Xu hớng kết nối không dây/vô tuyến ngày càng trở nên phổ cập trong kết nối mạng máy tính.Ta hãy hình dung, trong một cuộc họp nếu phải kết nối máy tính xách tay của mình với CSDL trên mạ
Trang 1trờng đại học vinh khoa công nghệ thông tin
-*****
-tìm hiểu công nghệ mạng không dây
khóa luận tốt nghiệp chuyên ngành:phơng pháp giảng dạy
giáo viên hớng dẫn: Th.s lê văn tấn
sinh viên thực hiện: lê thị bích ngọc
lớp : 42E1-cntt
Vinh, tháng 5 năm 2006
Trang 2III So s¸nh WIFI víi mét sè c«ng nghÖ kh«ng d©y kh¸c 43
IV LiÖu WIMAX trong t¬ng lai cã thÓ thay thÕ WIFI 52
Trang 3Tài liệu tham khảo 75
LờI NóI ĐầU
Hiện nay, công nghệ thông tin đang phát triển mạnh mẽ và trở thành một ngành công nghiệp mũi nhọn ở nhiều quốc gia Máy tính ngày càng trở nên phổ biến, xuất hiện rất nhiều trong các gia đình và trở thành một công cụ không thể thiếu của nhiều ngời Máy tính phục vụ rất nhiều nhu cầu khác nhau của con ng-
ời, từ công việc, học tập đến các nhu cầu giải trí nh chơi game, xem phim, nghe nhạc, v.v
Xu hớng kết nối không dây/vô tuyến ngày càng trở nên phổ cập trong kết nối mạng máy tính.Ta hãy hình dung, trong một cuộc họp nếu phải kết nối máy tính xách tay của mình với CSDL trên mạng LAN của công ty để báo cáo số liệu trong lúc phòng họp không có một kết nối cáp mạng nào hay một nhóm làm việc di
động cần đợc thiết lập các kết nối mạng LAN thì lập tức có thể hoàn thành công việc trong một thời gian ngắn
Tất cả các yêu cầu đã có thể giải quyết đợc với các thiết bị mạng không dây Với chiều hớng giá thành của máy tính ngày càng giảm và nhu cầu truy nhập Internet ngày càng tăng, tại các nớc đang phát triển các dịch vụ truy nhập Internet không dây đã trở nên phổ cập, ta có thể ngồi trong tiền sảnh của một khách sạn và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua kết nối không dây và công nghệ dịch chuyển địa chỉ IP
Xuất phát từ các lý do trên, em đã thực hiện đề tài “Tìm hiểu công nghệ mạng không dây” Trong đề tài này, em xây dựng một chơng trình minh họa quá trình truyền file thông qua card mạng không dây wifi
Mục tiêu của đề tài là tìm hiểu về công nghệ mạng không dây wifi theo chuẩn 820.11b/b+/g
Trang 4Các nội dung chính của đề tài bao gồm:
Ch
ơng 1 Tổng quan về công nghệ wifi: Giới thiệu tổng quan về công
nghệ wifi nh khái niệm và lịch sử phát triển của Wifi
Ch
ơng 2 Các tầng giao thức của Wifi: Mô tả chi tiết các tầng giao thức,
đặc điểm kĩ thuật và cách thức hoạt động của Wifi
Ch
ơng 3 Ưu điểm và khuyết điểm của Wifi: Phân tích các u và khuyết
điểm của Wifi, so sánh Wifi với một số công nghệ không dây phổ biến khác
Ch
ơng 4 Tầm ứng dụng và tơng lai của mạng không dây: Trình bày về
khả năng ứng dụng của Wifi trong thực tế và tơng lai của công nghệ này
Ch
ơng 5 Chơng trình minh hoạ: là một ví dụ viết bằng ngôn ngữ Visual
Basic, mô phỏng việc truyền file qua card mạng không dây wifi
Trang 5CHƯƠNG I: TổNG QUAN Về CÔNG NGHệ MạNG WIFI
I Wifi là gì?
Wifi (Wireless Fidelity) là tên các nhà sản xuất gọi chuẩn công nghệ IEEE 802.11 dùng để thiết lập các hệ thống mạng không dây Bộ chuẩn 802.11 bao gồm nhiều chuẩn, trong đó phổ biến nhất là 802.11b, thờng đợc sử dụng trong triển khai các hotspot, do mang tính chất toàn cầu và có thể ứng dụng rộng rãi mà không đòi hỏi nhiều về cơ sở hạ tầng
Sự khởi đầu
Năm 1985, ủy ban liên lạc liên bang Mỹ FCC (Federal Communications Commission), quyết định “mở cửa” một số băng tần của dải sóng không dây, cho phép sử dụng chúng mà không cần giấy phép của chính phủ Đây là một điều khá bất thờng vào thời điểm đó Song, trớc sự thuyết phục của các chuyên viên kỹ thuật, FCC đã đồng ý “thả” 3 dải sóng công nghiệp, khoa học và y tế cho giới kinh doanh viễn thông
Ba dải sóng này, gọi là các “băng tần rác” (900 MHz, 2.4 GHz, 5.8 GHz),
đợc phân bổ cho các thiết bị sử dụng vào các mục đích ngoài liên lạc, chẳng hạn
nh lò nớng vi sóng sử dụng các sóng vô tuyến radio để đun nóng thức ăn FCC đã
đa các băng tần này vào phục vụ mục đích liên lạc dựa trên cơ sở: bất cứ thiết bị nào sử dụng những dải sóng đó đều phải đi vòng để tránh ảnh hởng của việc truy cập từ các thiết bị khác Điều này đợc thực hiện bằng công nghệ gọi là phổ rộng (vốn đợc phát triển cho quân đội Mỹ sử dụng), có khả năng phát tín hiệu radio qua một vùng nhiều tần số, khác với phơng pháp truyền thống là truyền trên một tần số đơn lẻ đợc xác định rõ
Hợp nhất tiêu chí
Trang 6Dấu mốc quan trọng cho Wi-Fi diễn ra vào năm 1985 khi tiến trình đi đến một chuẩn chung đợc khởi động Trớc đó, các nhà cung cấp thiết bị không dây dùng cho mạng LAN nh Proxim và Symbol ở Mỹ đều phát triển những thiết bị
độc quyền, tức là thiết bị của hãng này không thể liên lạc đợc với của hãng khác Nhờ sự thành công của mạng hữu tuyến Ethernet, một số công ty bắt đầu nhận ra rằng việc xác lập một chuẩn không dây chung là rất quan trọng Vì ngời tiêu dùng khi đó sẽ dễ dàng chấp nhận công nghệ mới nếu họ không còn bị bó hẹp trong sản phẩm và dịch vụ của một hãng cụ thể
Năm 1988, công ty NCR (National Response Center), vì muốn sử dụng dải tần “rác” để liên thông các máy rút tiền qua kết nối không dây, đã yêu cầu một
kỹ s của họ có tên Victor Hayes tìm hiểu việc thiết lập chuẩn chung Ông này cùng với chuyên gia Bruce Tuch của Trung tâm nghiên cứu Bell Labs đã tiếp cận với Tổ chức kỹ s điện và điện tử IEEE, nơi mà một tiểu ban có tên 802.3 đã xác lập ra chuẩn mạng cục bộ Ethernet phổ biến hiện nay Một tiểu ban mới có tên 802.11 đã ra đời và quá trình thơng lợng hợp nhất các chuẩn bắt đầu
Thị trờng phân tán ở thời điểm đó đồng nghĩa với việc phải mất khá nhiều thời gian để các nhà cung cấp sản phẩm khác nhau đồng ý với những định nghĩa chuẩn và đề ra một tiêu chí mới với sự chấp thuận của ít nhất 75% thành viên tiểu ban Cuối cùng, năm 1997, tiểu ban này đã phê chuẩn một bộ tiêu chí cơ bản, cho phép mức truyền dữ liệu 2 Mb/giây, sử dụng một trong 2 công nghệ dải tần rộng
là frequency hopping (tránh nhiễu bằng cách chuyển đổi liên tục giữa các tần số radio, còn gọi là truyền chéo) hoặc direct-sequence transmission (phát tín hiệu trên một dài gồm nhiều tần số, còn gọi là truyền thẳng)
Chuẩn mới chính thức đợc ban hành năm 1997 và các kỹ s ngay lập tức bắt đầu nghiên cứu một thiết bị mẫu tơng thích với nó Sau đó có 2 phiên bản chuẩn, 802.11b (hoạt động trên băng tần 2.4 GHz) và 802.11a (hoạt động trên băng tần 5.8 GHz), lần lợt đợc phê duyệt tháng 12 năm 1999 và tháng 1 năm
Trang 72000 Sau khi có chuẩn 802.11b, các công ty bắt đầu phát triển những thiết bị
t-ơng thích với nó Tuy nhiên, bộ tiêu chí này quá dài và phức tạp với 400 trang tài liệu và vấn đề tơng thích vẫn nổi cộm Vì thế, vào tháng 8/1999, có 6 công ty bao gồm Intersil, 3Com, Nokia, Aironet (về sau đợc Cisco sát nhập), Symbol và Lucent liên kết với nhau để tạo ra Liên minh tơng thích Ethernet không dây WECA
