Yêu cầu của các ứng dụng này đều là cần tải xuống nhiều hơn tải lên cho nên ADSL đáp ứng được các yêu cầu của chúng.. Cơ chế hoạt động của ADSL: ADSL tận dụng phần băng thông chưa sử dụn
Trang 1TRƯỜNG ĐẠI HỌC YERSIN ĐÀ LẠT
KHOA CÔNG NGHỆ THÔNG TIN
-o0o -TIỂU LUẬN
QUẢN TRỊ MẠNG MÁY TÍNH
Giảng viên hướng dẫn: ThS Lê Đinh Phú Cường
Trang 2LỜI CẢM ƠN
Em xin gửi lời cảm ơn chân thành đến thầy Lê Đinh Phú Cường, giảng viên môn quản trị mạng máy tính trường Đại học Yersin Đà Lạt đã trang bị giúp em những kỹ năng cơ bản
và kiến thức cần thiết để hoàn thành được tiểu luận này
Tuy nhiên, trong quá trình làm đồ án do kiến thức chuyên ngành của em còn hạn chế nên không thể tránh khỏi một vài thiếu sót khi trình bày và đánh giá vấn đề Rất mong nhận được sự góp ý, đánh giá của các thầy cô bộ môn để bài làm của em thêm hoàn thiện hơn
Em xin chân thành cảm ơn!
Lâm Đồng, ngày 25 tháng 01 năm 2022
Sinh viên
Lê Văn Sơn
Trang 3MỤC LỤC
Đặt vấn đề 5
Nội dung 7
1 Tầng ứng dụng 7
1.1 Vấn đề 1.1 7
1.2 Vấn đề 1.2 8
2 Tầng mạng 9
2.1 Vấn đề 2.1 9
2.2 Vấn đề 2.2 9
2.3 Vấn đề 2.3 10
3 Phân tích gói tin 10
3.1 Giới thiệu về WireShark 10
3.2 Phân tích gói tin No.20 – TCP 12
3.2.1 Ethernet II 12
3.2.2 Internet Protocol Version 4 (IPv4) 12
3.2.3 Transmission Control Protocol (TCP) 13
4 Thuật toán RSA 13
4.1 Giới thiệu về Thuật toán RSA 13
Trang 45.2.1 Ưu điểm 15 5.2.2 Nhược điểm 15 5.3 Ví dụ (thuật toán Dijkstra) 15
Trang 5DANH SÁCH HÌNH ẢNH MINH HỌA
Hình 1-1: Mô phỏng quá trình truyền gói tin từ client đến server 8
Hình 2-1: Mô hình mạng gợi ý 9
Hình 3-1: Gạch chân các thành phần của gói tin No.20 - TCP 12
Hình 5-1: Mô phỏng các nút mạng 16
Hình 5-2: Kết quả của việc lặp tìm đường đi ngắn nhất cho ví dụ 17
Trang 6Đặt vấn đề
1 Tầng Ứng dụng
An Internet user have put in a set top box offered by his ISP (Internet Service Provider) This box is connected to the ISP via ADSL througth the telephone line and can provide Internet access service
1.1 Through this Internet access, which kind of application could be used? Does the characteristics of the line meet the requirements of those applications ? Justfy your answer
1.2 What is the average download rate of the full web page in persistant non pipelined mode (Ignore time processing at the application layer) ?
2 Tầng Mạng
2.1 Suggest the diagram of a company network composed of two LANs (Local Area Networks) respectively named LAN1 and LAN2 Each LAN is connected to an edge router (R1 and R2) and each edge router is connected to a central router (RC) via pointto-point links (PPL1 and PPL2) The central router is also connected to the Internet via the point-to-point link (PPLX)
2.2 Knowing the largest number of computer that connect a LAN is 60 (without the router) Which appropriate prefix lenght will you use ? Which smallest address bloc could your ISP provide you if it just receive the bloc 211.2.0.0/16 (assume all the address space of this bloc is available for the ISP customers and the first appropriate sub-bloc is for you)? Justify your answer
