1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu một số giải pháp đảm bảo an toàn dịch vụ mạng và ứng dụng

31 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Xác định được tầm quan trọng trong việc bảo mật hệ thống mạng nên nhómchúng em đã tiến hành nghiên cứu tiểu luận “Tìm hiểu một số giải pháp đảm bảoan toàn dịch vụ mạng và ứng dụng” với m

Trang 1

MỞ ĐẦU

Ngày nay, máy tính và mạng Internet đã được phổ biến rộng rãi, các tổ chức,cá nhân đều có nhu cầu sử dụng máy tính và mạng máy tính để tính toán, lưu trữ,quảng bá thông tin hay sử dụng các giao dịch trực tuyến trên mạng Nhưng đồngthời với những cơ hội được mở ra lại có những nguy cơ khi mạng máy tính khôngđược quản lý sẽ dễ dàng bị tấn công, gây hậu quả nghiêm trọng

Xác định được tầm quan trọng trong việc bảo mật hệ thống mạng nên nhómchúng em đã tiến hành nghiên cứu tiểu luận “Tìm hiểu một số giải pháp đảm bảoan toàn dịch vụ mạng và ứng dụng” với mục đích tìm hiểu sâu sắc về cơ chế hoạtđộng cũng như phát hiện ra những ưu nhược điểm của từng loại giải pháp từ đóứng dụng một cách phù hợp, linh hoạt để việc đảm bảo an toàn dịch vụ mạng vàứng dụng được tốt nhất

Tiểu luận được chia thành 3 nội dung chính:- Chương 1: Tổng quan về an toàn dịch vụ mạng- Chương 2: Một số giải pháp đảm bảo an toàn, an ninh cho dịch vụ mạng

Trang 2

MỤC LỤC

MỞ ĐẦU 1

Chương 1 TỔNG QUAN VỀ AN TOÀN DỊCH VỤ MẠNG 4

1.1 Đặc điểm về an toàn dịch vụ mạng 4

1.2 Những vấn đề đảm bảo an ninh, an toàn mạng chuyên dùng 5

1.2.1 Nguy cơ đe dọa an ninh, an toàn thông tin 5

1.2.2 Các giải pháp đảm bảo an ninh 5

1.2.3 Bảo mật hệ thống và mạng máy tính 6

1.2.4 Vấn đề bảo mật cho mạng máy tính 7

Chương 2 MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN, AN NINH CHO DỊCH VỤMẠNG 9

2.4 Mã hoá công khai và chứng thực thông tin 18

2.4.1 Tổng quan về hạ tầng cơ sở mã khoá công khai 18

2.4.2 Nguyên lý mã hóa và các giải thuật 23

2.4.4 Chữ ký số và quản lý khoá 24

2.5 Sử dụng các phần mềm chống virus, malware 26

2.5.1 Khái niệm về phần mềm chống Virus, malware 26

2.5.2 Các tính năng của phần mềm chống Virus và Malware 27

2.5.3 Các phần mềm chống Virus và Malware phổ biến 28

KẾT LUẬN 30

TÀI LIỆU THAM KHẢO 31

Trang 3

Chương 1 TỔNG QUAN VỀ AN TOÀN DỊCH VỤ MẠNG1.1 Đặc điểm về an toàn dịch vụ mạng.

- Sự bảo vệ của thông tin: An toàn dịch vụ mạng đảm bảo rằng thông tinđược truyền qua mạng được bảo vệ và không bị đánh cắp hoặc thay đổi Điều nàycó thể đảm bảo bằng cách sử dụng các thuật toán mã hóa và chứng thực

- Chống lại các cuộc tấn công: An toàn dịch vụ mạng phải đảm bảo bảo vệkhỏi các loại cuộc tấn công như tấn công từ chối dịch vụ (DoS), tấn công xâmnhập, tấn công phần mềm độc hại, vv Các biện pháp chống lại các cuộc tấn côngnày bao gồm việc sử dụng tường lửa, phần mềm diệt virus, các máy chủ proxy, vv

- Quản lý truy cập: Một trong những đặc điểm quan trọng nhất của an toàndịch vụ mạng là quản lý truy cập Điều này đảm bảo rằng chỉ những người được ủyquyền mới có thể truy cập vào hệ thống và dịch vụ mạng