Đi vào cuộc sống
Nh vậy là công nghệ kết nối cục bộ không dây đã đợc chuẩn hóa, có tên thống nhất và đã đến lúc cần một công ty để thúc đẩy nó trên thị trờng Wi-Fi đã tìm đợc Apple, nhà sản xuất máy tính nổi tiếng với những phát minh cấp tiến Apple tuyên bố nếu hãng Lucent có thể sản xuất một bộ điều hợp adapter với giá cha đầy 100 USD thì họ có thể tích hợp một khe cắm Wi-Fi vào mọi chiếc máy tính xách tay Lucent đáp ứng đợc điều này và vào tháng 7/1999, Apple công bố
sự xuất hiện của Wi-Fi nh một sự lựa chọn trên dòng máy EBook mới của họ, sử dụng thơng hiệu AirPort Điều này đã hoàn toàn làm thay đổi thị trờng mạng không dây Các nhà sản xuất máy tính khác lập tức ồ ạt làm theo Wi-Fi nhanh chóng tiếp cận với ngời tiêu dùng gia đình trong bối cảnh chi tiêu cho công nghệ
ở các doanh nghiệp đang bị hạn chế năm 2001
Wi-Fi sau đó tiếp tục đợc thúc đẩy nhờ sự phổ biến mạnh mẽ của kết nối Internet băng rộng tốc độ cao trong các hộ gia đình và trở thành phơng thức dễ nhất để cho phép nhiều máy tính chia sẻ một đờng truy cập băng rộng Khi công nghệ này phát triển rộng hơn, các điểm truy cập thu phí gọi là hotspot cũng bắt
đầu xuất hiện ngày một nhiều ở nơi công cộng nh cửa hàng, khách sạn, các quán cafe Trong khi đó, ủy ban liên lạc liên bang Mỹ FCC một lần nữa thay đổi các quy định của họ để cho phép một phiên bản mới của Wi-Fi có tên 802.11g ra đời,
sử dụng kỹ thuật dải phổ rộng tiên tiến hơn gọi là truy cập đa phân tần trực giao OFDM (orthogonal frequency-division multiplexing - còn gọi là ghép kênh chia tần số trực giao) và có thể đạt tốc độ lên tới 54 Mb/giây ở băng tần 2.4 Ghz
Trang 8Con đờng phía trớc
Những ngời a thích Wi-Fi tin rằng công nghệ này sẽ gạt ra lề hết những kỹ thuật kết nối không dây khác Ví dụ, họ cho rằng các điểm truy cập hotspot sẽ cạnh tranh với các mạng điện thoại di động 3G vốn hứa hẹn khả năng truyền phát dữ liệu tốc độ cao Tuy nhiên, những suy luận nh trên đã bị thổi phồng Wi-Fi chỉ
là một công nghệ sóng ngắn và sẽ không bao giờ có thể cung cấp đợc khả năng bao trùm rộng nh mạng di động, nhất là khi các mạng này đang ngày một phát triển mạnh hơn về quy mô nhờ những dịch vụ chuyển vùng (roaming) và các thỏa thuận tính cớc liên quốc gia
Tuy nhiên, chỉ trong một vài năm nữa, thế hệ mạng đầu tiên dựa trên công nghệ mới WiMax, hay gọi theo tên kỹ thuật là 802.16, sẽ ra đời và trở nên phổ dụng Chính cái tên của mạng này cho thấy, WiMax chính là phiên bản phủ sóng diện rộng của Wi-Fi với thông lợng tối đa có thể lên đến 70 Mb/giây và tầm xa lên tới 50 km, so với 50 m của Wi-Fi hiện nay Ngoài ra, trong khi Wi-Fi chỉ cho phép truy cập ở những nơi cố định có thiết bị hotspot (giống nh các hộp điện thoại công cộng) thì WiMax có thể bao trùm cả một thành phố hoặc nhiều tỉnh thành giống nh mạng điện thoại di động
ở thời điểm này, Wi-Fi là công nghệ mạng thống lĩnh trong các gia đình ở
những nớc phát triển TV, đầu đĩa, đầu ghi và nhiều thiết bị điện tử gia dụng có khả năng dùng Wi-Fi đang xuất hiện ngày một nhiều Điều đó cho phép ngời sử dụng truyền nội dung khắp các thiết bị trong nhà mà không cần dây dẫn Điện thoại không dây sử dụng mạng Wi-Fi cũng đã có mặt ở các văn phòng nhng về lâu dài, công nghệ truy cập không dây này có vẻ khó là kẻ chiến thắng trong cuộc đua đờng dài trên các thiết bị này Hiện nay, Wi-Fi tiêu tốn khá nhiều năng lợng của các thiết bị cầm tay và thậm chí, chuẩn 802.11g không thể hỗ trợ ổn
định cho hơn một đờng phát video Và thế là một chuẩn mới, có tên 802.15.3 hay
Trang 9còn gọi là WiMedia, đã đợc xúc tiến để trở thành chuẩn tầm ngắn cho mạng gia
đình tốc độ cao, chủ yếu phục vụ thiết bị giải trí
Quá trình phát triển của công nghệ Wi-Fi cũng đã cho thấy việc thống nhất cho ra một chuẩn chung có thể tạo nên một thị trờng mới Điều này càng đợc khẳng định thông qua quyết tâm của các công ty đang xúc tiến chuẩn WiMax Trớc đây các công nghệ mạng không dây tầm xa đều do các công ty lớn thao túng với những chuẩn bản quyền riêng và không cái nào đợc chấp nhận rộng rãi Chính nhờ sự thành công của Wi-Fi mà những công ty máy tính lớn giờ đây đã hợp lực với nhau để phát triển WiMax, một chuẩn phổ thông dễ tiếp cận đối với ngời dùng mà các hãng phát triển hy vọng sẽ giúp mở rộng thị trờng và tăng doanh thu Khó dự báo tơng lai của Wi-Fi nhng chắc chắn nó đã tạo nên một h-ớng đi cho nhiều công nghệ khác
Trớc đây, chỉ có "giới kỹ thuật" mới sử dụng mạng không dây, thế nhng chỉ trong một thời gian ngắn thôi mạng không dây đã trở nên phổ biến, nhờ giá giảm, các chuẩn mới nhanh hơn và dịch vụ Internet băng rộng phổ biến ở mọi nơi Giờ đây, chuyển sang dùng mạng không dây đã rẻ và dễ dàng hơn trớc nhiều, đồng thời các thiết bị mới nhất cũng đủ nhanh để đáp ứng các tác vụ nặng
nề nh truyền các tập tin dung lợng lớn, xem phim, nghe nhạc trực tuyến qua mạng
Các mạng không dây hiện đại không chỉ cung cấp kết nối Internet không dây; các thiết bị nghe nhạc và xem phim cũng có thêm các tính năng không dây cho phép bạn chia sẻ phim ảnh và nhạc Bạn còn có thể kết nối đợc vào mạng không dây cả các thiết bị không có sẵn kết nối không dây, nh máy in và máy chơi game, nhờ sự trợ giúp của các sản phẩm biến chúng thành không dây một cách nhanh chóng và dễ dàng
Trang 10Mặc dù thiết lập và bảo trì mạng không dây ngày càng dễ hơn, nhng vẫn cha hoàn toàn suôn sẻ Vì thế, ở đây sử dụngnhững thủ thuật để "tinh chỉnh"
Chuẩn đợc cải tiến
Hai chuẩn hiện đang thống lĩnh mạng không dây là
802.11b và 802.11g Một số nhà sản xuất cũng đa ra các phiên
bản cải tiến của 802.11g, họ tuyên bố tốc đọ truyền có thể lên
đến 108Mbps hay 125Mbps (hơn tốc độ 54Mbps của chuẩn
802.11g) Công nghệ Super G 108Mbps (hãng Atheros phát triển) đợc các hãng CNet, D-Link, Infosmart, Netgear, LinkPro, Planet, Surecom sử dụng, còn công nghệ High-Speed Mode (hay còn gọi là "Afterburner") đợc tích hợp trong các sản phẩm của các hãng Belkin, Buffalo, Linksys, TRENDnet và nhiều hãng khác nữa Mặc dù chuẩn 802.11b và 802.11g tơng thích nhau, nhng các chế độ hoạt
động cải tiến đề cập trên thì không tơng thích với nhau
Tóm lại: Để thiết lập và gỡ rối đơn giản nhất, các thành phần không dây
phải sử dụng cùng một công nghệ, tốt nhất là cùng nhà sản xuất Dùng sản phẩm của cùng nhà sản xuất còn giúp thuận tiện khi cần gọi hỗ trợ kỹ thuật và đó cũng
là lý do mà tôi chỉ thử nghiệm các bộ sản phẩm của cùng một nhà sản xuất Thông thờng, các nhà sản xuất có thể sẽ không hỗ trợ nếu ta dùng các thiết bị từ nhiều nguồn khác nhau, trừ các thiết bị mạng không dây tích hợp sẵn trong máy tính xách tay
II Các chuẩn của wifi
2.1 IEEE 802.11a:
IEEE 802.11a - Là một mở rộng của công nghệ 802.11 và đợc triển khai trong các môi trờng mạng LAN không dây Nó có thể cung cấp tốc độ 54Mbps trên 12 kênh sử dụng băng tần 5Ghz.