2.3 Which address plan could you propose (sub-net address allocation)?
3 Phân tích gói tin
Nêu cách phân tích gói tin TCP và cho ví dụ cụ thể theo Số thứ tự gói tin bởi số cuối cùng của MSSV (VD: 101012, ta chọn gói tin thứ 12 tại tập tin đã cho tme1.dmp tính từ No.11-TCP –>No.21-TCP)
Trang 74 Thuật toán RSA
Chúng ta sử dụng các ký hiệu thông thường của RSA: p, q, n, phi, e, d Khóa công khai (public key) là (e, n) Khóa riêng (private key) là (d, n) n= pq, phi = (p-1)(q-1), ed = 1 mod phi Các tin nhắn dạng văn bản m trở thành tin nhắn mật mã c sau khi mã hóa
Sử dụng khóa công khai sau đây: (25,493) Viết ra các công thức để mã hóa và giải mã Tính p, q, phi và d Mã hóa thông điệp m = 3 với khóa riêng
5 Định tuyến
Nêu ưu điểm và nhược điểm Link-state Routing, ví dụ điển hình là thuật toán Dijkstra
Trang 8Nội dung
1 Tầng ứng dụng
1.1 Vấn đề 1.1
[1] Thông qua truy cập Internet này, các ứng dụng có thể sử dụng là:
– Các website nặng dùng flash, nhạc nền, nhiều ảnh động,…và thậm chí có thể xem và nghe các bản nhạc, bản tin ở bất kỳ nơi nào trên thế giới
– Làm phim: Với dải băng thông rộng của ADSL thì công nghệ nén và truyền gửi hình ảnh, âm thanh hay phim ảnh qua thế giới internet với chất lượng rất cao
– Có thể chơi game online với những người bạn trên khắp thế giới: ADSL với tốc độ cao đảm bảo cho phép các game online có thể chạy mượt mà mà không bị giật cục
– Học online trực tuyến qua internet
– Tổ chức các hội thảo trực tuyến
– Các dịch vụ thương mại điện tử: Tất cả các dịch vụ kinh doanh và tiếp thị trên mạng đều trở nên tuyệt vời và hỗ trợ tốt hơn khi có ADSL
Yêu cầu của các ứng dụng này đều là cần tải xuống nhiều hơn tải lên cho nên ADSL đáp ứng được các yêu cầu của chúng
[2]ADSL (Asymmetric Digital Subscriber Line) - Đường dây thuê bao kỹ thuật số không đối xứng ADSL cung cấp kết nối Internet băng thông rộng từ nhà cung cấp dịch vụ đến thuê bao của người dùng thông qua cáp đồng của điện thoại cố định
Cơ chế hoạt động của ADSL: ADSL tận dụng phần băng thông chưa sử dụng trên cùng một đường kết nối từ thuê bao đến tổng đài nội hạt Đường dây được thiết kế để truyền phổ tần số (thường xuyên) hiếm gặp do các cuộc gọi thông thường Tuy nhiên, nó vẫn có thể truyền tần số cao hơn Đây là phổ tần được sử dụng bởi mạng ADSL
Asymmetric (bất đối xứng) chỉ tốc độ không giống nhau ở chiều tải lên (upload) dữ liệu
từ thuê bao tới mạng và chiều tải xuống (download) từ nhà mạng về thuê bao của kết nối
Trang 9Digital (số hóa) các modern ADSL hoạt động với các bit dữ liệu 0 và 1 để số hóa và truyền thông tin giữa các thiết bị đầu cuối như PC
Subscriber Line (đường dây thuê bao) ADSL sử dụng chung đường truyền cáp đồng với mạng điện thoại cố định để hoạt động Nhưng tín hiệu ADSL thường được truyền ở dải tầng số cao hơn nhiều
Đặc tính của ADSL là kết nối “tốc độ cao” và “luôn luôn bật” Điều này đạt được bởi sử dụng tầng số không được khai thác bởi đường dây điện thoại Đối với kết nối ADSL, tốc
độ tải xuống thường nhanh hơn đến hàng chục lần so với tải lên, phản ánh đặc điểm của kết nối Internet truyền thống khi người dùng chỉ cần gửi lượng nhỏ gói tin yêu cầu (request) tới nhà mạng và được trả về lượng dữ liệu lớn gấp nhiều lần Tuy nhiên, đặc tính này không còn đúng ở thời điểm hiện tại khi các dịch vụ như livestream và sao lưu
dữ liệu đang ngày càng nở rộ
1.2 Vấn đề 1.2
[3]Kết nối HTTP bền vững: server sẽ duy trì kết nối TCP cho việc gửi nhiều đối tượng Như vậy, sẽ có nhiều yêu cầu từ client được gửi đến server trên cùng một kết nối Thông thường kết nối TCP này sẽ được đóng lại trong một khoảng thời gian định trước
- [4] Kết nối bền vững không có pipelining:
+ Client phát ra yêu cầu mới chỉ khi đáp ứng trước đó đã nhận xong
+ RTT cho mỗi đối tượng tham chiếu (RTT: thời gian để truyền 1 gói tin từ client đến server và từ server quay về ngược lại)
Trang 10Do đó thời gian tải xuống trung bình của 1 trang web trong kết nối HTTP liên tục không pipeline là 2 RTT + n*RTT
(với n là số đối tượng hình ảnh/văn bản của trang web)
[5] Ví dụ: Giả sử bạn có 1 file HTML với 30 ảnh, hình ảnh và file gốc đủ nhỏ để vừa 1 TCP segment Bao nhiêu RTT cần có để tải trang web trong kết nối HTTP liên tục không pipeline?
