Xu h-ớng kết nối không dây/vô tuyến ngày càng trở nên phổ cập trong kết nối mạng máy tính.Ta hãy hình dung, trong một cuộc họp nếu phải kết nối máy tính xách tay của mình với CSDL trên m
Trang 1tr-ờng đại học vinh khoa công nghệ thông tin
-***** -
Trang 2Ch-ơng II Các tầng giao thức của WIFI 24
III So sánh WIFI với một số công nghệ không dây khác 43
Ch-ơng IV T-ơng lai của mạng không dây 46
III WIMAX có đặc điểm khác biệt gì so với WIFI 52
IV Liệu WIMAX trong t-ơng lai có thể thay thế WIFI 52
Trang 3Tài liệu tham khảo 75
LờI NóI ĐầU
Hiện nay, công nghệ thông tin đang phát triển mạnh mẽ và trở thành một ngành công nghiệp mũi nhọn ở nhiều quốc gia Máy tính ngày càng trở nên phổ biến, xuất hiện rất nhiều trong các gia đình và trở thành một công cụ không thể thiếu của nhiều ng-ời Máy tính phục vụ rất nhiều nhu cầu khác nhau của con ng-ời, từ công việc, học tập đến các nhu cầu giải trí nh- chơi game, xem phim,
nghe nhạc, v.v
Xu h-ớng kết nối không dây/vô tuyến ngày càng trở nên phổ cập trong kết nối mạng máy tính.Ta hãy hình dung, trong một cuộc họp nếu phải kết nối máy tính xách tay của mình với CSDL trên mạng LAN của công ty để báo cáo số liệu trong lúc phòng họp không có một kết nối cáp mạng nào hay một nhóm làm việc
di động cần đ-ợc thiết lập các kết nối mạng LAN thì lập tức có thể hoàn thành công việc trong một thời gian ngắn
Tất cả các yêu cầu đã có thể giải quyết đ-ợc với các thiết bị mạng không dây Với chiều h-ớng giá thành của máy tính ngày càng giảm và nhu cầu truy nhập Internet ngày càng tăng, tại các n-ớc đang phát triển các dịch vụ truy nhập Internet không dây đã trở nên phổ cập, ta có thể ngồi trong tiền sảnh của một khách sạn và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua kết nối không dây và công nghệ dịch chuyển địa chỉ IP
Xuất phát từ các lý do trên, em đã thực hiện đề tài “Tìm hiểu công nghệ mạng không dây“ Trong đề tài này, em xây dựng một ch-ơng trình
minh họa quá trình truyền file thông qua card mạng không dây wifi
Mục tiêu của đề tài là tìm hiểu về công nghệ mạng không dây wifi theo chuẩn 820.11b/b+/g
Trang 4Các nội dung chính của đề tài bao gồm:
Ch-ơng 1 Tổng quan về công nghệ wifi: Giới thiệu tổng quan về công
nghệ wifi nh- khái niệm và lịch sử phát triển của Wifi
Ch-ơng 2 Các tầng giao thức của Wifi: Mô tả chi tiết các tầng giao
thức, đặc điểm kĩ thuật và cách thức hoạt động của Wifi
Ch-ơng 3 Ưu điểm và khuyết điểm của Wifi: Phân tích các -u và
khuyết điểm của Wifi, so sánh Wifi với một số công nghệ không dây phổ biến khác
Ch-ơng 4 Tầm ứng dụng và t-ơng lai của mạng không dây: Trình bày
về khả năng ứng dụng của Wifi trong thực tế và t-ơng lai của công nghệ này
Ch-ơng 5 Ch-ơng trình minh hoạ: là một ví dụ viết bằng ngôn ngữ Visual Basic, mô phỏng việc truyền file qua card mạng không dây wifi
Trang 5CHƯƠNG I: TổNG QUAN Về CÔNG NGHệ MạNG WIFI
I Wifi là gì?
Wifi (Wireless Fidelity) là tên các nhà sản xuất gọi chuẩn công nghệ IEEE 802.11 dùng để thiết lập các hệ thống mạng không dây Bộ chuẩn 802.11 bao gồm nhiều chuẩn, trong đó phổ biến nhất là 802.11b, th-ờng đ-ợc sử dụng trong triển khai các hotspot, do mang tính chất toàn cầu và có thể ứng dụng rộng rãi mà không đòi hỏi nhiều về cơ sở hạ tầng
Sự khởi đầu
Năm 1985, ủy ban liên lạc liên bang Mỹ FCC (Federal Communications Commission), quyết định “mở cửa” một số băng tần cða d°i sóng không dây, cho phép sử dụng chúng mà không cần giấy phép của chính phủ Đây là một điều khá bất th-ờng vào thời điểm đó Song, tr-ớc sự thuyết phục của các chuyên viên kỹ thuật, FCC đã đồng ý “th°” 3 d°i sóng công nghiệp, khoa học và y tế cho giới kinh doanh viễn thông
Ba dải sóng n¯y, gọi l¯ c²c “băng tần r²c” (900 MHz, 2.4 GHz, 5.8 GHz),
đ-ợc phân bổ cho các thiết bị sử dụng vào các mục đích ngoài liên lạc, chẳng hạn nh- lò n-ớng vi sóng sử dụng các sóng vô tuyến radio để đun nóng thức ăn FCC
đã đ-a các băng tần này vào phục vụ mục đích liên lạc dựa trên cơ sở: bất cứ thiết
bị nào sử dụng những dải sóng đó đều phải đi vòng để tránh ảnh h-ởng của việc truy cập từ các thiết bị khác Điều này đ-ợc thực hiện bằng công nghệ gọi là phổ rộng (vốn đ-ợc phát triển cho quân đội Mỹ sử dụng), có khả năng phát tín hiệu radio qua một vùng nhiều tần số, khác với ph-ơng pháp truyền thống là truyền trên một tần số đơn lẻ đ-ợc xác định rõ
Hợp nhất tiêu chí
Trang 6Dấu mốc quan trọng cho Wi-Fi diễn ra vào năm 1985 khi tiến trình đi đến một chuẩn chung đ-ợc khởi động Tr-ớc đó, các nhà cung cấp thiết bị không dây dùng cho mạng LAN nh- Proxim và Symbol ở Mỹ đều phát triển những thiết bị
độc quyền, tức là thiết bị của hãng này không thể liên lạc đ-ợc với của hãng khác Nhờ sự thành công của mạng hữu tuyến Ethernet, một số công ty bắt đầu nhận ra rằng việc xác lập một chuẩn không dây chung là rất quan trọng Vì ng-ời tiêu dùng khi đó sẽ dễ dàng chấp nhận công nghệ mới nếu họ không còn bị bó hẹp trong sản phẩm và dịch vụ của một hãng cụ thể
Năm 1988, công ty NCR (National Response Center), vì muốn sử dụng dải tần “r²c” để liên thông c²c m²y rút tiền qua kết nối không dây, đã yêu cầu một
kỹ s- của họ có tên Victor Hayes tìm hiểu việc thiết lập chuẩn chung Ông này cùng với chuyên gia Bruce Tuch của Trung tâm nghiên cứu Bell Labs đã tiếp cận với Tổ chức kỹ s- điện và điện tử IEEE, nơi mà một tiểu ban có tên 802.3 đã xác lập ra chuẩn mạng cục bộ Ethernet phổ biến hiện nay Một tiểu ban mới có tên 802.11 đã ra đời và quá trình th-ơng l-ợng hợp nhất các chuẩn bắt đầu
Thị tr-ờng phân tán ở thời điểm đó đồng nghĩa với việc phải mất khá nhiều thời gian để các nhà cung cấp sản phẩm khác nhau đồng ý với những định nghĩa chuẩn và đề ra một tiêu chí mới với sự chấp thuận của ít nhất 75% thành viên tiểu ban Cuối cùng, năm 1997, tiểu ban này đã phê chuẩn một bộ tiêu chí cơ bản, cho phép mức truyền dữ liệu 2 Mb/giây, sử dụng một trong 2 công nghệ dải tần rộng
là frequency hopping (tránh nhiễu bằng cách chuyển đổi liên tục giữa các tần số radio, còn gọi là truyền chéo) hoặc direct-sequence transmission (phát tín hiệu trên một dài gồm nhiều tần số, còn gọi là truyền thẳng)
Chuẩn mới chính thức đ-ợc ban hành năm 1997 và các kỹ s- ngay lập tức bắt đầu nghiên cứu một thiết bị mẫu t-ơng thích với nó Sau đó có 2 phiên bản chuẩn, 802.11b (hoạt động trên băng tần 2.4 GHz) và 802.11a (hoạt động trên băng tần 5.8 GHz), lần l-ợt đ-ợc phê duyệt tháng 12 năm 1999 và tháng 1 năm
2000 Sau khi có chuẩn 802.11b, các công ty bắt đầu phát triển những thiết bị