WLAN SURECOM
EP 9610SX g
Trang 112.2 IEEE 802.11b:
Chuẩn 802.11b đợc phân chia thành hai chuẩn khác nhau dựa trên phơng thức phát sóng và tần số hoạt động: 802.11b FHSS (Frequency hopping Spread Spectrum) và 802.11b DSSS (Direct Sequence Spread Spectrum)
2.2.1 Chuẩn kết nối 802.11b FHSS
Chuẩn kết nối này chia dãy tần số hoạt động thành nhiều kênh có tần số cách biệt nhau và phát các kênh này theo qui tắc ngẫu nhiên từ kênh có tần số thấp cho đến kênh có tần số cao nhất, sau đó lập lại từ kênh có tần số thấp nhất, Chuẩn 802.11b FHSS đợc thực hiện trên cả hai tần số 900 Hz hoặc 2.4 Ghz, chuẩn 802.11b FHSS tần số 2.4 Ghz với các đặc tính sau:
• Dãy tần số hoạt động từ 2.4 Ghz đến 2.4835 Ghz
• Đợc chia thành 79 kênh cách biệt nhau
• Mỗi kênh có độ rộng tần số là 1 Mhz
• Khoảng thời gian giữa hai lần phát sóng là 0.4 giây
• Tơng thích với chuẩn 802.11 trớc đây
• Tốc độ truyền tin tối đa là 2 Mbps
2.2.2.Chuẩn kết nối 802.11b DSSS
Theo nh tên gọi DSSS, chuẩn kết nối này phát sóng liên tục theo đúng dãy phổ tơng ứng từ 2.4 Ghz đến 2.4835 Ghz, trên dãy phổ này đợc chia thành các kênh khác nhau với tần số liên tiếp nhau Số lợng kênh tần số tuỳ thuộc vào qui
định của các tổ chức thuộc ba vùng địa lý khác nhau bao gồm: Châu Mỹ(FCC:11 kênh), Châu Âu (ETSI:13 kênh) và Nhật (14 kênh) Đặc tính của chuẩn kết nối 802.11b DSSS này bao gồm:
• Dãy tần số hoạt động từ 2.4 Ghz đến 2.4835 Ghz
Trang 12• Đợc chia thành 11 kênh tần sồ khác nhau (theo chuẩn Mỹ)
• Đợc chia thành 13 kênh tần sồ khác nhau (theo chuẩn Châu Âu)
• Đợc chia thành 14 kênh tần sồ khác nhau (theo chuẩn Nhật Bản)
• Độ rộng của mỗi kênh là 22 Mhz
• Bao gồm ba kênh với tần số không chồng lên nhau (non-overlap)
• Tơng thích với chuẩn 802.11 trớc đây
• Mức năng lợng phát của chuèn này đợc qui định nh sau: 36 dBm (FCC)
và 20 dBm (ETSI)
• Sử dụng phơng thức điều biến tần số CCK
• Tốc độ truyền tin trên một kênh là 1Mbps, 2Mbps, 5.5 Mbps và tối đa là
11 Mbps
• Với ba kênh non-overlap, cho phép nâng băng thông hệ thống lên 33 Mbps
• Đây là chuẩn kết nối không dây đã đợc tổ chức WiFi Quốc tế kiểm định
và dùng làm chuẩn kết nối không dây chung cho toàn thế giới - WiFi
2.3 IEEE 802.1g :
Đầu tiên, Ta hãy làm quen với công nghệ 802.11g (Wireless-G) Đây là phiên bản mới nhất của Wi-Fi Cũng giống nh công nghệ 802.11b (tốc độ kết nối 11Mbit/s), Wireless-G hoạt động trên giải băng tần 2,4GHz, vì vậy hỗ trợ cả các sản phẩm sử dụng công nghệ kết nối cũ 802.11b Điểm khác biệt đáng chú ý nhất
là tốc độ kết nối với Wireless-G có thể đạt 54Mbit/s Không phải tất cả các bộ
định tuyến (router) hoặc AP hỗ trợ tốc độ này Do đó ta phải thận trọng trớc khi quyết định triển khai Wireless-G
Một trong số những bộ định tuyến không dây hỗ trợ tốt Wireless-G là Microsoft Wireless Base Station MN-700 Công cụ này có thể cùng lúc đảm bảo
cả hai tính năng là bộ định tuyến hoặc điểm kết nối không dây (Access Point), dễ
Trang 13dàng cài đặt vào hệ thống(Tài liệu hớng dẫn cài đặt và vận hành đợc phát miễn phí kèm theo sản phẩm)
Một tính năng nữa đợc Microsoft và nhiều công ty phần cứng hỗ trợ là tính năng hạn chế quyền truy cập không dây (Wi-Fi Protected Access- WPA) WPA cũng là chuẩn bảo mật đợc đa số các thiết bị 802.11b sử dụng để thay thế chuẩn bảo mật kết nối tơng đơng (Wired Equivalent Privacy- WEP) Trong trờng hợp thiết bị ta đang sử dụng (kết nối theo chuẩn 802.11b) không hỗ trợ WPA, ta sẽ thiết lập song song mạng kết nối chuẩn Wireless-G để đạt đợc cả hai mục tiêu: tốc độ và tính bảo mật
Chi phí đầu t lắp đặt thiết bị Wireless-G rẻ hơn nhiều so với chi phí lắp đặt thiết bị chuẩn 802.11b tính ở thời điểm cùng kỳ năm ngoái Ví dụ, bộ định tuyến không dây Microsoft Wireless Base Station MN-700 chỉ đắt hơn bộ định tuyến chuẩn 802.11b khoảng 25USD (thấp hơn 75USD so với thiết bị này đợc bán ra vào cùng kỳ năm ngoái) Giá của các bộ điều hợp mạng Wireless-G cũng nh các thiết bị khác cũng tơng đối rẻ Ví dụ trên truyền tải thông điệp rất đơn giản: Chi phí kết nối mạng không dây ngày nay không phải ở mức chỉ những ngời "sành
điệu" mới có thể đáp ứng đợc
III Bảo mật Wi-Fi
Bảo mật là vấn đề rất quan trọng và đặc biệt rất đợc sự quan tâm của những doanh nghiệp Không những thế, bảo mật cũng là nguyên nhân khiến các doanh nghiệp e ngại khi cài đặt mạng cục bộ không dây (wireless LAN) Họ lo ngại về
bảo mật trong WEP(Wired Equivalent Privacy), và quan tâm tới những giải pháp
bảo mật mới thay thế an toàn hơn
Trang 143.1 WEP - Bảo mật cho mạng không dây
Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây Khả năng liên lạc không dây đã gần nh tất yếu trong các thiết bị cầm tay (PDA), máy tính xách tay, điện thoại di
động và các thiết bị số khác
Với các tính năng u việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng không dây đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn
về bảo mật đờng truyền cho các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã tính đến vấn đề bảo mật dữ liệu đờng truyền qua phơng thức mã hóa WEP Phơng thức này đợc đa số các nhà sản xuất thiết bị không dây hỗ trợ nh một phơng thức bảo mật mặc định Tuy nhiên, những phát hiện gần đây về điểm yếu của chuẩn 802.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP
và thúc đẩy sự phát triển của chuẩn 802.11i Tuy vậy, đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và nó sẽ còn tồn tại khá lâu trớc khi chuẩn 802.11i đợc chấp nhận và triển khai rộng rãi
Trong phạm vi bài viết này, em muốn trình bày sơ lợc về khái niệm và
ph-ơng thức hoạt động của giao thức WEP, các điểm yếu và cách phòng chống, đồng thời đa ra một phơng pháp cấu hình WEP tối u cho hệ thống mạng vừa và nhỏ
Giao thức WEP
WEP (Wired Equivalent Privacy) nghĩa là bảo mật tơng đơng với mạng có
dây (Wired LAN) Khái niệm này là một phần trong chuẩn IEEE 802.11 Theo
định nghĩa, WEP đợc thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt
Trang 15chuẩn IEEE 802.3), bảo mật dữ liệu trên đờng truyền đối với các tấn công bên
ngoài đợc đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đờng truyền cáp Do đó chuẩn 802.3 không đặt ra vấn
đề mã hóa dữ liệu để chống lại các truy cập trái phép Đối với chuẩn 802.11, vấn
đề mã hóa dữ liệu đợc u tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đờng truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không đợc bảo vệ