- Đảm bảo tính khả dụng: An toàn dịch vụ mạng không chỉ đảm bảo tính bảomật của thông tin, mà còn đảm bảo tính khả dụng của dịch vụ Điều này đảm bảorằng dịch vụ luôn có sẵn và hoạt động tốt cho người dùng

- Liên tục cập nhật: Thế giới công nghệ phát triển liên tục và các mối đe dọaan ninh mạng cũng không ngừng tiến hóa Vì vậy, việc đảm bảo an toàn dịch vụmạng yêu cầu sự cập nhật liên tục để theo kịp xu hướng

Trang 4

Theo số liệu thống kê, Việt Nam đứng thứ 2 trong khu vực Đông Nam Á vềcác hoạt động tấn công mạng Thực tế, nguy cơ mất an ninh an toàn mạng máy tínhcòn có thể phát sinh ngay từ bên trong Nguy cơ mất an ninh từ bên trong xảy rathường lớn hơn nhiều, nguyên nhân chính là do người sử dụng có quyền truy nhậphệ thống nắm được điểm yếu của hệ thống hay vô tình tạo cơ hội cho những đốitượng khác xâm nhập hệ thống.

1.2.2 Các giải pháp đảm bảo an ninh.

Việc đảm bảo an ninh an toàn cho mạng máy tính có ba giải pháp chủ yếusau:

- Giải pháp về phần cứng: Giải pháp phần cứng là giải pháp sử dụng cácthiết bị vật lý như các hệ thống máy chuyên dụng, thiết lập trong mô hình mạngGiải pháp phần cứng thông thường đi kèm là hệ thống phần mềm điều khiển tươngứng Đây là một giải pháp không phổ biến, do thiếu linh hoạt và không phù hợp,chi phí đầu tư trang thiết bị cao

- Giải pháp về phần mềm: Giải pháp phần mềm có thể phụ thuộc hay khôngphụ thuộc vào phần cứng (xác thực, mã hoá dữ liệu, mạng riêng ảo, hệ thống tườnglửa,…)

Trang 5

- Giải pháp về con người: Đảm bảo an ninh, an toàn thông tin phụ thuộcnhiều vào yếu tố con người, do vậy cần phải có chế tài mạnh để định hướng ngườisử dụng trong khai thác, sử dụng thông tin.

1.2.3 Bảo mật hệ thống và mạng máy tính.

1.2.3.1 Những vấn đề chung về bảo mật hệ thống và mạng máy tính.

Mạng máy tính có nhiều người sử dụng chung nên để bảo vệ thông tin rấtphức tạp Do đó nhiệm vụ của người quản trị phải đảm bảo các thông tin trên mạnglà tin cậy, duy trì mạng hoạt động ổn định không bị tấn công

1.2.3.2 Một số khái niệm và lịch sử bảo mật hệ thống.

Đối tượng tấn công mạng: Là đối tượng sử dụng kỹ thuật về mạng để dò tìmcác lỗ hổng bảo mật trên hệ thống để thực hiện xâm nhập và chiếm đoạt thông tinbất hợp pháp

- Các đối tượng tấn công mạng:+ Hacker: Là những người tự phát triển các kỹ thuật xâm nhập vào hệ

thống máy tính, tìm kiếm lỗ hổng và tận dụng chúng để truy cập vàocác thiết bị hoặc dữ liệu bảo mật

+ Masquerader: Giả mạo thông tin, địa chỉ IP, tên miền, định danhngười dùng…

+ Eavesdropping: Là các đối tượng tấn công nghe lén.- Các lỗ hổng trong bảo mật: Những điểm yếu tồn tại trên phần cứng, phầnmềm hoặc trên một dịch vụ nào đó của hệ thống thông tin Lỗ hổng bảo mật chínhlà mục tiêu mà tin tặc nhắm đến

- Chính sách bảo mật: là tập hợp các quy tắc áp dụng cho những người thamgia quản trị mạng, có sử dụng các tài nguyên và các dịch vụ mạng

1.2.2.3 Các loại lỗ hổng bảo mật và phương thức tấn công mạng.

Trang 6

a Các loại lỗ hổng:

- Lỗ hổng loại C: Cho phép thực hiện hình thức tấn công theo kiểu DoS làmảnh hưởng tới chất lượng dịch vụ, ngưng trệ gián đoạn hệ thống, nhưng không pháhỏng dữ liệu hoặc đoạt được quyền truy cập hệ thống