Trang 7t-ơng thích với nó Tuy nhiên, bộ tiêu chí này quá dài và phức tạp với 400 trang tài liệu và vấn đề t-ơng thích vẫn nổi cộm Vì thế, vào tháng 8/1999, có 6 công ty bao gồm Intersil, 3Com, Nokia, Aironet (về sau đ-ợc Cisco sát nhập), Symbol và Lucent liên kết với nhau để tạo ra Liên minh t-ơng thích Ethernet không dây WECA
Đi vào cuộc sống
Nh- vậy là công nghệ kết nối cục bộ không dây đã đ-ợc chuẩn hóa, có tên thống nhất và đã đến lúc cần một công ty để thúc đẩy nó trên thị tr-ờng Wi-Fi
đã tìm đ-ợc Apple, nhà sản xuất máy tính nổi tiếng với những phát minh cấp tiến Apple tuyên bố nếu hãng Lucent có thể sản xuất một bộ điều hợp adapter với giá ch-a đầy 100 USD thì họ có thể tích hợp một khe cắm Wi-Fi vào mọi chiếc máy tính xách tay Lucent đáp ứng đ-ợc điều này và vào tháng 7/1999, Apple công bố sự xuất hiện của Wi-Fi nh- một sự lựa chọn trên dòng máy EBook mới của họ, sử dụng th-ơng hiệu AirPort Điều này đã hoàn toàn làm thay đổi thị tr-ờng mạng không dây Các nhà sản xuất máy tính khác lập tức ồ ạt làm theo Wi-Fi nhanh chóng tiếp cận với ng-ời tiêu dùng gia đình trong bối cảnh chi tiêu cho công nghệ ở các doanh nghiệp đang bị hạn chế năm 2001
Wi-Fi sau đó tiếp tục đ-ợc thúc đẩy nhờ sự phổ biến mạnh mẽ của kết nối Internet băng rộng tốc độ cao trong các hộ gia đình và trở thành ph-ơng thức dễ nhất để cho phép nhiều máy tính chia sẻ một đ-ờng truy cập băng rộng Khi công nghệ này phát triển rộng hơn, các điểm truy cập thu phí gọi là hotspot cũng bắt
đầu xuất hiện ngày một nhiều ở nơi công cộng nh- cửa hàng, khách sạn, các quán cafe Trong khi đó, ủy ban liên lạc liên bang Mỹ FCC một lần nữa thay đổi các quy định của họ để cho phép một phiên bản mới của Wi-Fi có tên 802.11g ra
đời, sử dụng kỹ thuật dải phổ rộng tiên tiến hơn gọi là truy cập đa phân tần trực giao OFDM (orthogonal frequency-division multiplexing - còn gọi là ghép kênh chia tần số trực giao) và có thể đạt tốc độ lên tới 54 Mb/giây ở băng tần 2.4 Ghz
Trang 8Con đ-ờng phía tr-ớc
Những ng-ời -a thích Wi-Fi tin rằng công nghệ này sẽ gạt ra lề hết những
kỹ thuật kết nối không dây khác Ví dụ, họ cho rằng các điểm truy cập hotspot sẽ cạnh tranh với các mạng điện thoại di động 3G vốn hứa hẹn khả năng truyền phát dữ liệu tốc độ cao Tuy nhiên, những suy luận nh- trên đã bị thổi phồng Wi-Fi chỉ là một công nghệ sóng ngắn và sẽ không bao giờ có thể cung cấp đ-ợc khả năng bao trùm rộng nh- mạng di động, nhất là khi các mạng này đang ngày một phát triển mạnh hơn về quy mô nhờ những dịch vụ chuyển vùng (roaming) và các thỏa thuận tính c-ớc liên quốc gia
Tuy nhiên, chỉ trong một vài năm nữa, thế hệ mạng đầu tiên dựa trên công nghệ mới WiMax, hay gọi theo tên kỹ thuật là 802.16, sẽ ra đời và trở nên phổ dụng Chính cái tên của mạng này cho thấy, WiMax chính là phiên bản phủ sóng diện rộng của Wi-Fi với thông l-ợng tối đa có thể lên đến 70 Mb/giây và tầm xa lên tới 50 km, so với 50 m của Wi-Fi hiện nay Ngoài ra, trong khi Wi-Fi chỉ cho phép truy cập ở những nơi cố định có thiết bị hotspot (giống nh- các hộp điện thoại công cộng) thì WiMax có thể bao trùm cả một thành phố hoặc nhiều tỉnh thành giống nh- mạng điện thoại di động
ở thời điểm này, Wi-Fi là công nghệ mạng thống lĩnh trong các gia đình ở
những n-ớc phát triển TV, đầu đĩa, đầu ghi và nhiều thiết bị điện tử gia dụng có khả năng dùng Wi-Fi đang xuất hiện ngày một nhiều Điều đó cho phép ng-ời sử dụng truyền nội dung khắp các thiết bị trong nhà mà không cần dây dẫn Điện thoại không dây sử dụng mạng Wi-Fi cũng đã có mặt ở các văn phòng nh-ng về lâu dài, công nghệ truy cập không dây này có vẻ khó là kẻ chiến thắng trong cuộc đua đ-ờng dài trên các thiết bị này Hiện nay, Wi-Fi tiêu tốn khá nhiều năng l-ợng của các thiết bị cầm tay và thậm chí, chuẩn 802.11g không thể hỗ trợ
ổn định cho hơn một đ-ờng phát video Và thế là một chuẩn mới, có tên 802.15.3
Trang 9hay còn gọi là WiMedia, đã đ-ợc xúc tiến để trở thành chuẩn tầm ngắn cho mạng gia đình tốc độ cao, chủ yếu phục vụ thiết bị giải trí
Quá trình phát triển của công nghệ Wi-Fi cũng đã cho thấy việc thống nhất cho ra một chuẩn chung có thể tạo nên một thị tr-ờng mới Điều này càng đ-ợc khẳng định thông qua quyết tâm của các công ty đang xúc tiến chuẩn WiMax Tr-ớc đây các công nghệ mạng không dây tầm xa đều do các công ty lớn thao túng với những chuẩn bản quyền riêng và không cái nào đ-ợc chấp nhận rộng rãi Chính nhờ sự thành công của Wi-Fi mà những công ty máy tính lớn giờ đây đã hợp lực với nhau để phát triển WiMax, một chuẩn phổ thông dễ tiếp cận đối với ng-ời dùng mà các hãng phát triển hy vọng sẽ giúp mở rộng thị tr-ờng và tăng doanh thu Khó dự báo t-ơng lai của Wi-Fi nh-ng chắc chắn nó đã tạo nên một h-ớng đi cho nhiều công nghệ khác
Tr-ớc đây, chỉ có "giới kỹ thuật" mới sử dụng mạng không dây, thế nh-ng chỉ trong một thời gian ngắn thôi mạng không dây đã trở nên phổ biến, nhờ giá giảm, các chuẩn mới nhanh hơn và dịch vụ Internet băng rộng phổ biến ở mọi nơi Giờ đây, chuyển sang dùng mạng không dây đã rẻ và dễ dàng hơn tr-ớc nhiều, đồng thời các thiết bị mới nhất cũng đủ nhanh để đáp ứng các tác vụ nặng
nề nh- truyền các tập tin dung l-ợng lớn, xem phim, nghe nhạc trực tuyến qua mạng
Các mạng không dây hiện đại không chỉ cung cấp kết nối Internet không dây; các thiết bị nghe nhạc và xem phim cũng có thêm các tính năng không dây cho phép bạn chia sẻ phim ảnh và nhạc Bạn còn có thể kết nối đ-ợc vào mạng không dây cả các thiết bị không có sẵn kết nối không dây, nh- máy in và máy chơi game, nhờ sự trợ giúp của các sản phẩm biến chúng thành không dây một cách nhanh chóng và dễ dàng
Trang 10Mặc dù thiết lập và bảo trì mạng không dây ngày càng dễ hơn, nh-ng vẫn ch-a hoàn toàn suôn sẻ Vì thế, ở đây sử dụngnhững thủ thuật để "tinh chỉnh"
Chuẩn đ-ợc cải tiến
Hai chuẩn hiện đang thống lĩnh mạng không dây là
802.11b và 802.11g Một số nhà sản xuất cũng đ-a ra các phiên
bản cải tiến của 802.11g, họ tuyên bố tốc đọ truyền có thể lên
đến 108Mbps hay 125Mbps (hơn tốc độ 54Mbps của chuẩn
802.11g) Công nghệ Super G 108Mbps (hãng Atheros phát triển) đ-ợc các hãng CNet, D-Link, Infosmart, Netgear, LinkPro, Planet, Surecom sử dụng, còn công nghệ High-Speed Mode (hay còn gọi là "Afterburner") đ-ợc tích hợp trong các sản phẩm của các hãng Belkin, Buffalo, Linksys, TRENDnet và nhiều hãng khác nữa Mặc dù chuẩn 802.11b và 802.11g t-ơng thích nhau, nh-ng các chế độ hoạt
động cải tiến đề cập trên thì không t-ơng thích với nhau
Tóm lại: Để thiết lập và gỡ rối đơn giản nhất, các thành phần không dây
phải sử dụng cùng một công nghệ, tốt nhất là cùng nhà sản xuất Dùng sản phẩm của cùng nhà sản xuất còn giúp thuận tiện khi cần gọi hỗ trợ kỹ thuật và đó cũng