Nh vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phơng thức mã hóa sử dụng thuật toán đối xứng RC4, đợc Ron Rivest - thuộc hãng RSA Security Inc nổi tiếng - phát triển Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn
hỗ trợ cho các khóa dài hơn Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit
Với phơng thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời đợc xem nh một phơng thức kiểm soát truy cập Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng nh thay đổi dữ liệu trên đờng truyền Tuy nhiên, gần đây đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt đợc một số lợng lớn nhất định dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm đợc chính xác khóa WEP trong thời gian ngắn Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phơng pháp mã hóa RC4
Trang 16 Hạn chế của WEP
Do WEP sử dụng RC4, một thuật toán sử dụng phơng thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi đợc mã hóa hai lần khác nhau Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV) đợc
sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa IV
là một giá trị có chiều dài 24 bit và đợc chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải đợc gửi đến máy nhận ở dạng không mã hóa Máy nhận sẽ sử dụng giá trị IV và khóa để giải mã gói dữ liệu
Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP Do giá trị IV đợc truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai "tóm đợc" dữ liệu trên mạng đều có thể thấy đợc Với độ dài
24 bit, giá trị của IV dao động trong khoảng 16.777.216 trờng hợp Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV đợc sử dụng với cùng khóa trên một gói dữ liệu mã hóa (khái niệm này
đợc gọi nôm na là va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra đợc khóa WEP Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4 Họ đã vạch ra một ph-
ơng pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phơng pháp nêu trên đều mang tính chất thụ động Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đờng truyền mà không cần liên lạc với Access Point Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP
đầy khó khăn và gần nh không thể phát hiện đợc
Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP nh AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab Tuy
Trang 17nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lợng gói dữ liệu cần bắt đợc
Giải pháp WEP tối u:
Với những điểm yếu của WEP và sự phát tán rộng rãi của các công cụ dò tìm khoá WEP trên internet, giao thức này không còn là giải pháp bảo mật đợc chọn cho các mức độ nhạy cảm thông tin cao Tuy nhiên, trong rất nhiều thiết bị mạng không dây hiện nay, giải pháp bảo mật dữ liệu đợc hỗ trợ phổ biến vẫn là WEP Dù sao đi nữa, các lỗ hổng của WEP vẫn có thể đợc giảm thiểu nếu đợc cấu hình đúng, đồng thời sử dụng các biện pháp an ninh mang tính chất hỗ trợ
Để gia tăng mức độ bảo mật cho WEP và gây khó khăn cho các hacker, các biện pháp sau đợc đề nghị:
• Sử dụng khóa WEP có độ dài 128 bit: Thờng các thiết bị WEP cho phép cấu hình khóa ở ba độ dài: 40 bit, 64 bit, 128 bit Sử dụng khóa với độ dài 128 bit gia tăng số lợng gói dữ liệu hacker cần phải có để phân tích IV, gây khó khăn và kéo dài thời gian giải mã khóa WEP Nếu thiết bị không dây chỉ hỗ trợ WEP ở mức 40 bit (thờng gặp ở các thiết bị không dây cũ), cần liên lạc với nhà sản xuất
để tải về phiên bản cập nhật firmware mới nhất
• Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ phơng thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn cho ngời sử dụng Tuy nhiên, nếu không đổi khóa WEP thờng xuyên thì cũng nên thực hiện ít nhất một lần trong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa
• Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đờng truyền không dây: Do các công cụ dò khóa WEP cần bắt đợc số lợng lớn gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lu l-ợng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP, đánh động ngời quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời
Trang 18 Tơng lai của WEP:
Nh đã đợc đề cập trong các phần trên, WEP (802.11) không cung cấp độ bảo mật cần thiết cho đa số các ứng dụng không dây cần độ an toàn cao Do sử dụng khóa cố định, WEP có thể đợc bẻ khóa dễ dàng bằng các công cụ sẵn có
Điều này thúc đẩy các nhà quản trị mạng tìm các giải pháp WEP từ các nhà sản xuất Tuy nhiên, do những giải pháp này không đợc chuẩn hóa nên lại gây khó khăn cho việc tích hợp các thiết bị giữa các hãng sản xuất khác nhau
Hiện nay, chuẩn 802.11i đang đợc phát triển bởi IEEE với mục đích khắc phục các điểm yếu của WEP và trở thành chuẩn thay thế hoàn toàn cho WEP khi
đợc chấp thuận và triển khai rộng rãi Nhng thời điểm chuẩn 802.11i đợc thông qua chính thức vẫn cha đợc công bố Do vậy, hiệp hội WiFi của các nhà sản xuất không dây đã đề xuất và phổ biến rộng rãi chuẩn WPA (WiFi Protected Access)
nh một bớc đệm trớc khi chính thức triển khai 802.11i Về phơng diện kỹ thuật, chuẩn WPA là bản sao mới nhất của 802.11i và đảm bảo tính tơng thích giữa các thiết bị từ các nhà sản xuất khác nhau Tới thời điểm hiện nay, một số các thiết bị WiFi mới đã hỗ trợ WPA, WPA2 giải quyết đợc vấn đề bảo mật của WEP
Nói chung:
Mặc dù có những nhợc điểm nghiêm trọng, bảo mật WEP vẫn tốt hơn là không dùng cơ chế mã hóa nào cho mạng không dây! WEP có thể đợc xem nh một cơ chế bảo mật ở mức độ thấp nhất, cần thiết đợc triển khai khi không thể sử dụng các biện pháp khác tốt hơn Điều này phù hợp cho các tình huống sử dụng các thiết bị không dây cũ cha có hỗ trợ WPA, hoặc các tình huống có yêu cầu về
độ bảo mật thấp nh mạng không dây gia đình, mạng không dây cộng đồng
IEEE và Wi-Fi Alliance đã phát triển một giải pháp bảo mật hơn là: Bảo vệ truy cập Wi-Fi WPA (Wi-Fi Protected Access) và IEEE 802.11i (cũng đợc gọi là
"WPA2 Certified" theo Wi-Fi Alliance) và một giải pháp khác mang tên VPN
Trang 19Theo nh Webtorial, WPA và 802.11i đợc sử dụng tơng ứng là 29% và 22% Mặt khác, 42% đợc sử dụng cho các "giải pháp tình thế" khác nh: bảo mật hệ thống mạng riêng ảo VPN (Virtual Private Network) qua mạng cục bộ không dây
Vậy, chúng ta nên lựa chọn giải pháp bảo mật nào cho mạng không dây?