- Lỗ hổng loại B: Lỗ hổng cho phép người sử dụng có thêm các quyền trênhệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ lọt thông tin

- Lỗ hổng loại A: Cho phép người ngoài hệ thống có thể truy cập bất hợppháp vào hệ thống, có thể phá huỷ toàn bộ hệ thống Lỗ hổng này thường có ởnhững hệ thống được quản trị yếu, không kiểm soát được cấu hình mạng máy tính

1.2.4 Vấn đề bảo mật cho mạng máy tính.

1.2.4.1 Mạng riêng ảo (Virtual Private Network- VPN).

Một mạng dành riêng để kết nối các máy tính lại với nhau thông qua mạngInternet công cộng Những máy tính tham gia mạng riêng ảo sẽ "nhìn thấy nhau"như trong một mạng nội bộ - LAN (Local Area Network)

Trang 7

Mô hình mạng riêng ảo

1.2.4.2 Firewall (Firewall).

Là một hệ thống an ninh mạng, bảo mật an toàn thông tin mạng Tường lửatồn tại ở 2 loại phần cứng và phần mềm được tích hợp vào bên trong hệ thống vànó hoạt động như một rào chắn phân cách giữa truy cập an toàn và truy cập khôngan toàn, chống lại truy cập trái phép, ngăn chặn virus… đảm bảo thông tin nội bộđược an toàn không bị truy cập xấu đánh cắp

Mô phỏng sơ đồ tường lửa giúp giữ truy cập an toàn nội bộ

Trang 8

Chương 2 MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN, AN NINH CHO

DỊCH VỤ MẠNG2.1 Firewall.

2.1.1 Khái niệm, chức năng, phân loại Firewall.

2.1.1.1 Khái niệm.

Tường lửa (Firewall) là một hệ thống an ninh mạng, có thể dựa trên phầncứng hoặc phần mềm, sử dụng các quy tắc để kiểm soát traffic vào, ra khỏi hệthống Tường lửa hoạt động như một rào chắn giữa mạng an toàn và mạng khôngan toàn Nó kiểm soát các truy cập đến nguồn lực của mạng thông qua một môhình kiểm soát chủ động Nghĩa là, chỉ những traffic phù hợp với chính sách đượcđịnh nghĩa trong tường lửa mới được truy cập vào mạng, mọi traffic khác đều bị từchối

Bất kì máy tính nào kết nối tới Internet cũng cần có firewall, giúp quản lýnhững gì được phép vào mạng và những gì được phép ra khỏi mạng

2.1.1.2 Chức năng cơ bản.

Kiểm soát truy cập: Firewall cho phép quản lý quyền truy cập vào hệ thống,chỉ cho phép các kết nối được thiết lập từ các nguồn có địa chỉ IP được xác địnhtrước

Chặn các tấn công từ bên ngoài: Firewall có thể phát hiện và ngăn chặn cáccuộc tấn công từ Internet hoặc các thiết bị không được tin cậy

Bảo vệ dữ liệu: Firewall cho phép kiểm soát dữ liệu được truyền qua mạng,giúp bảo vệ các thông tin quan trọng và ngăn chặn các cuộc tấn công như trộm cắpdữ liệu

Giám sát mạng: Firewall có thể giám sát lưu lượng mạng, phát hiện các hoạtđộng khả nghi và cung cấp báo cáo về các sự kiện bảo mật

Trang 9

Quản lý kết nối: Firewall kiểm soát các kết nối giữa các thiết bị trong mạng,giúp loại bỏ các kết nối không mong muốn và duy trì sự an toàn cho hệ thống.

Thiết lập chính sách bảo mật: Firewall cho phép thiết lập các chính sách bảomật để ngăn chặn các hoạt động không an toàn từ các nguồn bên ngoài và cải thiệnbảo mật hệ thống

2.1.1.3 Phân loại.a Firewall phần cứng.

Tường lửa firewall phần cứng nằm giữa mạng máy tính cục bộ của bạn vàInternet Firewall cứng sẽ kiểm tra tất cả các dữ liệu đến từ Internet, đi qua các góidữ liệu an toàn trong khi chặn các gói dữ liệu nguy hiểm tiềm ẩn

b Firewall phần mềm.