là lý do mà tôi chỉ thử nghiệm các bộ sản phẩm của cùng một nhà sản xuất Thông th-ờng, các nhà sản xuất có thể sẽ không hỗ trợ nếu ta dùng các thiết bị từ nhiều nguồn khác nhau, trừ các thiết bị mạng không dây tích hợp sẵn trong máy tính xách tay
II Các chuẩn của wifi
2.1 IEEE 802.11a:
IEEE 802.11a - Là một mở rộng của công nghệ 802.11 và đ-ợc triển khai trong các môi tr-ờng mạng LAN không dây Nó có thể cung cấp tốc độ 54Mbps trên 12 kênh sử dụng băng tần 5Ghz
WLAN SURECOM
EP 9610SX g
Trang 112.2 IEEE 802.11b:
Chuẩn 802.11b đ-ợc phân chia thành hai chuẩn khác nhau dựa trên ph-ơng thức phát sóng và tần số hoạt động: 802.11b FHSS (Frequency hopping Spread Spectrum) và 802.11b DSSS (Direct Sequence Spread Spectrum)
2.2.1 Chuẩn kết nối 802.11b FHSS
Chuẩn kết nối này chia dãy tần số hoạt động thành nhiều kênh có tần số cách biệt nhau và phát các kênh này theo qui tắc ngẫu nhiên từ kênh có tần số thấp cho đến kênh có tần số cao nhất, sau đó lập lại từ kênh có tần số thấp nhất, Chuẩn 802.11b FHSS đ-ợc thực hiện trên cả hai tần số 900 Hz hoặc 2.4 Ghz, chuẩn 802.11b FHSS tần số 2.4 Ghz với các đặc tính sau:
„ D±y tần số ho³t động từ 2.4 Ghz đến 2.4835 Ghz
„ Được chia th¯nh 79 kênh c²ch biệt nhau
„ Mỗi kênh có độ rộng tần số l¯ 1 Mhz
„ Kho°ng thời gian giữa hai lần ph²t sóng l¯ 0.4 giây
„ Tương thích với chuẩn 802.11 trước đây
„ Tốc độ truyền tin tối đa là 2 Mbps
2.2.2.Chuẩn kết nối 802.11b DSSS
Theo nh- tên gọi DSSS, chuẩn kết nối này phát sóng liên tục theo đúng dãy phổ t-ơng ứng từ 2.4 Ghz đến 2.4835 Ghz, trên dãy phổ này đ-ợc chia thành các kênh khác nhau với tần số liên tiếp nhau Số l-ợng kênh tần số tuỳ thuộc vào qui
định của các tổ chức thuộc ba vùng địa lý khác nhau bao gồm: Châu Mỹ(FCC:11 kênh), Châu Âu (ETSI:13 kênh) và Nhật (14 kênh) Đặc tính của chuẩn kết nối 802.11b DSSS này bao gồm:
„ D±y tần số ho³t động từ 2.4 Ghz đến 2.4835 Ghz
Trang 12„ Được chia th¯nh 11 kênh tần sồ kh²c nhau (theo chuẩn Mỹ)
„ Được chia th¯nh 13 kênh tần sồ kh²c nhau (theo chuẩn Châu Âu)
„ Được chia th¯nh 14 kênh tần sồ kh²c nhau (theo chuẩn Nhật B°n)
„ Độ rộng cða mỗi kênh l¯ 22 Mhz
„ Bao gồm ba kênh với tần số không chồng lên nhau (non-overlap)
„ Tương thích với chuẩn 802.11 trước đây
„ Mức năng lượng ph²t cða chuèn n¯y được qui định như sau: 36 dBm (FCC) và 20 dBm (ETSI)
„ Sử dụng phương thức điều biến tần số CCK
„ Tốc độ truyền tin trên một kênh l¯ 1Mbps, 2Mbps, 5.5 Mbps và tối đa là
11 Mbps
„ Với ba kênh non-overlap, cho phép nâng băng thông hệ thống lên 33 Mbps
„ Đây l¯ chuẩn kết nối không dây đ± được tổ chức WiFi Quốc tế kiểm định
và dùng làm chuẩn kết nối không dây chung cho toàn thế giới - WiFi
2.3 IEEE 802.1g:
Đầu tiên, Ta hãy làm quen với công nghệ 802.11g (Wireless-G) Đây là phiên bản mới nhất của Wi-Fi Cũng giống nh- công nghệ 802.11b (tốc độ kết nối 11Mbit/s), Wireless-G hoạt động trên giải băng tần 2,4GHz, vì vậy hỗ trợ cả các sản phẩm sử dụng công nghệ kết nối cũ 802.11b Điểm khác biệt đáng chú ý nhất là tốc độ kết nối với Wireless-G có thể đạt 54Mbit/s Không phải tất cả các
bộ định tuyến (router) hoặc AP hỗ trợ tốc độ này Do đó ta phải thận trọng tr-ớc
khi quyết định triển khai Wireless-G
Một trong số những bộ định tuyến không dây hỗ trợ tốt Wireless-G là
Microsoft Wireless Base Station MN-700 Công cụ này có thể cùng lúc đảm bảo
cả hai tính năng là bộ định tuyến hoặc điểm kết nối không dây (Access Point), dễ
Trang 13dàng cài đặt vào hệ thống(Tài liệu h-ớng dẫn cài đặt và vận hành đ-ợc phát miễn phí kèm theo sản phẩm)
Một tính năng nữa đ-ợc Microsoft và nhiều công ty phần cứng hỗ trợ là tính năng hạn chế quyền truy cập không dây (Wi-Fi Protected Access- WPA) WPA cũng là chuẩn bảo mật đ-ợc đa số các thiết bị 802.11b sử dụng để thay thế chuẩn bảo mật kết nối t-ơng đ-ơng (Wired Equivalent Privacy- WEP) Trong tr-ờng hợp thiết bị ta đang sử dụng (kết nối theo chuẩn 802.11b) không hỗ trợ WPA, ta sẽ thiết lập song song mạng kết nối chuẩn Wireless-G để đạt đ-ợc cả hai mục tiêu: tốc độ và tính bảo mật
Chi phí đầu t- lắp đặt thiết bị Wireless-G rẻ hơn nhiều so với chi phí lắp
đặt thiết bị chuẩn 802.11b tính ở thời điểm cùng kỳ năm ngoái Ví dụ, bộ định tuyến không dây Microsoft Wireless Base Station MN-700 chỉ đắt hơn bộ định tuyến chuẩn 802.11b khoảng 25USD (thấp hơn 75USD so với thiết bị này đ-ợc bán ra vào cùng kỳ năm ngoái) Giá của các bộ điều hợp mạng Wireless-G cũng nh- các thiết bị khác cũng t-ơng đối rẻ Ví dụ trên truyền tải thông điệp rất đơn giản: Chi phí kết nối mạng không dây ngày nay không phải ở mức chỉ những
ng-ời "sành điệu" mới có thể đáp ứng đ-ợc
III Bảo mật Wi-Fi
Bảo mật là vấn đề rất quan trọng và đặc biệt rất đ-ợc sự quan tâm của những doanh nghiệp Không những thế, bảo mật cũng là nguyên nhân khiến các
doanh nghiệp e ngại khi cài đặt mạng cục bộ không dây (wireless LAN) Họ lo ngại về bảo mật trong WEP(Wired Equivalent Privacy), và quan tâm tới những
giải pháp bảo mật mới thay thế an toàn hơn
Trang 143.1 WEP - Bảo mật cho mạng không dây
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây Khả năng liên lạc không dây đã gần nh- tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di
động và các thiết bị số khác
Với các tính năng -u việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn
về bảo mật đ-ờng truyền cho các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã tính đến vấn đề bảo mật dữ liệu đ-ờng truyền qua ph-ơng thức mã hóa WEP Ph-ơng thức này đ-ợc đa số các nhà sản xuất thiết bị không dây hỗ trợ nh- một ph-ơng thức bảo mật mặc định Tuy nhiên, những phát hiện gần đây về điểm yếu của chuẩn 802.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP
và thúc đẩy sự phát triển của chuẩn 802.11i Tuy vậy, đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và nó sẽ còn tồn tại khá lâu tr-ớc khi chuẩn 802.11i đ-ợc chấp nhận và triển khai rộng rãi
Trong phạm vi bài viết này, em muốn trình bày sơ l-ợc về khái niệm và ph-ơng thức hoạt động của giao thức WEP, các điểm yếu và cách phòng chống,
đồng thời đ-a ra một ph-ơng pháp cấu hình WEP tối -u cho hệ thống mạng vừa
và nhỏ
Giao thức WEP
WEP (Wired Equivalent Privacy) nghĩa là bảo mật t-ơng đ-ơng với mạng
có dây (Wired LAN) Khái niệm này là một phần trong chuẩn IEEE 802.11 Theo định nghĩa, WEP đ-ợc thiết kế để đảm bảo tính bảo mật cho mạng không
Trang 15dây đạt mức độ nh- mạng nối cáp truyền thống Đối với mạng LAN (định nghĩa
theo chuẩn IEEE 802.3), bảo mật dữ liệu trên đ-ờng truyền đối với các tấn công
bên ngoài đ-ợc đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đ-ờng truyền cáp Do đó chuẩn 802.3 không đặt
ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu đ-ợc -u tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đ-ờng truyền, bất cứ
ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không đ-ợc bảo vệ Nh- vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua ph-ơng thức mã hóa sử dụng thuật toán đối xứng RC4, đ-ợc Ron Rivest - thuộc hãng RSA Security Inc nổi tiếng - phát triển Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit Chuẩn 802.11 đòi hỏi bắt buộc các thiết
bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn
hỗ trợ cho các khóa dài hơn Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit
Với ph-ơng thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời đ-ợc xem nh- một ph-ơng thức kiểm soát truy cập Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng nh- thay đổi dữ liệu trên đ-ờng truyền Tuy nhiên, gần đây đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt đ-ợc một số l-ợng lớn nhất định dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm đ-ợc chính xác khóa WEP trong thời gian ngắn Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng ph-ơng pháp mã hóa RC4
Hạn chế của WEP
Do WEP sử dụng RC4, một thuật toán sử dụng ph-ơng thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi đ-ợc mã hóa hai lần khác nhau Đây là một yếu
Trang 16tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV)
đ-ợc sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa IV là một giá trị có chiều dài 24 bit và đ-ợc chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải đ-ợc gửi đến máy nhận ở dạng không mã hóa Máy nhận sẽ sử dụng giá trị IV và khóa để giải mã gói dữ liệu Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP Do giá trị IV đ-ợc truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai "tóm đ-ợc" dữ liệu trên mạng đều có thể thấy đ-ợc Với
độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 tr-ờng hợp Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV đ-ợc sử dụng với cùng khóa trên một gói dữ liệu mã hóa (khái niệm này đ-ợc gọi nôm na là va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra
đ-ợc khóa WEP Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4 Họ đã vạch ra một ph-ơng pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai ph-ơng pháp nêu trên đều mang tính chất thụ động Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đ-ờng truyền mà không cần liên lạc với Access Point Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần nh- không thể phát hiện đ-ợc
Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP nh- AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab Tuy nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số l-ợng gói dữ liệu cần bắt đ-ợc
Giải pháp WEP tối -u:
Trang 17Với những điểm yếu của WEP và sự phát tán rộng rãi của các công cụ dò tìm khoá WEP trên internet, giao thức này không còn là giải pháp bảo mật đ-ợc chọn cho các mức độ nhạy cảm thông tin cao Tuy nhiên, trong rất nhiều thiết bị mạng không dây hiện nay, giải pháp bảo mật dữ liệu đ-ợc hỗ trợ phổ biến vẫn là WEP Dù sao đi nữa, các lỗ hổng của WEP vẫn có thể đ-ợc giảm thiểu nếu đ-ợc cấu hình đúng, đồng thời sử dụng các biện pháp an ninh mang tính chất hỗ trợ
Để gia tăng mức độ bảo mật cho WEP và gây khó khăn cho các hacker, các biện pháp sau đ-ợc đề nghị:
„ Sử dụng khóa WEP có độ d¯i 128 bit: Thường c²c thiết bị WEP cho phép cấu hình khóa ở ba độ dài: 40 bit, 64 bit, 128 bit Sử dụng khóa với độ dài 128 bit gia tăng số l-ợng gói dữ liệu hacker cần phải có để phân tích IV, gây khó khăn và kéo dài thời gian giải mã khóa WEP Nếu thiết bị không dây chỉ hỗ trợ WEP ở mức 40 bit (th-ờng gặp ở các thiết bị không dây cũ), cần liên lạc với nhà sản xuất
để tải về phiên bản cập nhật firmware mới nhất
„ Thực thi chính s²ch thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ ph-ơng thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho ng-ời sử dụng Tuy nhiên, nếu không đổi khóa WEP th-ờng xuyên thì cũng nên thực hiện ít nhất một lần trong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa
„ Sử dụng c²c công cụ theo dõi số liệu thống kê dữ liệu trên đ-ờng truyền không dây: Do các công cụ dò khóa WEP cần bắt đ-ợc số l-ợng lớn gói dữ liệu
và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về l-u l-ợng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP, đánh động ng-ời quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời
T-ơng lai của WEP:
Nh- đã đ-ợc đề cập trong các phần trên, WEP (802.11) không cung cấp độ bảo mật cần thiết cho đa số các ứng dụng không dây cần độ an toàn cao Do sử
Trang 18dụng khóa cố định, WEP có thể đ-ợc bẻ khóa dễ dàng bằng các công cụ sẵn có
Điều này thúc đẩy các nhà quản trị mạng tìm các giải pháp WEP từ các nhà sản xuất Tuy nhiên, do những giải pháp này không đ-ợc chuẩn hóa nên lại gây khó khăn cho việc tích hợp các thiết bị giữa các hãng sản xuất khác nhau
Hiện nay, chuẩn 802.11i đang đ-ợc phát triển bởi IEEE với mục đích khắc phục các điểm yếu của WEP và trở thành chuẩn thay thế hoàn toàn cho WEP khi
đ-ợc chấp thuận và triển khai rộng rãi Nh-ng thời điểm chuẩn 802.11i đ-ợc thông qua chính thức vẫn ch-a đ-ợc công bố Do vậy, hiệp hội WiFi của các nhà sản xuất không dây đã đề xuất và phổ biến rộng rãi chuẩn WPA (WiFi Protected Access) nh- một b-ớc đệm tr-ớc khi chính thức triển khai 802.11i Về ph-ơng diện kỹ thuật, chuẩn WPA là bản sao mới nhất của 802.11i và đảm bảo tính t-ơng thích giữa các thiết bị từ các nhà sản xuất khác nhau Tới thời điểm hiện nay, một số các thiết bị WiFi mới đã hỗ trợ WPA, WPA2 giải quyết đ-ợc vấn đề bảo mật của WEP
Nói chung:
Mặc dù có những nh-ợc điểm nghiêm trọng, bảo mật WEP vẫn tốt hơn là không dùng cơ chế mã hóa nào cho mạng không dây! WEP có thể đ-ợc xem nh- một cơ chế bảo mật ở mức độ thấp nhất, cần thiết đ-ợc triển khai khi không thể
sử dụng các biện pháp khác tốt hơn Điều này phù hợp cho các tình huống sử dụng các thiết bị không dây cũ ch-a có hỗ trợ WPA, hoặc các tình huống có yêu cầu về độ bảo mật thấp nh- mạng không dây gia đình, mạng không dây cộng
đồng
IEEE và Wi-Fi Alliance đã phát triển một giải pháp bảo mật hơn là: Bảo vệ
truy cập Wi-Fi WPA (Wi-Fi Protected Access) và IEEE 802.11i (cũng đ-ợc gọi
là "WPA2 Certified" theo Wi-Fi Alliance) và một giải pháp khác mang tên VPN Fix cũng giúp tăng c-ờng bảo mật mạng không dây Theo nh- Webtorial, WPA và 802.11i đ-ợc sử dụng t-ơng ứng là 29% và 22%
Trang 19Mặt khác, 42% đ-ợc sử dụng cho các "giải pháp tình thế" khác nh-: bảo mật hệ
thống mạng riêng ảo VPN (Virtual Private Network) qua mạng cục bộ không
dây
Vậy, chúng ta nên lựa chọn giải pháp bảo mật nào cho mạng không dây?