3.2 Giải pháp tình thế: VPN (Virtual Private Network) Fix
Nhận ra sự yếu kém của WEP, những ngời sử dụng đã khám phá ra một cách hiệu quả để bảo vệ mạng không dây WLAN của mình, đợc gọi là VPN Fix ý t-ởng cơ bản của phơng pháp này là coi những ngời sử dụng WLAN nh những ngời
sử dụng dịch vụ truy cập từ xa
Trong cách cấu hình này, tất các những điểm truy cập WLAN, và cũng nh các máy tính đợc kết nối vào các điểm truy cập này, đều đợc định nghĩa trong một mạng LAN ảo (Virtual LAN) Trong cơ sở hạ tầng bảo mật, các thiết bị này đợc
đối xử nh là "không tin tởng" Trớc khi bất cứ các thiết bị WLAN đợc kết nối, chúng sẽ phải đợc sự cho phép từ thành phần bảo mật của mạng LAN Dữ liệu cũng nh kết nối của các thiết bị sẽ phải chạy qua một máy chủ xác thực nh RADIUS chẳng hạn Tiếp đó, kết nối sẽ đợc thiết lập thành một tuyến kết nối bảo mật đã đợc mã hoá bởi một giao thức bảo mật ví dụ nh IPSec, giống nh khi
sử dụng các dịch vụ truy cập từ xa qua Internet
Tuy nhiên, giải pháp này cũng không phải là hoàn hảo, VPN Fix cần lu ợng VPN lớn hơn cho tờng lửa, và cần phải tạo các thủ tục khởi tạo cho từng ngời
l-sử dụng Hơn nữa, IPSec lại không hỗ những thiết bị có nhiều chức năng riêng
nh thiết bị cầm tay, máy quét mã vạch Cuối cùng, về quan điểm kiến trúc mạng, cấu hình theo VPN chỉ là một giải pháp tình thế chứ không phải là sự kết hợp với WLAN
Trang 203.2 Giải pháp bảo mật bằng xác thực
Một sự thật là khi đã khám phá ra những lỗi về bảo mật trong mạng LAN không dây, ngành công nghiệp đã phải tốn rất nhiều công sức để giải quyết bài toán này Một điều cần ghi nhớ là chúng ta cần phải đối diện với 2 vấn đề: xác thực và bảo mật thông tin Xác thực nhằm đảm bảo chắc chắn ngời sử dụng hợp pháp có thể truy cập vào mạng Bảo mật giữ cho truyền dữ liệu an toàn và không
bị lấy trộm trên đờng truyền
Một trong những u điểm của xác thực là IEEE 802.1x sử dụng giao thức xác thực mở rộng EAP (Extensible Authentication Protocol) EAP thực sự là một
cơ sở tốt cho xác thực, và có thể đợc sử dụng với một vài các giao thức xác thực khác Những giao thức đó bao gồm MD5, Transport Layer Security (TLS), Tunneled TLS (TTLS), Protected EAP (PEAP) và Cisco's Lightweight EAP (LEAP)
Thật may mắn, sự lựa chọn giao thức xác thực chỉ cần vài yếu tố cơ bản
Tr-ớc hết, một cơ chế chỉ cần cung cấp một hoặc hai cách xác thực, có thể gọi là sự xác thực qua lại (mutual authentication), có nghĩa là mạng sẽ xác thực ngời sử dụng và ngời sử dụng cũng sẽ xác thực lại mạng Điều này rất quan trọng với mạng WLAN, bởi hacker có thể thêm điểm truy cập trái phép nào đó vào giữa các thiết bị mạng và các điểm truy cập hợp pháp (kiểu tấn công man-in-the-
middle), để chặn và thay đổi các gói tin trên đờng truyền dữ liệu Và phơng thức mã hoá MD5 không cung cấp xác thực qua lại nên cũng không đợc khuyến khích
sử dụng WLAN
3.3 Chuẩn mã hoá 802.11i hay WPA2
Một giải pháp về lâu dài là sử dụng 802.11i tơng đơng với WPA2, đợc chứng nhận bởi Wi-Fi Alliance Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ
và đợc gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard)
Trang 21AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit.
Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này Và chuẩn mã hoá này đợc sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm
Trong khi AES đợc xem nh là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard) Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần đợc thực hiện trong các thiết bị phần cứng nh tích hợp vào chip Tuy nhiên, rất ít card mạng WLAN hoặc các điểm truy cập có hỗ trợ mã hoá bằng phần cứng tại thời điểm hiện tại Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tơng thích với chuẩn 802.11i
3.4 WPA (Wi-Fi Protected Access)
Nhận thấy đợc những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance
đã đa ra giải pháp khác gọi là Wi-Fi Protected Access (WPA) Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol) WPA cũng sử dụng thuật toán RC4 nh WEP, nhng mã
hoá đầy đủ 128 bit Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện
đợc với WPA Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của bản tin (Message Integrity Check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đờng truyền
Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và
điểm truy cập sử dụng WPA rất dễ dàng và có sẵn Tuy nhiên, WPA cũng không
Trang 22hỗ trợ các thiết bị cầm tay và máy quét mã vạch Theo Wi-Fi Alliance, có khoảng
200 thiết bị đã đợc cấp chứng nhận tơng thích WPA
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọn này đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc
đầu WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ đợc sử dụng tại các điểm truy cập và thiết bị máy trạm Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc
Trong khi Wi-Fi Alliance đã đa ra WPA, và đợc coi là loại trừ mọi lỗ hổng
dễ bị tấn công của WEP, nhng ngời sử dụng vẫn không thực sự tin tởng vào WPA Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal Khi
mà sử dụng hàm thay đổi khoá TKIP đợc sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán đợc khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định đợc toàn bộ mật khẩu, do đó có thể giải mã đợc dữ liệu Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng những từ nh "PASSWORD" để làm mật khẩu)
Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải pháp tạm thời , cha cung cấp một phơng thức bảo mật cao nhất WPA chỉ thích hợp với những công ty mà không truyền dữ liệu "mật" về thơng mại, hay các thông tin nhạy cảm WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ
Trong khi sử dụng VPN Fix qua các kết nối WLAN có thể là một ý tởng hay và cũng sẽ là một hớng đi đúng Nhng sự không thuận tiện cũng nh giá cả và tăng lu lợng mạng cũng là rào cản cần vợt qua Sự chuyển đổi sang 802.11i và mã hoá AES đem lại khả năng bảo mật cao nhất Nhng các tổ chức, cơ quan vẫn
đang sử dụng hàng nghìn những card mạng WLAN không hỗ trợ chuẩn này Hơn
Trang 23nữa AES không hỗ tr# c#c thiết bị cầm tay và máy quét mã vạch hoặc các thiết bị khác Đó là những giới hạn khi lựa chọn 802.11i
Sự chuyển hớng sang WPA vẫn còn là những thử thách Mặc dù, vẫn còn những lỗ hổng về bảo mật và có thể những lỗ hổng mới sẽ đợc phát hiện Nhng tại thời điểm này, WPA là lựa chọn tốt
Chơng 2: các tầng giao thức của wifi
I Tìm hiểu chung về giao thức
1.1 Khái niệm
Giao thức (protocols) là những quy tắc, luật lệ mà các quá trình truyền
nhận thông tin trên mạng phải tuân theo một cách triệt để Các tầng giao thức này
đợc chia thành nhiều tầng (layer), mối tầng giao thức giải quyết một nhiệm vụ cụ thể trong quá trình truyền, nhận thông tin
1.2 Những vấn đề khi thiết kế các lớp giao thức:
Mỗi lớp phải có cơ chế để thiết lập và đóng cầu nối, có cơ chế định địa chỉ một cách hợp lý
- Cầu nối là đờng đi đợc thiết lập giữa 2 quá trình (2 host) để có thể truyền dữ liệu lẫn nhau
- Khả năng truyền dữ liệu:
+ Simplex: 1 chiều
+ Half dupflex: 2 chiều luân phiên
Trang 24+ Full dupflex: 2 chiều đồng thời
- Error control: Phát hiện và sửa lỗi (Error detection & Error correction)
- Sắp xếp thứ tự các công việc (Message Sequencing)
- Điều khiển tốc độ của các dòng dữ liệu cho phù hợp giữa 2 bên (Flow control)
- Quản lý chiều dài thông điệp cho phù hợp với đờng truyền
- Khả năng Multiplex và Demultiplex phải đợc thực hiện tự động
- Vấn đề tìm đờng (Routing)
II Mô hình TCP/IP
2.1 Căn bản về TCP/IP
TCP/TP ( Transmission Control Protocol ) / IP ( Internet Protocol ) là tên chung cho một tập hợp hơn 100 protocols đợc sử dụng để kết nối các máy tính vào mạng, để tổ chức các máy tính và các thiết bị viễn thông trên một mạng TCP/IP là một bộ giao thức (protocols) đợc thiết kế để đạt hai mục tiêu chính:
Cho phép truyền thông qua các đờng dây của mạng diện rộng (Wide Area Network - WAN)
Cho phép truyền thông giữa các môi trờng đa dạng
Do đó, hiểu đợc cái gốc của các protocols này giúp ta hiểu đợc sự quan trọng của chúng trong các mạng ngày nay
2.2 Mô hình TCP/IP
Do đặc tính của mô hình OSI là một mô hình tham chiếu, việc áp dụng mô hình OSI vào thực tế là rất là khó có thể thực hiện (hiệu suất kém vì dữ liệu khi truyền từ máy này sang máy kia trong mạng thì phải qua tất cả các lớp của mô hình OSI ở cả hai máy), nó chỉ là một tiêu chuẩn để các nhà phát triển dựa theo
đó mà phát triển các mô hình khác tối u hơn Có rất nhiều các mô hình khác
Trang 25nhau Tuy nhiên, hiện nay trên thế giới cùng với sự phát triển nh vũ bão của mạng Internet, mô hình TCP/IP đợc sử dụng phổ biến nhất.