Tường lửa firewall phần mềm được cài đặt trên các máy tính cá nhân trênmạng Không giống như tường lửa phần cứng, tường lửa phần mềm có thể dễ dàngphân biệt giữa các chương trình trên máy tính Điều này cho phép họ cho phép dữliệu vào một chương trình trong khi chặn một chương trình khác Tường lửa phầnmềm cũng có thể lọc dữ liệu gửi đi, cũng như các phản hồi từ xa cho các yêu cầugửi đi Nhược điểm chính của phần mềm tường lửa cho một doanh nghiệp là bảotrì của họ: họ yêu cầu cài đặt, cập nhật và quản trị trên mỗi máy tính cá nhân

c So sánh hai loại Firewall.

- HW chuyên dụng cho công việc, cóthể cho hiệu suất tốt hơn

- Phần mềm và phần cứng được kiểmtra tốt để làm việc với nhau ASIC

-Khả năng tùy chỉnh HW theo yêu cầu,hoặc bạn có thể có trên máy ảo

- Nếu bạn chọn phần mềm phù hợp,bạn có thể nhận được một danh sách

Trang 10

Firewall phần cứngFirewall phần mềm

(Mạch tích hợp ứng dụng cụ thể) có thểtăng tốc các chức năng cụ thể củaFirewall / IDS (Hệ thống phát hiệnxâm nhập) / IPS (Hệ thống ngăn chặnxâm nhập) Điều này có thể rất thuậnlợi cho một thiết bị mạng nội tuyến vìnó không giới thiệu độ trễ tăng lên.- Trả thêm tiền cho mỗi đối tượng địalý, một số có thể độc quyền cho ngườikhác

- Chi phí cấu hình/ tùy chỉnh ban đầuthấp

các tính năng tuyệt vời.- Một số tường lửa “tích hợp” sử dụngphần mềm mã nguồn mở có thể cungcấp các tính năng đáng kinh ngạc cóthể không được cung cấp bởi tường lửathương mại đầu tư ban đầu thấp

- Chi phí cấu hình / tùy chỉnh ban đầucao

2.1.1.4 Một số hệ thống Firewall khác.

- Packet-Filtering Router (Bộ định tuyến có lọc gói): Có hai chức năng:chuyển tiếp truyền thông giữa hai mạng và sử dụng các quy luật về lọc gói để chophép hay từ chối truyền thông Quy luật lọc được định nghĩa sao cho các Host trênmạng nội bộ được quyền truy nhập trực tiếp tới Internet, trong khi các Host trênInternet chỉ có một số giới hạn các truy nhập vào các máy tính trên mạng nội bộ

- Screened Host Firewall: Bao gồm một Packet-Filtering Router và mộtBastion Host Screened Host Firewall cung cấp độ bảo mật cao hơn Packet-Filtering Router, vì hệ thống thực hiện bảo mật ở tầng mạng và tầng ứng dụng Môhình này, đối tượng tấn công bị ngăn cản ở hai tầng bảo mật

- Demilitarized Zone: Bao gồm hai Packet-Filtering Router và một BastionHost, có độ an toàn cao nhất vì cung cấp cả mức bảo mật mạng và ứng dụng MạngDMZ đóng vai trò độc lập đặt giữa Internet và mạng nội bộ, được cấu hình sao cho

Trang 11

các hệ thống chỉ có thể truy nhập được một số dịch vụ mà không được kết nối trựctiếp với mạng DMZ.

2.1.2 Các kiến trúc Firewall.

- Kiến trúc Dual-Homed Host: Phải có ít nhất hai Card mạng để giao tiếp vớihai mạng khác nhau và đóng vai trò là Router mềm Kiến trúc này rất đơn giản,Dual-Homed-Host ở giữa, một bên được kết nối với Internet và một bên nối vớimạng LAN

- Kiến trúc Screened Host: Có cấu trúc ngược lại với Dual-Homed Host,cung cấp các dịch vụ từ một Host bên trong mạng nội bộ, dùng một Router độc lậpvới mạng bên ngoài, cơ chế bảo mật của kiến trúc này là phương pháp PacketFiltering

- Kiến trúc Screen Subnet: Kiến trúc này dựa trên nền tảng của kiến trúcScreen Host bằng cách thêm vào phần an toàn nhằm cô lập mạng nội bộ ra khỏimạng bên ngoài, tách Bastion Host ra khỏi các Host thông thường khác KiểuScreen Subnet đơn giản bao gồm hai Screen Router (Router ngoài, router trong)

