mã (Vấn đề 4)

4.2.1 Công thức mã hoá vã giải mã

- Mã hoá (Encryption): c = me mod n

- Giải mã (Description): m = cd mod n

4.2.2 Tính p, q, phi và d

- Public key (25, 493) => e = 25, n = 493

- Ta có: n = pq, phi = (p-1)*(q-1), ed = 1 mod (phi) Suy ra: pq = 493, p = 17, q =

19, phi = 448

- Áp dụng giải thuật Euclid mở rộng ta tìm được d = 233 (Ta thử lại kết quả bằng cách tìm số tự nhiên x, sao cho d = (x*phi +1)/e cũng là số tự nhiên Tìm được x =

13, suy ra d = 233 thoả mãn)

4.2.3 Mã hóa thông điệp m = 3 với khóa riêng

- Encryption: c = me mod n = 325 mod 493 = 14

- Description: m = cd mod n = 14233 mod 493 = 3

5 Định tuyến

5.1 Giới thiệu về định tuyến

[8] Trong ngành mạng máy tính, định tuyến (tiếng Anh: routing hay routeing) là quá trình

Trang 16

nhau trên mạng Vì vậy việc xây dựng bảng định tuyến, được tổ chức trong bộ nhớ của router, trở nên vô cùng quan trọng cho việc định tuyến hiệu quả

5.2 Link-state Routing

[9] Các giao thức định tuyến thuộc loại này như OSPF, IS-IS

Link State không gửi bảng định tuyến của mình, mà chỉ gửi tình trạng của các đường link trong linkstate-database của mình đi cho các router khác, các router sẽ áp dụng giải thuật SPF (shortest path first), để tự xây dựng routing-table riêng cho mình Khi mạng đã hội

tụ, Link State protocol sẽ không gửi update định kỳ mà chỉ gởi khi nào có một sự thay đổi trong mạng (1 line bị down, cần sử dụng đường back-up)

5.2.1 Ưu điểm

- Có thể thích nghi được với đa số hệ thống, cho phép người thiết kế có thể thiết kế mạng linh hoạt, phản ứng nhanh với tình huống xảy ra

- Do không gởi interval-update, nên link state bảo đảm được bandwidth cho các đường mạng

5.2.2 Nhược điểm

- Do router phải sử lý nhiều, nên chiếm nhiều bộ nhớ, tốc độ CPU chậm hơn nên tăng delay

- Link State khá khó cấu hình để chạy tốt

5.3 Ví dụ (thuật toán Dijkstra)

Bằng cách áp dụng thuật toán Dijkstra, ta sẽ tìm ra những đường dẫn hiệu quả nhất từ u tới các nút mạng còn lại (được mô tả như hình x)

Trang 17

Hình 5-4: Mô phỏng các nút mạng

Ta có bao nhiêu nút mạng thì sẽ có bấy nhiêu bước lặp được thực hiện

Ở bước khởi tạo, ta biết được đường dẫn hiệu quả nhất từ u mà tới thẳng trực tiếp các nút mạng lân cận (hàng xóm của u) nhanh nhất chỉ có thể là v, x và w với các giá trị chi phí khởi tạo ban đầu là 2, 1 và 5 Ở bước này, ta chỉ có thể gán giá trị ∞ cho các chi phí tới y

và z vì chúng không có mối liên kết trực tiếp nào tới u

Ở bước lặp đầu tiên, ta nhìn tổng quan các các nút mạng chưa được thêm vào N’ và tìm

ra trong số đó, nút nào có chi phí thấp nhất từ nó tới u Nút đó sẽ được thêm vào N’ Cụ thể ở đây, thấy nút đủ điều kiện này không ai khác ngoài x, với mức chi phí là 1 => thêm

x và N’ Tới đây, ta sẽ thực hiện công việc như ở dòng 12 trong thuật toán đã giải thích ở trên: tính toán lại các các giá trị cho D(v) của toàn bộ các nút, kết quả sẽ được thể hiện ở

Trang 18

các nút v, w và z và để xác định mức phí mới ta cũng làm tương tự như trên, dùng lại công thức ở dòng 12 trong thuật toán

Tiếp tục thực hiện sao cho tìm được tất cả các nút và thêm hết vào N’

Hình 5-5: Kết quả của việc lặp tìm đường đi ngắn nhất cho ví dụ

Tài liệu tham khảo

[1] Nguyễn Tiến Thành, "ADSL là gì? ADSL có ứng dụng gì nổi bật?", 14/12/2021 [Trực tuyến] Địa chỉ: https://sieusach.info/adsl-la-gi/

[2] Hữu Thăng, "ADSL là gì, cơ chế hoạt động, ứng dụng của ADSL và so sánh với FTTH", 07/06/2021 [Trực tuyến] Địa chỉ: https://bizflycloud.vn/tin-tuc/adsl-la-gi-20210607160610129.htm

[3] Networking, "Giao thức HTTP" [Trực tuyến] Địa chỉ: http://hatangmang.blogspot.com/2014/06/giao-thuc-http.html

[4] GeeksforGeeks, "HTTP Non-Persistent & Persistent Connection | Set 1", 09/11/2021 [Trực tuyến] Địa chỉ: https://www.geeksforgeeks.org/http-non-persistent-persistent-connection/

[5] GeeksforGeeks, "HTTP Non-Persistent & Persistent Connection | Set 2 (Practice Question)", 21/09/2017 [Trực tuyến] Địa chỉ: https://www.geeksforgeeks.org/http-non-persistent-persistent-connection-set-2/

[6] Nguyễn Hưng, "WireShark Là Gì - Tài liệu hướng dẫn sử dụng Wireshark toàn tập", 23/03/2021 [Trực tuyến] Địa chỉ: https://vietnix.vn/wireshark-la-gi/

Ngày đăng: 31/03/2022, 10:36

TỪ KHÓA LIÊN QUAN

w