2 RTT là thời gian khởi tạo kết nối cần có 1 cho kết nối TCP và 1 cho yêu cầu (request)
và nhận (receive) file HTML (tất cả đối tượng hình ảnh/văn bản)
Total time = 2 RTT + transmit time
Kết nối TCP lặp đi lặp lại cho mỗi lần
Nếu có 30 ảnh thì cần 30 RTT
transmit time = 30 RTT
Total time = 2 RTT + 30 RTT = 32 RTT
2 Tầng mạng
2.1 Vấn đề 2.1
Hình 2-2: Mô hình mạng gợi ý
Trang 112.2 Vấn đề 2.2
Với địa chỉ mạng: 211.2.0.0/16, ta có: 211 -> Class C, default mask: 255.255.255.0 (1111
1111 1111 1111 1111 1111 0000 0000)
Số máy tính nhiều nhất kết nối đến LAN là 60 (không kể router), lấy gần nhất là subnet
có thể cho được 64 host, số host có thể sử dụng được là 62
Ta có: 2m – 2 >= 60 => m = 6 => bước nhảy: 2m = 26 = 64
Suy ra subnet mask mới: 256 – 64 = 192
Suy ra subnet mới: 255.255.255.192 = 1111 1111 1111 1111 1111 1111 1100 0000
=> /26 => Prefix length sử dụng là 26
Nếu địa chỉ sub-bloc đầu tiên là của tôi thì địa chỉ bloc nhỏ nhất mà ISP cung cấp cho tôi
là 211.2.0.0/26
2.3 Vấn đề 2.3
Theo ý kiến trước đó, ta được:
IP: 211.2.0.0/16 (211 -> Class C), default mask: 255.255.255.0 (1111 1111 1111 1111
1111 1111 0000 0000), subnet mask: 255.255.255.192 (1111 1111 1111 1111 1111
1111 1100 0000 -> /26)
Mượn 2 bit => n = 2 => số subnet: 22 = 4 => số host trên subnet: 26 – 2 = 62 => bước nhảy: 26 = 64
Trang 12mềm này cho phép quản trị viên hiểu sâu hơn các Network Packets đang chạy trên hệ thống, qua đó dễ dàng xác định các nguyên nhân chính xác gây ra lỗi
Sử dụng WireShark có thể capture các packet trong thời gian thực (realtime), lưu trữ chúng lại và phân tích chúng offline Ngoài ra, nó cũng bao gồm các filter, color coding
và nhiều tính năng khác, cho phép người dùng tìm hiểu sâu hơn về lưu lượng mạng cũng như inspect (kiểm tra) các packets
Ứng dụng được viết bằng ngôn ngữ C và hệ điều hành Cross-platform, ngoài ra hiện này gồm có các bản phân phối Linux, Windows, OS X, FreeBSD, NetBSD và OpenBSD Đây là một phần mềm mã nguồn mở, được cấp phép GPL, và do đó miễn phí sử dụng, tự
do chia sẻ và sửa đổi
Từng được biết đến với cái tên Ethereal, phần mềm được xây dựng bởi Gerald Combs
vào năm 1998 Hiện nay, có một tổ chức toàn cầu gồm nhiều chuyên gia mạng, cũng như các Developer phần mềm hàng đầu tham gia cùng The WireShark Team phát triển phần mềm này Đội ngũ chuyên gia này không ngừng cập nhật các công nghệ và giao thức mới
Đây là phần mềm hoàn toàn an toàn để sử dụng Nhiều cơ quan chính phủ, tập đoàn, tổ chức phi lợi nhuận và tổ chức giáo dục đều sử dụng Wireshark để khắc phục các sự cố, cũng như ứng dụng vào việc giảng dạy
Trang 133.2 Phân tích gói tin No.20 – TCP
3.2.1
Ethernet II
- Destination MAC Address: 00 10 a4 86 2d 0b
- Source MAC Address: 00 50 7f 05 7d 40
- Ether Type: 08 00
3.2.2 Internet Protocol Version 4 (IPv4)
- Version: 4 (bin: 0100)
- Header Length: 5 (bin: 0101)