- Nút thắt: Một nút thắt bắt buộc những kẻ đột nhập phải đi qua một ngõ hẹpmà người quản trị có thể kiểm soát

- Điểm xung yếu nhất: Cần phải tìm ra được những điểm yếu của hệ thốngđể có phương án bảo vệ, tránh đối tượng tấn công lợi dụng để truy cập trái phép

Trang 12

- Hỏng trong an toàn: Có nghĩa là nếu hệ thống đang hỏng thì nó phải đượchỏng theo một cách nào đó để ngăn chặn sự truy nhập bất hợp pháp tốt hơn là đểcho kẻ tấn công lọt vào phá hệ thống.

- Sự tham gia toàn cầu: Các hệ thống mạng cần phải có biện pháp bảo vệ antoàn Nếu không, người truy nhập bất hợp pháp có thể truy nhập vào hệ thống này,sau đó truy nhập sang các hệ thống khác

- Tính đa dạng của việc bảo vệ: Áp dụng nhiều biện pháp bảo vệ thông tindữ liệu trong hệ thống mạng theo chiều sâu

- Tuân thủ các nguyên tắc căn bản: Thực hiện theo một số quy tắc nhất định,khi có một gói tin đi qua Firewall thì sẽ phải dựa các quy tắc căn bản đã đề ra đểphân tích và lọc gói tin

- Xây dựng chính sách an toàn: Firewall phải được thiết kế, xây dựng bằngmột chính sách an toàn sẽ tạo ra được sức mạnh và hiệu quả cho Firewall Một sốchính sách an toàn cơ bản như sau:

+ Hạn chế những máy tính trong mạng nội bộ được truy nhập Internet.+ Thông tin vào ra trong mạng nội bộ đều phải được xác thực và mã hoá.- Các quy tắc căn bản: Không có một gói tin nào có thể đi qua được, bất kểgói tin đấy là gì; Đầu tiên cho phép việc đi từ trong ra ngoài mà không có hạn chếnào; Hạn chế tất cả không cho phép một sự xâm nhập nào vào Firewall; Không aicó thể kết nối với Firewall, bao gồm cả Admin, phải tạo ra một quy tắc để chophép Admin truy nhập vào được Firewall

2.2 IP Security.

- IPsec (IP Security): bao gồm các giao thức để bảo mật quá trình truyềnthông tin trên nền tảng Internet Protocol (IP) Gồm xác thực và/hoặc mã hoá

Trang 13

(Authenticating, Encrypting) cho mỗi gói IP (IP Packet) trong quá trình truyềnthông tin Giao thức IPsec được làm việc tại tầng Network Layer của mô hình OSI.

- Cấu trúc bảo mật: Khi IPsec được triển khai, cấu trúc bảo mật của nó gồm:

Sử dụng các giao thức cung cấp mật mã nhằm bảo mật gói tin; Cung cấp phươngthức xác thực; Thiết lập các thông số mã hoá

- Thực trạng: IPsec là một phần bắt buộc của IPv6, có thể được lựa chọn khisử dụng IPv4 Trong khi các chuẩn đã được thiết kết cho các phiên bản IP giốngnhau, phổ biến hiện nay là áp dụng và triển khai trên nền tảng IPv4

IPsec được cung cấp bởi Transport Mode (End-to-End) đáp ứng bảo mậtgiữa các máy tính giao tiếp trực tiếp với nhau hoặc sử dụng Tunnel Mode (Portal-to-Portal) cho các giao tiếp giữa hai mạng với nhau và chủ yếu được sử dụng khikết nối VPN IPsec đã được giới thiệu và cung cấp các dịch vụ bảo mật:

+ Mã hoá quá trình truyền thông tin; Đảm bảo tính nguyên vẹn của dữ liệu;Được xác thực giữa các giao tiếp; Chống quá trình Replay trong các phiên bảomật; Modes – Các mode

+ Có hai mode khi thực hiện IPsec đó là: Transport Mode: Chỉ những dữliệu giao tiếp các gói tin được mã hoá và/hoặc xác thực; Tunnel Mode: Toàn bộ góiIP được mã hoá và xác thực