3.2 Giải pháp tình thế: VPN (Virtual Private Network) Fix
Nhận ra sự yếu kém của WEP, những ng-ời sử dụng đã khám phá ra một cách hiệu quả để bảo vệ mạng không dây WLAN của mình, đ-ợc gọi là VPN Fix ý t-ởng cơ bản của ph-ơng pháp này là coi những ng-ời sử dụng WLAN nh- những ng-ời sử dụng dịch vụ truy cập từ xa
Trong cách cấu hình này, tất các những điểm truy cập WLAN, và cũng nh- các máy tính đ-ợc kết nối vào các điểm truy cập này, đều đ-ợc định nghĩa trong một
mạng LAN ảo (Virtual LAN) Trong cơ sở hạ tầng bảo mật, các thiết bị này đ-ợc
đối xử nh- là "không tin t-ởng" Tr-ớc khi bất cứ các thiết bị WLAN đ-ợc kết nối, chúng sẽ phải đ-ợc sự cho phép từ thành phần bảo mật của mạng LAN Dữ liệu cũng nh- kết nối của các thiết bị sẽ phải chạy qua một máy chủ xác thực nh- RADIUS chẳng hạn Tiếp đó, kết nối sẽ đ-ợc thiết lập thành một tuyến kết nối bảo mật đã đ-ợc mã hoá bởi một giao thức bảo mật ví dụ nh- IPSec, giống nh- khi sử dụng các dịch vụ truy cập từ xa qua Internet
Tuy nhiên, giải pháp này cũng không phải là hoàn hảo, VPN Fix cần l-u l-ợng VPN lớn hơn cho t-ờng lửa, và cần phải tạo các thủ tục khởi tạo cho từng ng-ời sử dụng Hơn nữa, IPSec lại không hỗ những thiết bị có nhiều chức năng riêng nh- thiết bị cầm tay, máy quét mã vạch Cuối cùng, về quan điểm kiến trúc mạng, cấu hình theo VPN chỉ là một giải pháp tình thế chứ không phải là sự kết hợp với WLAN
Trang 203.2 Giải pháp bảo mật bằng xác thực
Một sự thật là khi đã khám phá ra những lỗi về bảo mật trong mạng LAN không dây, ngành công nghiệp đã phải tốn rất nhiều công sức để giải quyết bài toán này Một điều cần ghi nhớ là chúng ta cần phải đối diện với 2 vấn đề: xác thực và bảo mật thông tin Xác thực nhằm đảm bảo chắc chắn ng-ời sử dụng hợp pháp có thể truy cập vào mạng Bảo mật giữ cho truyền dữ liệu an toàn và không
bị lấy trộm trên đ-ờng truyền
Một trong những -u điểm của xác thực là IEEE 802.1x sử dụng giao thức
xác thực mở rộng EAP (Extensible Authentication Protocol) EAP thực sự là một
cơ sở tốt cho xác thực, và có thể đ-ợc sử dụng với một vài các giao thức xác thực khác Những giao thức đó bao gồm MD5, Transport Layer Security (TLS), Tunneled TLS (TTLS), Protected EAP (PEAP) và Cisco's Lightweight EAP (LEAP)
Thật may mắn, sự lựa chọn giao thức xác thực chỉ cần vài yếu tố cơ bản Tr-ớc hết, một cơ chế chỉ cần cung cấp một hoặc hai cách xác thực, có thể gọi là
sự xác thực qua lại (mutual authentication), có nghĩa là mạng sẽ xác thực ng-ời
sử dụng và ng-ời sử dụng cũng sẽ xác thực lại mạng Điều này rất quan trọng với mạng WLAN, bởi hacker có thể thêm điểm truy cập trái phép nào đó vào giữa các thiết bị mạng và các điểm truy cập hợp pháp (kiểu tấn công man-in-the-middle), để chặn và thay đổi các gói tin trên đ-ờng truyền dữ liệu Và ph-ơng thức mã hoá MD5 không cung cấp xác thực qua lại nên cũng không đ-ợc khuyến khích sử dụng WLAN
3.3 Chuẩn mã hoá 802.11i hay WPA2
Một giải pháp về lâu dài là sử dụng 802.11i t-ơng đ-ơng với WPA2, đ-ợc chứng nhận bởi Wi-Fi Alliance Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ
và đ-ợc gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard)
Trang 21AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit
Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này Và chuẩn mã hoá này đ-ợc sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm
Trong khi AES đ-ợc xem nh- là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard) Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần đ-ợc thực hiện trong các thiết bị phần cứng nh- tích hợp vào chip Tuy nhiên, rất ít card mạng WLAN hoặc các điểm truy cập có hỗ trợ mã hoá bằng phần cứng tại thời điểm hiện tại Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không t-ơng thích với chuẩn 802.11i
3.4 WPA (Wi-Fi Protected Access)
Nhận thấy đ-ợc những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance
đã đ-a ra giải pháp khác gọi là Wi-Fi Protected Access (WPA) Một trong những
cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal
Key Integrity Protocol) WPA cũng sử dụng thuật toán RC4 nh- WEP, nh-ng mã
hoá đầy đủ 128 bit Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện
đ-ợc với WPA Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của bản tin (Message Integrity Check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đ-ờng truyền
Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và
điểm truy cập sử dụng WPA rất dễ dàng và có sẵn Tuy nhiên, WPA cũng không
Trang 22hỗ trợ các thiết bị cầm tay và máy quét mã vạch Theo Wi-Fi Alliance, có khoảng
200 thiết bị đã đ-ợc cấp chứng nhận t-ơng thích WPA
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọn này đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc
đầu WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ đ-ợc sử dụng tại các điểm truy cập và thiết bị máy trạm Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc
Trong khi Wi-Fi Alliance đã đ-a ra WPA, và đ-ợc coi là loại trừ mọi lỗ hổng dễ bị tấn công của WEP, nh-ng ng-ời sử dụng vẫn không thực sự tin t-ởng vào WPA Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal Khi mà sử dụng hàm thay đổi khoá TKIP đ-ợc sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán đ-ợc khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định đ-ợc toàn bộ mật khẩu, do đó có thể giải mã đ-ợc dữ liệu Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng những từ nh- "PASSWORD" để làm mật khẩu)
Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải pháp tạm thời , ch-a cung cấp một ph-ơng thức bảo mật cao nhất WPA chỉ thích hợp với những công ty mà không truyền dữ liệu "mật" về th-ơng mại, hay các thông tin nhạy cảm WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ
Trong khi sử dụng VPN Fix qua các kết nối WLAN có thể là một ý t-ởng hay và cũng sẽ là một h-ớng đi đúng Nh-ng sự không thuận tiện cũng nh- giá cả
và tăng l-u l-ợng mạng cũng là rào cản cần v-ợt qua Sự chuyển đổi sang 802.11i
và mã hoá AES đem lại khả năng bảo mật cao nhất Nh-ng các tổ chức, cơ quan vẫn đang sử dụng hàng nghìn những card mạng WLAN không hỗ trợ chuẩn này
Trang 23Hơn nữa AES không hỗ tr# c#c thiết bị cầm tay và máy quét mã vạch hoặc các thiết bị khác Đó là những giới hạn khi lựa chọn 802.11i
Sự chuyển h-ớng sang WPA vẫn còn là những thử thách Mặc dù, vẫn còn những lỗ hổng về bảo mật và có thể những lỗ hổng mới sẽ đ-ợc phát hiện Nh-ng tại thời điểm này, WPA là lựa chọn tốt
Ch-ơng 2: các tầng giao thức của wifi
I Tìm hiểu chung về giao thức
1.1 Khái niệm
Giao thức (protocols) là những quy tắc, luật lệ mà các quá trình truyền
nhận thông tin trên mạng phải tuân theo một cách triệt để Các tầng giao thức này
đ-ợc chia thành nhiều tầng (layer), mối tầng giao thức giải quyết một nhiệm vụ
cụ thể trong quá trình truyền, nhận thông tin
1.2 Những vấn đề khi thiết kế các lớp giao thức:
Mỗi lớp phải có cơ chế để thiết lập và đóng cầu nối, có cơ chế định địa chỉ một cách hợp lý
- Cầu nối là đ-ờng đi đ-ợc thiết lập giữa 2 quá trình (2 host) để có thể truyền dữ liệu lẫn nhau
- Khả năng truyền dữ liệu:
+ Simplex: 1 chiều