- Differentiated Services Field: 00
- Total Length: 05 a2
Hình 3-3: Gạch chân các thành phần của gói tin No.20 - TCP
Trang 143.2.3 Transmission Control Protocol (TCP)
- Source Port: 00 50
- Destination Port: 84 b3
- Sequence Number: 24 67 9f a1
- Acknowledgment Number: b6 94 b2 9d
- Flags: 80 10
- Window: f9 0b
- Checksum: 81 9e
- Urgent Pointer: 00 00
- Options: Phần gạch chân màu vàng
- Data (Optional): Phần không gạch chân
4 Thuật toán RSA
4.1 Giới thiệu về Thuật toán RSA
[7] Trong mật mã học, RSA là một thuật toán mật mã hóa khóa công khai Đây là thuật
toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công cộng RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn
Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT) Tên của thuật toán lấy từ 3 chữ cái đầu của tên 3 tác giả
Thuật toán RSA được MIT đăng ký bằng sáng chế tại Hoa Kỳ vào năm 1983 (Số đăng ký 4.405.829) Bằng sáng chế này hết hạn vào ngày 21 tháng 9 năm 2000 Tuy nhiên, do thuật toán đã được công bố trước khi có đăng ký bảo hộ nên sự bảo hộ hầu như không có giá trị bên ngoài Hoa Kỳ
Thuật toán RSA có hai khóa: khóa công khai (hay khóa công cộng) và khóa bí mật (hay khóa cá nhân) Mỗi khóa là những số cố định sử dụng trong quá trình mã hóa và giải mã Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa Những thông tin được mã hóa bằng khóa công khai chỉ có thể được giải mã bằng khóa bí mật
Trang 15tương ứng Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có người biết khóa cá nhân (bí mật) mới có thể giải mã được
4.2 Mã hoá và giải mã (Vấn đề 4)
4.2.1 Công thức mã hoá vã giải mã
- Mã hoá (Encryption): c = me mod n
- Giải mã (Description): m = cd mod n
4.2.2 Tính p, q, phi và d
- Public key (25, 493) => e = 25, n = 493
- Ta có: n = pq, phi = (p-1)*(q-1), ed = 1 mod (phi) Suy ra: pq = 493, p = 17, q =
19, phi = 448
- Áp dụng giải thuật Euclid mở rộng ta tìm được d = 233 (Ta thử lại kết quả bằng cách tìm số tự nhiên x, sao cho d = (x*phi +1)/e cũng là số tự nhiên Tìm được x =
13, suy ra d = 233 thoả mãn)
4.2.3 Mã hóa thông điệp m = 3 với khóa riêng
- Encryption: c = me mod n = 325 mod 493 = 14
- Description: m = cd mod n = 14233 mod 493 = 3
5 Định tuyến
5.1 Giới thiệu về định tuyến
[8] Trong ngành mạng máy tính, định tuyến (tiếng Anh: routing hay routeing) là quá trình
Trang 16nhau trên mạng Vì vậy việc xây dựng bảng định tuyến, được tổ chức trong bộ nhớ của router, trở nên vô cùng quan trọng cho việc định tuyến hiệu quả
5.2 Link-state Routing
[9] Các giao thức định tuyến thuộc loại này như OSPF, IS-IS
Link State không gửi bảng định tuyến của mình, mà chỉ gửi tình trạng của các đường link trong linkstate-database của mình đi cho các router khác, các router sẽ áp dụng giải thuật SPF (shortest path first), để tự xây dựng routing-table riêng cho mình Khi mạng đã hội