Có hai giao thức cung cấp để bảo mật cho gói tin của cả hai phiên bản IPv4và IPv6:

+ IP Authentication Header giúp đảm bảo tính toàn vẹn và cung cấp xácthực

+IP Encapsulating Security Payload cung cấp bảo mật và có thể lựa chọn cảtính năng Authentication và Integrity để đảm bảo tính toàn vẹn dữ liệu

Trang 14

Các giao thức của IP Sec:- Giao thức Authentication Header (AH) : được sử dụng trong các kết nốikhông có tính đảm bảo dữ liệu Là lựa chọn nhằm chống lại các tấn công ReplayAttack bằng cách sử dụng công nghệ tấn công Sliding Windows và DiscardingOlder Packets.

- Giao thức Encapsulating Security Payload (ESP) : cung cấp xác thực, toànvẹn, bảo mật cho gói tin ESP cũng hỗ trợ tính năng cấu hình sử dụng trong trườnghợp chỉ cần bảo mã hoá và chỉ cần cho Authentication, nhưng sử dụng mã hoá màkhông yêu cầu xác thực không đảm bảo tính bảo mật

Thực hiện: IPsec được thực hiện trong nhân với các trình quản lý các khoá vàquá trình thỏa hiệp bảo mật ISAKMP/IKE từ người dùng Tuy nhiên một chuẩngiao diện cho quản lý khoá, nó có thể được điều khiển bởi nhân của IPsec

2.3 Bảo mật Web.2.3.1 Tìm hiểu ứng dụng Web.

Ứng dụng Web là một trình ứng dụng mà có thể tiếp cận qua Web thông quamạng như Internet hay Intranet Ứng dụng Web được dùng để hiện thực bán hàngtrực tuyến, diễn đàn thảo luận, Weblog và nhiều chức năng khác

Ứng dụng Web được cấu trúc như một ứng dụng ba lớp Thứ nhất là trìnhduyệt Web, lớp giữa sử dụng công nghệ Web động, lớp thứ ba là cơ sở dữ liệu.Trình duyệt sẽ gửi yêu cầu đến lớp giữa để tạo ra truy vấn, cập nhật CSDL và tạora giao diện cho người dùng

2.3.2 Domain - Hosting.

Mạng Internet là mạng máy tính toàn cầu, nên Internet có cấu trúc địa chỉ,cách đánh địa chỉ đặc biệt, khác cách tổ chức địa chỉ của mạng viễn thông Khi sửdụng Internet, người dùng không cần biết hoặc nhớ đến địa chỉ IP mà chỉ cần nhớ

Trang 15

tên miền là truy nhập được.

* Cấu tạo của tên miền: Gồm nhiều thành phần tạo nên, cách nhau bởi dấuchấm Thành phần thứ nhất “home” là tên của máy chủ, thành phần thứ hai “vnn”thường gọi là tên miền mức hai, thành phần cuối cùng “vn” là tên miền mức caonhất

* Tên miền mức cao nhất (TLD): Bao gồm các mã quốc gia của các nướctham gia Internet được quy định bằng hai chữ cái theo tiêu chuẩn ISO - 3166

* Tên miền mức hai (Second Level): Tên miền mức hai này do tổ chức quảnlý mạng của mỗi quốc gia định nghĩa theo các lĩnh vực kinh tế, xã hội, chính trị

* Các loại Domain name:- Domain Name cấp cao nhất: Là tên miền đăng ký trực tiếp với các nhàcung cấp Domain Name

- Domain name thứ cấp: Là tất cả những loại Domain Name còn lại màDomain đó phải phụ thuộc vào một Domain Name cấp cao nhất Để đăng ký cácDomain Name kiểu này, thông thường phải liên hệ trực tiếp với người quản lýDomain Name cấp cao nhất

- Web Hosting: Web Hosting là nơi lưu trữ tất cả các trang Web, các thôngtin của Website trên một máy chủ Internet

* Các yêu cầu và tính năng của Web Hosting:- Web Hosting phải có một dung lượng lớn để lưu trữ các thông tin củaWebsite

- Phải hỗ trợ truy xuất máy chủ bằng giao thức FTP để cập nhật thông tin.- Phải có băng thông (Bandwidth) đủ lớn để phục vụ trao đổi thông tin củaWebsite

Ngày đăng: 06/09/2024, 16:02

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w