Mạng dùng giao thức TCP/IP (Internet và Intranet), dữ liệu đợc chia thành những gói nhỏ gọi là những gói tin (packet) Khi ta gửi đi một thông điệp, TCP sẽ chia những thông điệp này thành các packet, mỗi packet đợc đánh dấu bởi một số thứ tự và địa chỉ của ngời nhận, thêm vào đó là một số thông tin kiểm soát lỗi Các packet này đợc gửi lên mạng và công việc của IP là truyền tải chúng tới Host
từ xa kia Tại nơi nhận, TCP nhận các packet và kiểm tra lỗi, gửi trả lại nếu gói không đúng, với những gói đúng, TCP sử dụng số thứ tự để tạo lại thông điệp ban
đầu Tóm lại, công việc của IP là chuyển dữ liệu thô các packet từ nơi này đến nơi khác Công việc của TCP là quản lý dòng chảy và đảm bảo rằng dữ liệu là
Các nghi thức theo tiêu chuẩn của hệ mở
Cách đánh địa chỉ phổ dụng (Universal Addressing)
Cung cấp một số dịch vụ mạng đợc sử dụng rộng rãi nh E-mail, FTP,Telnet,
Là cơ sở để xây dựng các ứng dụng theo mô hình Client/Server
Bộ protocol TCP/IP bao gồm:
TCP (Transmission Control Protocol): Một protocol có cầu nối (Connection-oriented) cung cấp khả năng truyền dòng dữ liệu không lỗi, 2 chiều (full duplex) cho các quá trình của ngời sử dụng
UDP (User Datagram Protocol): Một protocol không thiết lập cầu nối (connectionless) cho các quá trình của ngời sử dụng (không giống nh TCP, nó không đảm bảo rằng dữ liệu khi truyền đi đến nơi có chính xác không)
Trang 26 ICMP (Internet Control Message Protocol): Protocol xử lý lỗi và điều khiển thông tin giữa các gateway và các host.
IP (Internet Protocol): IP là Protocol cung cấp dịch vụ phân phối cho các packet TCP, UDP và ICMP
ARP (Address Resolution Protocol): Protocol ánh xạ một địa chỉ Internet vào trong một địa chỉ phần cứng
RARP (Reverse Address Resolution Protocol): Protocol ánh xạ một địa chỉ phần cứng vào trong một địa chỉ Internet
Mô hình TCP/IP đợc phân thành 4 tầng, trong đó có 2 tầng dới (1 và 2) của mô hình OSI đợc gộp lại thành một tầng gọi là tầng Host-to-network, 2 tầng Hội (session) và Trình diễn (presentation) của OSI không có trong mô hình giao thức TCP/IP
Các ứng dụng và dịch
vụ (Application and service)
Các ứng dụng và dịch
vụ (Application and service)
Tầng ứng dụng (Application Layer)Tầng trình diễn (presentation)
Tơng tự nh mô hình OSI, trong mô hình TCP/IP, dữ liệu từ một máy cũng
đi từ tầng ứng dụng (application) xuống tầng Giao vận (transport), rồi xuống
tiếp tầng Mạng (NetWork), sau cùng đi tới tầng Host - to - network (ứng với Data
Trang 27liệu ở đây sẽ đi ngợc từ dới lên (tức là từ tầng Host - to - network đến tầng
application của máy thứ 2) Cũng nh mô hình OSI, ở đây giữa các tầng của 2 máy giao tiếp với nhau thông qua một protocol; giữa tầng này với tầng kia của một máy giao tiếp trực tiếp với nhau gọi là Interface (giao diện) Tầng bên dới cung cấp các dịch vụ cho tầng bên trên
Địa chỉ IP nằm ở tầng này
3 Tầng giao vận:
Tầng Giao vận đợc thiết kế cho các phần tử ngang cấp ở lớp host có thể
đối thoại đợc với nhau
2 Protocol chính là:
• TCP (Transmission Control Protocol)
• UDP (User Datagram Protocol)
2 giao thức này sẽ đợc trình bày kỹ ở phần sau
Số hiệu Port (cổng):
Một máy có thể liên lạc với một máy khác trong mạng qua địa chỉ IP Tuy nhiên, với một địa chỉ nh vậy không đủ cho 1 tiến trình (process) của máy này liên lạc với một tiến trình của một máy khác Và vì vậy, TCP/UDP đã dùng
16 bits để có thể đặc tả nên một số hiệu cổng
Nh vậy để 2 tiến trình của 2 máy bất kỳ trong mạng có thể giao tiếp đợc với nhau thì mỗi đơn vị dữ liệu (frame) ở tầng Mạng có IP gồm:
+Protocol (TCP/UDP)
Trang 28+ Địa chỉ IP của máy nguồn.
+ Số hiệu cổng của tiến trình ở máy nguồn
+ Địa chỉ IP của máy đích
+ Số hiệu cổng của tiến trình ở máy đích
2.3 Phân biệt TCP, IP và UDP
2.3.1 IP - Giao thức liên mạng
Mục đích chính của IP là cung cấp khả năng kết nối các mạng con thành liên mạng để truyền dữ liệu Vai trò của IP tơng tự với vai trò của giao thức tầng Mạng trong mô hình OSI
IP là một giao thức kiểu “không liên kết” (connectionless) có nghĩa là không cần có giai đoạn thiết lập liên kết trớc khi truyền dữ liệu Đơn vị dữ liệu dùng trong IP đợc gọi là datagram, có khuôn dạng ở hình sau:
bit 0 3 4 7 8 15 16 31
Service
Total Length
Source AddressDestination AddressOptions + Padding
Data(max: 65.535 bytes)
Trang 29Khuôn dạng của IP datagram
+ Địa chỉ IP dùng để định danh các Host ở tầng Mạng của mô hình OSI, chúng không phải là các địa chỉ vật lý của các trạm đó trên một mạng cục bộ (Ethernet, Token Ring, ) Trên một mạng cục bộ nh… vậy, 2 trạm chỉ có thể liên lạc với nhau nếu chúng biết địa chỉ vật lý của nhau Nh vậy vấn đề đặt ra là phải thực hiện ánh xạ giữa địa chỉ IP (32 bits) sang địa chỉ vật lý (48 bits) của một trạm.Vấn đề về địa chỉ IP sẽ đợc trình bày ở phần sau
2.3.2 TCP - Giao thức điều khiển truyền tin:
TCP là một thành phần của tầng Giao vận (Transport layer) trong bộ giao
thức TCP/IP của Internet Nó nằm trên giao thức IP (Internet protocol) trong ngăn xếp giao thức và cung cấp dịch vụ truyền dữ liệu tin cậy qua các kết nối Giả sử bạn đang viết một ví dụ mạng đòi hỏi trao đổi các bản tin và dữ liệu với các môi trờng ở mạng khác nhau Chơng trình của bạn phải có khả năng tạo yêu cầu từ các giao thức tầng thấp hơn để có thể trình dữ liệu Đồng thời, bạn không cần viết các thủ tục để kiểm tra dữ liệu đã nhận đợc hay cha Đây là công việc mà các giao thức nh TCP thực hiện
TCP sau đó dùng IP để giữ truyền tải qua mạng IP là giao thức mạng phi kết nối không đảm bảo trình dữ liệu một cách tin cậy Các bản tin và dữ liệu TCP đợc bao bọc trong các datagram IP và đợc chuyển qua mạng
Trong thời gian đó UDP đợc hình thành để cung cấp giao diện ứng dụng cho IP cả TCP và UDP dùng IP Trong khi UDP đang nằm trong tầng Giao vận,
nó không có chức năng tin cậy nào cả về TCP Nó có các trờng trong tiêu đề để xác định đợc nguồn và đích Nh vậy, một ứng dụng có thể kết nối với một ứng dụng khác trong hệ thống khác mà không cần các chức năng tin cậy trong TCP TCP ban đầu đợc phát triển để kết nối nhiều loại môi trờng khác nhau trong các viện nghiên cứu, trờng đại học và các tổ chức chính phủ Phơng pháp bao bọc đợc cài đặt vì những nhà thiết kế không muốn ngời chủ mạng phải thay đổi sơ đồ mạng của họ để liên kết với các mạng khác Ngời ta giả sử rằng mạng phải cài
Trang 30đặt kỹ thuật truyền thông riêng Các bộ phận đinh tuyến (trớc đây gọi là gateway) cung cấp dịch vụ bao bọc này.