+ Half dupflex: 2 chiều luân phiên
Trang 24+ Full dupflex: 2 chiều đồng thời
- Error control: Phát hiện và sửa lỗi (Error detection & Error correction)
- Sắp xếp thứ tự các công việc (Message Sequencing)
- Điều khiển tốc độ của các dòng dữ liệu cho phù hợp giữa 2 bên (Flow control)
- Quản lý chiều dài thông điệp cho phù hợp với đ-ờng truyền
- Khả năng Multiplex và Demultiplex phải đ-ợc thực hiện tự động
- Vấn đề tìm đ-ờng (Routing)
II Mô hình TCP/IP
2.1 Căn bản về TCP/IP
TCP/TP ( Transmission Control Protocol ) / IP ( Internet Protocol ) là tên chung cho một tập hợp hơn 100 protocols đ-ợc sử dụng để kết nối các máy tính vào mạng, để tổ chức các máy tính và các thiết bị viễn thông trên một mạng TCP/IP là một bộ giao thức (protocols) đ-ợc thiết kế để đạt hai mục tiêu chính:
Cho phép truyền thông qua các đ-ờng dây của mạng diện rộng (Wide Area Network - WAN)
Cho phép truyền thông giữa các môi tr-ờng đa dạng
Do đó, hiểu đ-ợc cái gốc của các protocols này giúp ta hiểu đ-ợc sự quan trọng của chúng trong các mạng ngày nay
2.2 Mô hình TCP/IP
Do đặc tính của mô hình OSI là một mô hình tham chiếu, việc áp dụng mô hình OSI vào thực tế là rất là khó có thể thực hiện (hiệu suất kém vì dữ liệu khi truyền từ máy này sang máy kia trong mạng thì phải qua tất cả các lớp của mô hình OSI ở cả hai máy), nó chỉ là một tiêu chuẩn để các nhà phát triển dựa theo
đó mà phát triển các mô hình khác tối -u hơn Có rất nhiều các mô hình khác
Trang 25nhau Tuy nhiên, hiện nay trên thế giới cùng với sự phát triển nh- vũ bão của mạng Internet, mô hình TCP/IP đ-ợc sử dụng phổ biến nhất
Mạng dùng giao thức TCP/IP (Internet và Intranet), dữ liệu đ-ợc chia thành những gói nhỏ gọi là những gói tin (packet) Khi ta gửi đi một thông điệp, TCP sẽ chia những thông điệp này thành các packet, mỗi packet đ-ợc đánh dấu bởi một số thứ tự và địa chỉ của ng-ời nhận, thêm vào đó là một số thông tin kiểm soát lỗi Các packet này đ-ợc gửi lên mạng và công việc của IP là truyền tải chúng tới Host từ xa kia Tại nơi nhận, TCP nhận các packet và kiểm tra lỗi, gửi trả lại nếu gói không đúng, với những gói đúng, TCP sử dụng số thứ tự để tạo lại thông điệp ban đầu Tóm lại, công việc của IP là chuyển dữ liệu thô các packet từ nơi này đến nơi khác Công việc của TCP là quản lý dòng chảy và đảm bảo rằng dữ liệu là đúng
TCP/IP có những đặc điểm sau làm cho nó rất phát triển và phổ dụng:
Độc lập với cách nối mạng
Độc lập với phần cứng của mạng
Các nghi thức theo tiêu chuẩn của hệ mở
Cách đánh địa chỉ phổ dụng (Universal Addressing)
Cung cấp một số dịch vụ mạng đ-ợc sử dụng rộng rãi nh- E-mail, FTP,Telnet,
Là cơ sở để xây dựng các ứng dụng theo mô hình Client/Server
Bộ protocol TCP/IP bao gồm:
TCP (Transmission Control Protocol): Một protocol có cầu nối (Connection-oriented) cung cấp khả năng truyền dòng dữ liệu không lỗi, 2 chiều (full duplex) cho các quá trình của ng-ời sử dụng
UDP (User Datagram Protocol): Một protocol không thiết lập cầu nối (connectionless) cho các quá trình của ng-ời sử dụng (không giống nh- TCP, nó không đảm bảo rằng dữ liệu khi truyền đi đến nơi có chính xác không)
Trang 26 ICMP (Internet Control Message Protocol): Protocol xử lý lỗi và điều khiển thông tin giữa các gateway và các host
IP (Internet Protocol): IP là Protocol cung cấp dịch vụ phân phối cho các packet TCP, UDP và ICMP
ARP (Address Resolution Protocol): Protocol ánh xạ một địa chỉ Internet vào trong một địa chỉ phần cứng
RARP (Reverse Address Resolution Protocol): Protocol ánh xạ một địa chỉ phần cứng vào trong một địa chỉ Internet
Mô hình TCP/IP đ-ợc phân thành 4 tầng, trong đó có 2 tầng d-ới (1 và 2) của mô hình OSI đ-ợc gộp lại thành một tầng gọi là tầng Host-to-network, 2 tầng Hội (session) và Trình diễn (presentation) của OSI không có trong mô hình giao thức TCP/IP
T-ơng tự nh- mô hình OSI, trong mô hình TCP/IP, dữ liệu từ một máy
cũng đi từ tầng ứng dụng (application) xuống tầng Giao vận (transport), rồi xuống tiếp tầng Mạng (NetWork), sau cùng đi tới tầng Host - to - network (ứng
với Data link layer của OSI), thông qua đ-ờng dây vật lý đến các máy khác trong
Trang 27mạng, dữ liệu ở đây sẽ đi ng-ợc từ d-ới lên (tức là từ tầng Host - to - network
đến tầng application của máy thứ 2) Cũng nh- mô hình OSI, ở đây giữa các tầng của 2 máy giao tiếp với nhau thông qua một protocol; giữa tầng này với tầng kia của một máy giao tiếp trực tiếp với nhau gọi là Interface (giao diện) Tầng bên d-ới cung cấp các dịch vụ cho tầng bên trên
Địa chỉ IP nằm ở tầng này
3 Tầng giao vận:
Tầng Giao vận đ-ợc thiết kế cho các phần tử ngang cấp ở lớp host có thể
đối thoại đ-ợc với nhau
2 Protocol chính là:
TCP (Transmission Control Protocol)
UDP (User Datagram Protocol)
2 giao thức này sẽ đ-ợc trình bày kỹ ở phần sau
Số hiệu Port (cổng):
Một máy có thể liên lạc với một máy khác trong mạng qua địa chỉ IP Tuy nhiên, với một địa chỉ nh- vậy không đủ cho 1 tiến trình (process) của máy này liên lạc với một tiến trình của một máy khác Và vì vậy, TCP/UDP đã dùng
16 bits để có thể đặc tả nên một số hiệu cổng
Nh- vậy để 2 tiến trình của 2 máy bất kỳ trong mạng có thể giao tiếp
đ-ợc với nhau thì mỗi đơn vị dữ liệu (frame) ở tầng Mạng có IP gồm:
+Protocol (TCP/UDP)
Trang 28+ Địa chỉ IP của máy nguồn
+ Số hiệu cổng của tiến trình ở máy nguồn
+ Địa chỉ IP của máy đích
+ Số hiệu cổng của tiến trình ở máy đích
Thí dụ: {Tcp, 172.28.11.83, 6000, 172.28.11.241, 7000};
4 Tầng ứng dụng:
Chứa các dich vụ nh- trong các tầng Hội, tầng Trình diễn, tầng ứng dụng của mô hình OSI Thí dụ: Telnet là 1 trạm cuối ảo (virtual terminal) cho phép ng-ời sử dụng xâm nhập vào một host ở xa và làm việc ở đó nh- đang làm việc trên một máy cục bộ (local), FTP là một công cụ hữu hiệu để chuyển file từ máy này sang máy kia trên mạng, SMTP (Simple Mail Transfer Protocol) cũng là một dạng của FTP nh-ng đ-ợc phát triển theo các đặc điểm riêng, DNS (Domain Name Service) dùng để biến đổi (ánh xạ) các tên host thành các địa chỉ IP của nó,
2.3 Phân biệt TCP, IP và UDP
2.3.1 IP - Giao thức liên mạng
Mục đích chính của IP là cung cấp khả năng kết nối các mạng con thành liên mạng để truyền dữ liệu Vai trò của IP t-ơng tự với vai trò của giao thức tầng Mạng trong mô hình OSI
IP l¯ một giao thức kiểu “không liên kết” (connectionless) có nghĩa l¯ không cần có giai đoạn thiết lập liên kết tr-ớc khi truyền dữ liệu Đơn vị dữ liệu dùng trong IP đ-ợc gọi là datagram, có khuôn dạng ở hình sau:
Source Address Destination Address Options + Padding Data (max: 65.535 bytes)
Trang 29Khuôn dạng của IP datagram
+ Địa chỉ IP dùng để định danh các Host ở tầng Mạng của mô hình OSI, chúng không phải là các địa chỉ vật lý của các trạm đó trên một mạng cục bộ (Ethernet, Token Ring,…) Trên một mạng cục bộ nh- vậy, 2 trạm chỉ có thể liên lạc với nhau nếu chúng biết địa chỉ vật lý của nhau Nh- vậy vấn đề đặt ra là phải thực hiện ánh xạ giữa địa chỉ IP (32 bits) sang địa chỉ vật lý (48 bits) của một trạm Vấn đề về địa chỉ IP sẽ đ-ợc trình bày ở phần sau
2.3.2 TCP - Giao thức điều khiển truyền tin:
TCP là một thành phần của tầng Giao vận (Transport layer) trong bộ giao
thức TCP/IP của Internet Nó nằm trên giao thức IP (Internet protocol) trong ngăn xếp giao thức và cung cấp dịch vụ truyền dữ liệu tin cậy qua các kết nối Giả sử bạn đang viết một ví dụ mạng đòi hỏi trao đổi các bản tin và dữ liệu với các môi tr-ờng ở mạng khác nhau Ch-ơng trình của bạn phải có khả năng tạo yêu cầu từ các giao thức tầng thấp hơn để có thể trình dữ liệu Đồng thời, bạn không cần viết các thủ tục để kiểm tra dữ liệu đã nhận đ-ợc hay ch-a Đây là công việc mà các giao thức nh- TCP thực hiện
TCP sau đó dùng IP để giữ truyền tải qua mạng IP là giao thức mạng phi kết nối không đảm bảo trình dữ liệu một cách tin cậy Các bản tin và dữ liệu TCP đ-ợc bao bọc trong các datagram IP và đ-ợc chuyển qua mạng
Trong thời gian đó UDP đ-ợc hình thành để cung cấp giao diện ứng dụng cho IP cả TCP và UDP dùng IP Trong khi UDP đang nằm trong tầng Giao vận,
nó không có chức năng tin cậy nào cả về TCP Nó có các tr-ờng trong tiêu đề để xác định đ-ợc nguồn và đích Nh- vậy, một ứng dụng có thể kết nối với một ứng dụng khác trong hệ thống khác mà không cần các chức năng tin cậy trong TCP TCP ban đầu đ-ợc phát triển để kết nối nhiều loại môi tr-ờng khác nhau trong các viện nghiên cứu, tr-ờng đại học và các tổ chức chính phủ Ph-ơng pháp bao bọc đ-ợc cài đặt vì những nhà thiết kế không muốn ng-ời chủ mạng phải thay
đổi sơ đồ mạng của họ để liên kết với các mạng khác Ng-ời ta giả sử rằng mạng
Trang 30phải cài đặt kỹ thuật truyền thông riêng Các bộ phận đinh tuyến (tr-ớc đây gọi là gateway) cung cấp dịch vụ bao bọc này
Các chức năng của TCP:
Có lẽ chức năng quan trọng nhất của TCP là nó thiết đặt các kết nối end -
to - end giữa 2 môi tr-ờng cần trao đổi dữ liệu Kết nối end - to - end là ảo vì nó
đ-ợc tạo trong phần mềm và mở rộng các liên kết nối point - to - point Để ý rằng kết nối point - to - point là giữa 2 hệ thống vật lý, chẳng hạn nh- máy chủ đến bộ
định tuyến, hoặc bộ định tuyến đến bộ định tuyến khác Trong khi kết nối end -
to - end là giữa các hệ thống đầu cuối kết nối end - to - end không đơn thuần kết thúc tại giao diện của mạng, nó thực sự mở rộng vào tầng ứng dụng đối với một quá trình cụ thể đang chạy trên máy tính Mỗi môi tr-ờng tạo ra một socket và các đầu cuối đính kèm socket nh- là máy điện thoại ở hai đầu, cổng nh- là số
điện thoại Cổng có địa chỉ đã quen thuộc ví dụ qua web server có địa chỉ quen thuộc là 80, vì thế khách web luôn luôn kết nối với cổng này khi truy cập web server Khách và chủ web thiết lập kết nối end - to - end tạm thời ở cổng này để trao đổi dữ liệu Địa chỉ IP của web server có dạng x.x.x.x:80, nh-ng th-ờng không cần thiết lập nhập số cổng
- TCP thiết lập kết nối end - to - end trên các mạng nối nhau bởi bộ định tuyến Một kết nối tr-ớc hết phải đ-ợc yêu cầu bởi ng-ời gửi và đảm bảo bởi ng-ời nhận Điều này cung cấp mức đầu tiên của độ tin cậy bằng cách đảm bảo rằng ng-ời nhận sẵn sàng nhận dữ liệu Nó cũng chỉ ra cách TCP quản lý truyền dữ liệu
Nếu một ứng dụng phải truyền dữ liệu trực tiếp đến IP, IP sẽ bắt đầu gửi các gói dữ liệu đến đích Nh-ng nếu đích không làm việc (off - line) hoặc bận , những gói này loại bỏ và bản thân IP không có cách nào để thông báo cho ứng dụng đó rằng các gói dữ liệu ch-a đ-ợc gửi đi TCP quản lý điều này bằng cách gửi một yêu cầu kết nối đơn giản và IP sẽ chuyển đi Khi ng-ời nhận phản ứng, TCP bắt đầu chuyển nhiều thông tin đến IP, đảm bảo IP không bị mất điều khiển
Về mặt này, có thể TCP nh- là một ng-ời điều khiển giao thông cho IP
Trang 31- Các kết nối TCP là full - duplex là các kênh ảo hai chiều cho phép các đầu cuối gửi dữ liệu bất cứ lúc nào Nh- vậy kết nối này giống nh- kênh truyền và nhận riêng biệt Các vùng đệm đ-ợc dùng để gửi dữ liệu đến và đi để cho hoạt đông khác không bị tắc nghẽn do các quá trình truyền thông
Đơn vị dữ liệu sử dụng trong TCP là segment (đoạn dữ liệu), có khuôn dạng nh- sau:
bit 0 15 16 31
Sequence number Acknowledgment Number Data
K
PS
H
RS
T
SY
N
FI
Khuôn dạng của TCP segment
Ng-ời nhận có thể báo đã nhận (acknowledge) các dữ liệu cho ng-ời gửi
Điều khiển luồng (flow control) là cách để hai thông tin hợp tác tích cực với nhau trong truyền dữ liệu để tránh quá tải và mất mát các datagram do ng-ời gửi nhanh Chức năng này cho phép các hệ thống truyền thích nghi với sức tải trên mạng và kích th-ớc vùng đệm ở ng-ời nhận
Tuần tự là kỹ thuật để đánh số các datagram để ng-ời nhận có thể đặt chúng theo thứ tự đúng và xác định những datagram nào bị mất
Chức năng kiểm tra tổng (checksum) đ-ợc dùng để đảm bảo tính toàn vẹn của các gói dữ liệu
Phân đoạn TCP
Trang 32Phân đoạn TCP là tên chính thức của gói dữ liệu Một phân đoạn là thực thể mà TCP dùng để trao đổi dữ liệu với các đồng đẳng (peer) của nó
Phân loại này đ-ợc bao bọc trong datagram IP và đ-ợc truyền đi trên mạng Phân loại có tiêu đề có kích th-ớc 20 byte và tr-ờng dữ liệu có chiều dài thay đổi Nhớ rằng bất cứ máy trạm nào cũng có thể gửi một phân đoạn chỉ chứa tiêu đề mà không chứa dữ liệu để cung cấp thông tin về kết nối, nh- báo đã nhận (acknowledge)
Cổng nguồn và đích: Chứa số hiệu cổng của các socket ở nguồn và đích
Số hiệu chuỗi: tr-ờng này chứa các thông tin cho ng-ời nhận, dùng để xác
định dữ liệu trong phân đoạn và nó nằm ở đâu trong dòng dữ liệu đã gửi Ng-ời nhận có thể dùng giá trị này để sắp xếp lại các gói tin đã đến không có thứ tự Nó cũng có thể chỉ ra rằng phân đoạn bị mất
Số hiệu báo đã nhận: Tr-ờng này đ-ợc ng-ời nhận dùng để thông báo cho
ng-ời gửi biết rằng gói dữ liệu đi đã đ-ợc nhận Số hiệu tr-ờng này thực chất là
số hiệu chuỗi cho phân đoạn tiếp theo Số này đ-ợc tính bằng cách tăng giá trị trong tr-ờng số hiệu chuỗi
Độ dài tiêu đề: Tr-ờng này xác định chiều dài của tiêu đề
Mã tr-ờng này chứa các mã bit nh- sau, dùng làm cờ để chỉ ra các điều kiện nhất định
URG (Urgent) Bit này là 1 nếu có thông tin trong tr-ờng Urgent Pointer của tiêu đề
ACK (Acknowledgement) Nếu ACK là 1, điều này có nghĩa là phân đoạn một phần của hội thoại đang diễn ra và số trong tr-ờng Acknowledment Number la hợp lệ Nếu ACK là 0; SYN là 0, phân đoạn này là yêu cầu thiết lập kết nối
PSH (Push): Bit này để ng-ời gửi yêu cầu nguời nhận gửi dữ liệu trực tiếp đến ứng dụng, không cần vùng đệm
RST (Reset): Nếu có giá trị bằng 1, kết nối là không hợp lệ vì nhiều
lý do nh-ng phải tái thiết (reset)
Trang 33 SYN (Synchronize): đ-ợc dùng cùng với ACK để yêu cầu kết nối hoặc chấp nhận kết nối SYN = 1 và ACK = 0 là một yêu cầu kết nối SYN = 1 và ACK = 1 là chấp nhận kết nối SYN = 0 và ACK = 1 là báo đã nhận
FIN (Finish): Bit này chỉ ra kết nối phải đ-ợc kết thúc
Kích th-ớc của Sliding - window: Tr-ờng thông tin về kích th-ớc không
gian dùng đ-ợc trong vùng đệm của ng-ời nhận Tr-ờng này đ-ợc ng-ời nhận dùng để thông báo cho ng-ời gửi làm chậm lại việc truyền vì ng-ời gửi đang gửi dữ liệu nhanh hơn so với tốc độ xử lý của ng-ời nhận Nếu ng-ời nhận muốn gửi kết thúc việc gửi, nó sẽ gửi một phân đoạn trong đó tr-ờng này có giá trị 0 Sau