tụ, Link State protocol sẽ không gửi update định kỳ mà chỉ gởi khi nào có một sự thay đổi trong mạng (1 line bị down, cần sử dụng đường back-up)
5.2.1 Ưu điểm
- Có thể thích nghi được với đa số hệ thống, cho phép người thiết kế có thể thiết kế mạng linh hoạt, phản ứng nhanh với tình huống xảy ra
- Do không gởi interval-update, nên link state bảo đảm được bandwidth cho các đường mạng
5.2.2 Nhược điểm
- Do router phải sử lý nhiều, nên chiếm nhiều bộ nhớ, tốc độ CPU chậm hơn nên tăng delay
- Link State khá khó cấu hình để chạy tốt
5.3 Ví dụ (thuật toán Dijkstra)
Bằng cách áp dụng thuật toán Dijkstra, ta sẽ tìm ra những đường dẫn hiệu quả nhất từ u tới các nút mạng còn lại (được mô tả như hình x)
Trang 17Hình 5-4: Mô phỏng các nút mạng
Ta có bao nhiêu nút mạng thì sẽ có bấy nhiêu bước lặp được thực hiện
Ở bước khởi tạo, ta biết được đường dẫn hiệu quả nhất từ u mà tới thẳng trực tiếp các nút mạng lân cận (hàng xóm của u) nhanh nhất chỉ có thể là v, x và w với các giá trị chi phí khởi tạo ban đầu là 2, 1 và 5 Ở bước này, ta chỉ có thể gán giá trị ∞ cho các chi phí tới y
và z vì chúng không có mối liên kết trực tiếp nào tới u
Ở bước lặp đầu tiên, ta nhìn tổng quan các các nút mạng chưa được thêm vào N’ và tìm
ra trong số đó, nút nào có chi phí thấp nhất từ nó tới u Nút đó sẽ được thêm vào N’ Cụ thể ở đây, thấy nút đủ điều kiện này không ai khác ngoài x, với mức chi phí là 1 => thêm
x và N’ Tới đây, ta sẽ thực hiện công việc như ở dòng 12 trong thuật toán đã giải thích ở trên: tính toán lại các các giá trị cho D(v) của toàn bộ các nút, kết quả sẽ được thể hiện ở
Trang 18các nút v, w và z và để xác định mức phí mới ta cũng làm tương tự như trên, dùng lại công thức ở dòng 12 trong thuật toán
Tiếp tục thực hiện sao cho tìm được tất cả các nút và thêm hết vào N’
Hình 5-5: Kết quả của việc lặp tìm đường đi ngắn nhất cho ví dụ
Tài liệu tham khảo
[1] Nguyễn Tiến Thành, "ADSL là gì? ADSL có ứng dụng gì nổi bật?", 14/12/2021 [Trực tuyến] Địa chỉ: https://sieusach.info/adsl-la-gi/
[2] Hữu Thăng, "ADSL là gì, cơ chế hoạt động, ứng dụng của ADSL và so sánh với FTTH", 07/06/2021 [Trực tuyến] Địa chỉ: https://bizflycloud.vn/tin-tuc/adsl-la-gi-20210607160610129.htm
[3] Networking, "Giao thức HTTP" [Trực tuyến] Địa chỉ: http://hatangmang.blogspot.com/2014/06/giao-thuc-http.html
[4] GeeksforGeeks, "HTTP Non-Persistent & Persistent Connection | Set 1", 09/11/2021 [Trực tuyến] Địa chỉ: https://www.geeksforgeeks.org/http-non-persistent-persistent-connection/
[5] GeeksforGeeks, "HTTP Non-Persistent & Persistent Connection | Set 2 (Practice Question)", 21/09/2017 [Trực tuyến] Địa chỉ: https://www.geeksforgeeks.org/http-non-persistent-persistent-connection-set-2/
[6] Nguyễn Hưng, "WireShark Là Gì - Tài liệu hướng dẫn sử dụng Wireshark toàn tập", 23/03/2021 [Trực tuyến] Địa chỉ: https://vietnix.vn/wireshark-la-gi/