Các chức năng của TCP:
Có lẽ chức năng quan trọng nhất của TCP là nó thiết đặt các kết nối end -
to - end giữa 2 môi trờng cần trao đổi dữ liệu Kết nối end - to - end là ảo vì nó
đ-ợc tạo trong phần mềm và mở rộng các liên kết nối point - to - point Để ý rằng kết nối point - to - point là giữa 2 hệ thống vật lý, chẳng hạn nh máy chủ đến bộ
định tuyến, hoặc bộ định tuyến đến bộ định tuyến khác Trong khi kết nối end -
to - end là giữa các hệ thống đầu cuối kết nối end - to - end không đơn thuần kết thúc tại giao diện của mạng, nó thực sự mở rộng vào tầng ứng dụng đối với một quá trình cụ thể đang chạy trên máy tính Mỗi môi trờng tạo ra một socket và các
đầu cuối đính kèm socket nh là máy điện thoại ở hai đầu, cổng nh là số điện thoại Cổng có địa chỉ đã quen thuộc ví dụ qua web server có địa chỉ quen thuộc
là 80, vì thế khách web luôn luôn kết nối với cổng này khi truy cập web server Khách và chủ web thiết lập kết nối end - to - end tạm thời ở cổng này để trao đổi dữ liệu Địa chỉ IP của web server có dạng x.x.x.x:80, nhng thờng không cần thiết lập nhập số cổng
- TCP thiết lập kết nối end - to - end trên các mạng nối nhau bởi bộ định tuyến Một kết nối trớc hết phải đợc yêu cầu bởi ngời gửi và đảm bảo bởi ngời nhận
Điều này cung cấp mức đầu tiên của độ tin cậy bằng cách đảm bảo rằng ngời nhận sẵn sàng nhận dữ liệu Nó cũng chỉ ra cách TCP quản lý truyền dữ liệu
Nếu một ứng dụng phải truyền dữ liệu trực tiếp đến IP, IP sẽ bắt đầu gửi các gói dữ liệu đến đích Nhng nếu đích không làm việc (off - line) hoặc bận , những gói này loại bỏ và bản thân IP không có cách nào để thông báo cho ứng dụng đó rằng các gói dữ liệu cha đợc gửi đi TCP quản lý điều này bằng cách gửi một yêu cầu kết nối đơn giản và IP sẽ chuyển đi Khi ngời nhận phản ứng, TCP bắt đầu chuyển nhiều thông tin đến IP, đảm bảo IP không bị mất điều khiển Về mặt này, có thể TCP nh là một ngời điều khiển giao thông cho IP
Trang 31- Các kết nối TCP là full - duplex là các kênh ảo hai chiều cho phép các đầu cuối gửi dữ liệu bất cứ lúc nào Nh vậy kết nối này giống nh kênh truyền và nhận riêng biệt Các vùng đệm đợc dùng để gửi dữ liệu đến và đi để cho hoạt đông khác không bị tắc nghẽn do các quá trình truyền thông.
Đơn vị dữ liệu sử dụng trong TCP là segment (đoạn dữ liệu), có khuôn dạng nh sau:
bit 0 15 16 31
Sequence numberAcknowledgment NumberData
offset
Reserved U
KG
ACK
PSH
RST
SYN
FIN
Window
TCP data
Khuôn dạng của TCP segment
Ngời nhận có thể báo đã nhận (acknowledge) các dữ liệu cho ngời gửi
Điều khiển luồng (flow control) là cách để hai thông tin hợp tác tích cực với nhau trong truyền dữ liệu để tránh quá tải và mất mát các datagram do ngời gửi nhanh Chức năng này cho phép các hệ thống truyền thích nghi với sức tải trên mạng và kích thớc vùng đệm ở ngời nhận
Tuần tự là kỹ thuật để đánh số các datagram để ngời nhận có thể đặt chúng theo thứ tự đúng và xác định những datagram nào bị mất
Chức năng kiểm tra tổng (checksum) đợc dùng để đảm bảo tính toàn vẹn của các gói dữ liệu
Phân đoạn TCP
Phân đoạn TCP là tên chính thức của gói dữ liệu Một phân đoạn là thực thể mà TCP dùng để trao đổi dữ liệu với các đồng đẳng (peer) của nó
Trang 32Phân loại này đợc bao bọc trong datagram IP và đợc truyền đi trên mạng Phân loại có tiêu đề có kích thớc 20 byte và trờng dữ liệu có chiều dài thay đổi Nhớ rằng bất cứ máy trạm nào cũng có thể gửi một phân đoạn chỉ chứa tiêu đề
mà không chứa dữ liệu để cung cấp thông tin về kết nối, nh báo đã nhận (acknowledge)
Cổng nguồn và đích: Chứa số hiệu cổng của các socket ở nguồn và đích
• Số hiệu chuỗi: trờng này chứa các thông tin cho ngời nhận, dùng để xác
định dữ liệu trong phân đoạn và nó nằm ở đâu trong dòng dữ liệu đã gửi Ngời nhận có thể dùng giá trị này để sắp xếp lại các gói tin đã đến không có thứ tự Nó cũng có thể chỉ ra rằng phân đoạn bị mất
• Số hiệu báo đã nhận: Trờng này đợc ngời nhận dùng để thông báo cho
ng-ời gửi biết rằng gói dữ liệu đi đã đợc nhận Số hiệu trờng này thực chất là số hiệu chuỗi cho phân đoạn tiếp theo Số này đợc tính bằng cách tăng giá trị trong trờng
số hiệu chuỗi
• Độ dài tiêu đề: Trờng này xác định chiều dài của tiêu đề.
Mã trờng này chứa các mã bit nh sau, dùng làm cờ để chỉ ra các điều kiện nhất định
URG (Urgent) Bit này là 1 nếu có thông tin trong trờng Urgent Pointer của tiêu đề
ACK (Acknowledgement) Nếu ACK là 1, điều này có nghĩa là phân đoạn một phần của hội thoại đang diễn ra và số trong trờng Acknowledment Number la hợp lệ Nếu ACK là 0; SYN là 0, phân đoạn này là yêu cầu thiết lập kết nối
PSH (Push): Bit này để ngời gửi yêu cầu nguời nhận gửi dữ liệu trực tiếp đến ứng dụng, không cần vùng đệm
RST (Reset): Nếu có giá trị bằng 1, kết nối là không hợp lệ vì nhiều
lý do nhng phải tái thiết (reset)
SYN (Synchronize): đợc dùng cùng với ACK để yêu cầu kết nối hoặc chấp nhận kết nối SYN = 1 và ACK = 0 là một yêu cầu kết nối SYN = 1 và
Trang 33 FIN (Finish): Bit này chỉ ra kết nối phải đợc kết thúc.
• Kích thớc của Sliding - window: Trờng thông tin về kích thớc không gian
dùng đợc trong vùng đệm của ngời nhận Trờng này đợc ngời nhận dùng để thông báo cho ngời gửi làm chậm lại việc truyền vì ngời gửi đang gửi dữ liệu nhanh hơn so với tốc độ xử lý của ngời nhận Nếu ngời nhận muốn gửi kết thúc việc gửi, nó sẽ gửi một phân đoạn trong đó trờng này có giá trị 0 Sau đó khi có thể nhận lại dữ liệu, nó gửi lại phân đoạn này trong đó trờng này có giá trị khác
0, cùng với giá trị thích hợp trong trờng acknowledgement number
• Checksum: cung cấp giá trị kiểm tra lỗi để đảm bảo tính toàn vẹn của phân
đoạn
• Urgent pointer: Trờng này đợc ngời gửi dùng để chỉ ra vị trí của dữ liệu
khẩn cấp
• Options: Chứa các tuỳ chọn đặc biệt.