đó khi có thể nhận lại dữ liệu, nó gửi lại phân đoạn này trong đó tr-ờng này có giá trị khác 0, cùng với giá trị thích hợp trong tr-ờng acknowledgement number
Checksum: cung cấp giá trị kiểm tra lỗi để đảm bảo tính toàn vẹn của phân
đoạn
Urgent pointer: Tr-ờng này đ-ợc ng-ời gửi dùng để chỉ ra vị trí của dữ
liệu khẩn cấp
Options: Chứa các tuỳ chọn đặc biệt
Data: Tr-ờng này có độ dài thay đổi, chứa bản tin hoặc dữ liệu từ các ứng
Việc thiết lập kết nối chỉ là vấn đề gửi yêu cầu kết nối đến máy đích Nếu
đ-ợc, nó gửi thông báo đã nhận đ-ợc yêu cầu kết nối (connection acknowledgement message) Hệ thống sau đó có thể thoả thuận về tham số của lần làm việc hiện hành (hoặc các tham số trong tr-ờng option của phân đoạn) Ví dụ: Trong thông báo của một trạm có thể nói rằng nó không thể xử lý sức tải quá 1.000 byte Sau đó, giá trị thấp hơn đ-ợc thoả thuận Có nhiều tham số khác đ-ợc thoả thuận để cải tiến hiệu suất truyền
Trang 34Kết nối đ-ợc thiết lập bằng cách dùng cơ chế bắt tay 3 chiều (three-way handshake) đ-ợc thực hiện nh- sau:
1 Máy A (ng-ời gửi) gửi một phân đoạn TCP đến máy B (ng-ời nhận) với
cờ SYN là 1 và ACK là 0 Một số hiệu chuỗi ban đầu đ-ợc chèn vào tr-ờng Sequence Number của tiêu đề Đây là số hiệu chuỗi mà máy A sẽ dùng để gửi các phân đoạn đến máy B
2 Máy B sẽ l-u trữ số hiệu chuỗi và trả một phân đoạn đến máy A trong
đó cả hai cờ SYN và ACK là 1 Để báo rằng nó đã nhận số hiệu vào tr-ờng Sequence number Đây là số hiệu chuỗi mà máy B sẽ dùng để gửi các phân đoạn
đến máy A
3 Máy A bây giờ có thể báo cho máy B rằng nó đã nhận thông báo nhận của máy B Nó gửi một phân đoạn trong đó cờ ACK =1 và SYN = 0 Nó cũng tăng số hiệu chuỗi nhận đ-ợc từ máy B lên 1 và chèn vào tr-ờng Acknowledgement để cho thấy rằng nó chấp nhận cách đánh số hiệu chuỗi của máy B
Sau khi dữ liệu đ-ợc truyền, lần làm việc kết thúc Máy A gửi lá cờ FIN =
1 đến máy B Sau đó máy B phản hồi bằng ACK = 1 và FIN = 1 và máy A phản hồi lại bằng ACK = 1 TCP có thể xử lý các tham số kết nối trong qúa trình kết
đặt kết nối Một trong những tham số này là tham số trì hoãn đ-ờng truyền Giả
sử máy A gửi một phân đoạn đến máy B và máy B trả lại thông báo nhận, nh-ng vì lý do nào đó thông báo này không đến đ-ợc máy A đúng lúc Máy A phải giả
sử rằng máy B không nhận tín hiệu truyền, vì thế nó gửi lại phân đoạn Cùng lúc
đó, thông b²o nhận “đ± mất” cuối cùng tìm được đường đến m²y A v¯ phân đo³n
đ-ợc gửi lại cũng đến máy B, và bây giờ máy B có hai phân đoạn nh- nhau L-ợng thời gian mà ng-ời gửi chờ để nhận thông báo nhận không thể là giá trị cố định vì một số liên kết, nh- vệ tinh, có thời gian trì hoãn lâu hơn các liên kết khác TCP có thể thoả thuận giá trị này bằng cách đo thời gian nhận phản hồi Sau đó nó dự tính giá trị trì hoãn 2 chiều và dùng giá trị này để định thời gian truyền và thông báo nhận cho một kết nối
Trang 35Có nhiều tham số truyền thông khác mà TCP phải xử lý để cung cấp các
dịch vụ tin cậy
2.3.3 UDP (User Datagram Protocol)
Khi viết các ứng dụng trên mạng TCP/ IP, có thể truy cập đến các tài
nguyên mạng thông qua 2 giao diện: TCP hoặc UDP Cả hai giao thức này nằm
trong tầng Giao vận giữa các ứng dụng và IP (Internet protocol) trong tầng Mạng
Trong khi TCP là dịch vụ truyền h-ớng kết nối với nhiều đặc điểm để đạt
độ tin cậy cao trong khi truyền dữ liệu, UDP lại là dịch vụ truyền phi kết nối
không cần độ tin cậy nh- TCP Nh- đã nói các ứng dụng cần một giao diện với
IP UDP đáp ứng d-ợc nhu cầu đó và đồng thời cung cấp khả năng nói chuyện
với qúa trình đang chạy trên máy chủ thông qua số hiệu cổng mà không cần thiết
lập một phiên kết nối Trong nhiều tr-ờng hợp, điều này làm cho việc liên lạc dễ
dàng hơn bởi vì toàn bộ dữ liệu truyền có thể gửi đi trong 1 hoặc 2 gói UDP Việc
thiết lập kết nối TCP sẽ tốn nhiều thời gian mặc dù chỉ gửi một l-ợng dữ liệu
nhỏ
Cổng là địa chỉ mà một ứng dụng có thể dùng đ-ợc trên máy chủ Các gói
dữ liệu đ-ợc gửi đi sẽ tìm đ-ờng đến máy chủ thông qua địa chỉ IP, nh-ng khi
đến máy chủ rồi, cần phải có một cổng để lấy nội dung của gói dữ liệu cho ứng
dụng đang chạy trên máy chủ Nếu máy chủ là Server, có thể có nhiều quá trình
chạy đồng thời nh- HTTP (cổng 80), FTP (cổng 21) và Gopher (cổng 70) Với
UDP, một ứng dụng có thể gửi gói dữ liệu đến một dịch vụ mà không cần thiết
lập cầu nối, với TCP thì điều này là cần thiết
Đơn vị dữ liệu sử dụng trong UDP là datagram, có khuôn dạng nh- sau:
bit 0 15 16
31
DATA
Khuôn dạng của UDP datagram
Trang 36Tiêu đề của UDP minh hoạ việc đánh địa chỉ cổng là chức năng hàng đầu của UDP Tiêu đề th-ờng là các tr-ờng địa chỉ cổng Kiểm tra checksum đ-ợc dùng để dò tìm lỗi đ-ờng truyền dữ liệu, nh-ng nếu tìm thấy lỗi, dữ liệu đ-ợc bỏ qua và không thực hiện động tác nào khác Nếu một ứng dụng đòi hỏi các dịch
vụ tin cậy cao, sử dụng TCP sẽ tốt hơn
Các ứng dụng Multicast Internet Mbone (real - time transport protocol) và các giao thức khác dùng UDP nh- là một cơ chế chuyển giao dữ liệu UDP đ-ợc thiết kế để chuyển giao dữ liệu thời gian thực nh- âm thanh và video trực tiếp từ
điểm này đến điểm khác trên Internet và Intranet Vì nội dung dữ liệu là trực tiếp, các dịch vụ TCP (chẳng hạn nh- chấp nhận và truyền lại) là không cần thiết và tốn nhiều phí phát sinh Nếu mất một gói âm thanh hoặc video, việc truyền lại là không thực tế vì thông tin truyền lại không đồng bộ với âm thanh hoặc video hiện hành
2.4 Cấu trúc địa chỉ IP
2.4.1 Thành phần và hình dạng của địa chỉ IP
Địa chỉ IP đ-ợc sử dụng hiện tại (IPv4) có 32 bits chia thành 4 Octet (mỗi Octet
có 8 bit, t-ơng đ-ơng 1 byte) cách đếm đều từ trái qua phải bit 1 cho đến bit 32, các Octet tách biệt nhau bằng dấu chấm (.), bao gồm 3 thành phần chính:
Class bit
Net ID Host ID
Bit 1 Bit 32
* Bit nhận dạng lớp (Class bit)
* Địa chỉ của mạng (Net ID)
* Địa chỉ của máy chủ (Host ID)
Trang 37Ghi chú: Tên là Địa chỉ của máy chủ nh-ng thực tế không chi có máy chủ mà tất
cả các máy con (Workstation), các cổng truy nhập, v.v đều cần có địa chỉ
Bit nhân dạng lớp (Class bit) là để phân biệt địa chỉ ở lớp nào
1 Địa chỉ Internet biểu hiện ở dạng nhị phân:
x y x y x y x y x y x y x y x y x y x y x y x y x y x y x y x y
x, y = 0 hoặc 1
Ví dụ:
0 0 1 0 1 1 0 0 0 1 1 1 1 0 1 1 0 1 1 0 1 1 1 0 1 1 1 0 0 0 0 0 Bit nhận
dạng
2 Địa chỉ Internet biểu hiện ở dạng thập phân:
2.4.2 Các lớp địa chỉ IP
Địa chỉ IP chia ra 5 lớp A,B,C,D,E Hiện tại đã dùng hết lớp A,B và gần hết lớp C, còn lớp D và E Tổ chức Internet đang để dành cho mục đích khác, nên chúng ta chỉ nghiên cứu 3 lớp đầu
Trang 38Qua cấu trúc các lớp địa chỉ IP chúng ta có nhận xét sau:
Bit nhận dạng là những bit đầu tiên: của lớp A là 0, của lớp B là 10, của lớp C là 110
Lớp D có 4 bit đầu tiên để nhận dạng là 1110, còn lớp E có 5 bit đầu tiên
để nhận dạng là 11110
Địa chỉ lớp A: Địa chỉ mạng ít và địa chỉ máy chủ trên từng mạng nhiều
Địa chỉ lớp B: Địa chỉ mạng vừa phải và địa chỉ máy chủ trên từng mạng vừa phải
Địa chỉ lớp C: Địa chỉ mạng nhiều và địa chỉ máy chủ trên từng mạng ít
Địa chỉ lớp Vùng địa chỉ lý thuyết Số mạng tối đa
sử dụng
Số máy chủ tối đa trên từng mạng