• Data: Trờng này có độ dài thay đổi, chứa bản tin hoặc dữ liệu từ các ứng
dụng khác
Thiết lập kết nối:
Tầng Giao vận thiết lập kết nối trên đó dữ liệu đợc truyền một cách tin cậy trong quá trình kết nối Trớc hết, kết nối đợc thiết lập, dữ liệu đợc truyền đi và kết nối kết thúc
Việc thiết lập kết nối chỉ là vấn đề gửi yêu cầu kết nối đến máy đích Nếu
đợc, nó gửi thông báo đã nhận đợc yêu cầu kết nối (connection acknowledgement message) Hệ thống sau đó có thể thoả thuận về tham số của lần làm việc hiện hành (hoặc các tham số trong trờng option của phân đoạn) Ví dụ: Trong thông báo của một trạm có thể nói rằng nó không thể xử lý sức tải quá 1.000 byte Sau
đó, giá trị thấp hơn đợc thoả thuận Có nhiều tham số khác đợc thoả thuận để cải tiến hiệu suất truyền
Kết nối đợc thiết lập bằng cách dùng cơ chế bắt tay 3 chiều (three-way handshake) đợc thực hiện nh sau:
Trang 341 Máy A (ngời gửi) gửi một phân đoạn TCP đến máy B (ngời nhận) với cờ SYN là 1 và ACK là 0 Một số hiệu chuỗi ban đầu đợc chèn vào trờng Sequence Number của tiêu đề Đây là số hiệu chuỗi mà máy A sẽ dùng để gửi các phân
đoạn đến máy B
2 Máy B sẽ lu trữ số hiệu chuỗi và trả một phân đoạn đến máy A trong đó cả hai cờ SYN và ACK là 1 Để báo rằng nó đã nhận số hiệu vào trờng Sequence number Đây là số hiệu chuỗi mà máy B sẽ dùng để gửi các phân đoạn đến máy A
3 Máy A bây giờ có thể báo cho máy B rằng nó đã nhận thông báo nhận của máy B Nó gửi một phân đoạn trong đó cờ ACK =1 và SYN = 0 Nó cũng tăng số hiệu chuỗi nhận đợc từ máy B lên 1 và chèn vào trờng Acknowledgement
để cho thấy rằng nó chấp nhận cách đánh số hiệu chuỗi của máy B
Sau khi dữ liệu đợc truyền, lần làm việc kết thúc Máy A gửi lá cờ FIN = 1
đến máy B Sau đó máy B phản hồi bằng ACK = 1 và FIN = 1 và máy A phản hồi lại bằng ACK = 1 TCP có thể xử lý các tham số kết nối trong qúa trình kết đặt kết nối Một trong những tham số này là tham số trì hoãn đờng truyền Giả sử máy A gửi một phân đoạn đến máy B và máy B trả lại thông báo nhận, nhng vì lý
do nào đó thông báo này không đến đợc máy A đúng lúc Máy A phải giả sử rằng máy B không nhận tín hiệu truyền, vì thế nó gửi lại phân đoạn Cùng lúc đó, thông báo nhận “đã mất” cuối cùng tìm đợc đờng đến máy A và phân đoạn đợc gửi lại cũng đến máy B, và bây giờ máy B có hai phân đoạn nh nhau
Lợng thời gian mà ngời gửi chờ để nhận thông báo nhận không thể là giá trị cố định vì một số liên kết, nh vệ tinh, có thời gian trì hoãn lâu hơn các liên kết khác TCP có thể thoả thuận giá trị này bằng cách đo thời gian nhận phản hồi Sau đó nó dự tính giá trị trì hoãn 2 chiều và dùng giá trị này để định thời gian truyền và thông báo nhận cho một kết nối
Có nhiều tham số truyền thông khác mà TCP phải xử lý để cung cấp các dịch vụ tin cậy
2.3.3 UDP (User Datagram Protocol)
Trang 35Khi viết các ứng dụng trên mạng TCP/ IP, có thể truy cập đến các tài nguyên mạng thông qua 2 giao diện: TCP hoặc UDP Cả hai giao thức này nằm trong tầng Giao vận giữa các ứng dụng và IP (Internet protocol) trong tầng Mạng.
Trong khi TCP là dịch vụ truyền hớng kết nối với nhiều đặc điểm để đạt độ tin cậy cao trong khi truyền dữ liệu, UDP lại là dịch vụ truyền phi kết nối không cần độ tin cậy nh TCP Nh đã nói các ứng dụng cần một giao diện với IP UDP
đáp ứng dợc nhu cầu đó và đồng thời cung cấp khả năng nói chuyện với qúa trình
đang chạy trên máy chủ thông qua số hiệu cổng mà không cần thiết lập một phiên kết nối Trong nhiều trờng hợp, điều này làm cho việc liên lạc dễ dàng hơn bởi vì toàn bộ dữ liệu truyền có thể gửi đi trong 1 hoặc 2 gói UDP Việc thiết lập kết nối TCP sẽ tốn nhiều thời gian mặc dù chỉ gửi một lợng dữ liệu nhỏ
Cổng là địa chỉ mà một ứng dụng có thể dùng đợc trên máy chủ Các gói dữ liệu đợc gửi đi sẽ tìm đờng đến máy chủ thông qua địa chỉ IP, nhng khi đến máy chủ rồi, cần phải có một cổng để lấy nội dung của gói dữ liệu cho ứng dụng
đang chạy trên máy chủ Nếu máy chủ là Server, có thể có nhiều quá trình chạy
đồng thời nh HTTP (cổng 80), FTP (cổng 21) và Gopher (cổng 70) Với UDP, một ứng dụng có thể gửi gói dữ liệu đến một dịch vụ mà không cần thiết lập cầu nối, với TCP thì điều này là cần thiết
Đơn vị dữ liệu sử dụng trong UDP là datagram, có khuôn dạng nh sau:bit 0 15 16 31
DATA
Khuôn dạng của UDP datagram
Tiêu đề của UDP minh hoạ việc đánh địa chỉ cổng là chức năng hàng đầu của UDP Tiêu đề thờng là các trờng địa chỉ cổng Kiểm tra checksum đợc dùng
để dò tìm lỗi đờng truyền dữ liệu, nhng nếu tìm thấy lỗi, dữ liệu đợc bỏ qua và
Trang 36không thực hiện động tác nào khác Nếu một ứng dụng đòi hỏi các dịch vụ tin cậy cao, sử dụng TCP sẽ tốt hơn.
Các ứng dụng Multicast Internet Mbone (real - time transport protocol) và các giao thức khác dùng UDP nh là một cơ chế chuyển giao dữ liệu UDP đợc thiết kế để chuyển giao dữ liệu thời gian thực nh âm thanh và video trực tiếp từ
điểm này đến điểm khác trên Internet và Intranet Vì nội dung dữ liệu là trực tiếp, các dịch vụ TCP (chẳng hạn nh chấp nhận và truyền lại) là không cần thiết và tốn nhiều phí phát sinh Nếu mất một gói âm thanh hoặc video, việc truyền lại là không thực tế vì thông tin truyền lại không đồng bộ với âm thanh hoặc video hiện hành
2.4 Cấu trúc địa chỉ IP
2.4.1 Thành phần và hình dạng của địa chỉ IP
Địa chỉ IP đợc sử dụng hiện tại (IPv4) có 32 bits chia thành 4 Octet (mỗi Octet có
8 bit, tơng đơng 1 byte) cách đếm đều từ trái qua phải bit 1 cho đến bit 32, các Octet tách biệt nhau bằng dấu chấm (.), bao gồm 3 thành phần chính:
Class bit
Bit 1 Bit 32
* Bit nhận dạng lớp (Class bit)
* Địa chỉ của mạng (Net ID)
* Địa chỉ của máy chủ (Host ID)
Ghi chú: Tên là Địa chỉ của máy chủ nhng thực tế không chi có máy chủ mà tất
cả các máy con (Workstation), các cổng truy nhập, v.v đều cần có địa chỉ.
Bit nhân dạng lớp (Class bit) là để phân biệt địa chỉ ở lớp nào
1 Địa chỉ Internet biểu hiện ở dạng nhị phân:
Trang 372 Địa chỉ Internet biểu hiện ở dạng thập phân:
2.4.2 Các lớp địa chỉ IP
Địa chỉ IP chia ra 5 lớp A,B,C,D,E Hiện tại đã dùng hết lớp A,B và gần hết lớp C, còn lớp D và E Tổ chức Internet đang để dành cho mục đích khác, nên chúng ta chỉ nghiên cứu 3 lớp đầu
Trang 38Qua cấu trúc các lớp địa chỉ IP chúng ta có nhận xét sau:
Bit nhận dạng là những bit đầu tiên: của lớp A là 0, của lớp B là 10, của lớp C là 110
Lớp D có 4 bit đầu tiên để nhận dạng là 1110, còn lớp E có 5 bit đầu tiên
để nhận dạng là 11110
Địa chỉ lớp A: Địa chỉ mạng ít và địa chỉ máy chủ trên từng mạng nhiều
Địa chỉ lớp B: Địa chỉ mạng vừa phải và địa chỉ máy chủ trên từng mạng vừa phải
Địa chỉ lớp C: Địa chỉ mạng nhiều và địa chỉ máy chủ trên từng mạng ít
Địa chỉ lớp Vùng địa chỉ lý thuyết Số mạng tối đa