Tải bản đầy đủ (.docx) (36 trang)

Báo cáo thực tập triển khai và quản trị hệ thống mạng CCNA 2022

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.09 MB, 36 trang )

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
HỌC VIỆN CÔNG NGHỆ BKACAD
*************

BÁO CÁO THỰC TẬP
Đề tài:

TRIỂN KHAI VÀ BẢO MẬT HỆ
THỐNG MẠNG LAN

Sinh viên thực hiện:

ĐỖ QUANG ANH

Lớp:

BKN01K11

Giảng viên hướng dẫn:

THẦY NGUYỄN THẾ ĐỨC

Hà Nội, 04/2022


MỤC LỤC

I. Lời nói đầu ………………………………………………………………. 2
II. Nhiệm vụ………………………………………………………………… 3
III. Xây dựng hệ thống mạng LAN……………………………………….. 4
1. Cấu hình một mạng Lan đơn giản……………………………………… 4


2. Kiến thức cơ bản về DNS và DHCP…………………………………….. 5
3. Cấu hình các DHCP Server, DNS Server………………………………. 8
4. Bảo mật hệ thống DHCP Server……………………...………………… 19
5. Triển khai xây dựng hệ thống tường lửa……………………………….. 26
IV. NHỮNG KIẾN THỨC CƠ BẢN VỀ BẢO MẬT……………………...27
1. Một số nguy cơ tấn công trên mạng………………………………….…..27
2. Một số mối nguy hại cho hệ thống mạng .……………………………….29
3. Danh sách các đi tệp có khả năng di truyền và bị lây nhiễm………...31
4. Các chính sách bảo mật…………………………………………………...32
V. Kết luận…………………………………………………………………....34

2


Lời nói đầu
Tin học và viễn thơng là hai thành phần cốt lõi của ngành công nghệ thông
tin, mạng máy tính khơng cịn là thuật ngữ thuần túy của khoa học mà đang trở
thành đối tượng nghiên cứu và ứng dụng nhiều phạm vi hoạt động khác nhau.
Những năm gần đây với sự phát triển như vũ bão của công nghiệp máy tính, việc
kết nối máy tính đã trở thành nhu cầu hiện thực cho người sử dụng. Những sản
phẩm về mạng, đặc biệt là mạng cục bộ ngày càng xuất hiện nhiều trên thị trường
tin học ở Việt Nam. Một số cơ sở lắp đặt mạng cục bộ để ứng dụng trong quản lí,
trao đổi và xử lý các thông tin.
Cuộc cách mạng công nghệ thông tin ở nước ta cũng đã và đang diễn ra sôi
động, nhiều dự án phát triển công nghệ thông tin đã được triển khai theo các giải
pháp tổng thể và đang trở thành đối tượng nghiên cứu ứng dụng của nhiều người
và của mọi ngành nghề khác nhau. Trong đó, mạng cục bộ (LAN) là phổ biến nhất
bởi nó có tính tập trung, thống nhất và dễ quản lí, …, đồng thời phản ánh nhu cầu
thực tế của các cơ quan, trường học, doanh nghiệp cần kết nối hệ thống đơn lẻ
thành mạng nội bộ để tạo khả năng trao đổi thông tin, phân chia tài nguyên (phần

cứng và phần mềm) đắt giá.
Trong điều kiện kinh tế hiện nay hầu hết các tổ chức hay cơng ty có phạm vi
sử dụng bị giới hạn bởi diện tích và mặt bằng đều triển khai xây dựng mạng LAN,
để phục vụ cho việc quản lí dữ liệu nội bộ trong cơ quan được thuận lợi đồng thời
đảm được tính an tồn dữ liệu cũng như tính bảo mật của mạng LAN. Vì phạm vi
nhỏ nên mạng LAN giúp các nhân viên trong một tổ chức hay cơng ty có thể truy
cập dữ liệu với tốc độ cao ổn định hơn. Một điểm thuận lợi nữa của mạng LAN
còn giúp cho người quản trị mạng phân quyền sử dụng tài nguyên cho từng đôi
tượng là người dùng một cách rõ ràng và thuận tiện đồng thời cũng giúp cho những
người lãnh đạo dẽ dàng quản lí nhân viên, cán bộ và điều hành tập thể.

3


Nhiệm vụ
Nhiệm vụ của bản báo cáo này là để trình bày lại các kiến
thức, nội dung đã học của bản thân về ngành quản trị
mạng, hệ thống và bảo mật được sử dụng tại nơi thực tập
– Công ty TNHH Công nghệ thông tin và Truyền thông
Gtel (GTEL ICT). Cụ thể là: ·











Giám sát kỹ thuật mạng LAN
Lập kế hoạch, triển khai/mở rộng, bảo trì và xử lý sự cố.
Soạn thảo và lưu trữ tài liệu về cấu hình mạng và bố trí
dây cáp.
Thiết kế, triển khai và quản trị cơ sở hạ tầng mạng không
dây và các hệ thống hỗ trợ.
Cấu hình phần cứng máy tính, bao gồm máy chủ, bộ định
tuyến và bộ chuyển mạch (switch).
Nâng cấp và khắc phục các sự cố liên quan đến hệ thống
mạng máy tính.
Hỗ trợ kỹ sư mạng với các thơng tin liên quan đến mơ
hình mạng.
Triển khai và cập nhật phần mềm.
Quản lý máy chủ và hệ điều hành.

Sau đây em xin phép được trình bày báo cáo thực tập:
“ Triển khai và bảo mật hệ thống mạng LAN”

4


I. XÂY DỰNG MẠNG CỤC BỘ LAN
1. Cấu hình một mạng LAN đơn giản
Cấu hình mạng Wireless cho văn phịng một công ty nhỏ

5


-


Yêu cầu thiết bị:
Một Modem ADSL.
Một đường Internet.
Một AccessPoint.
PC có card Wireless.
Cấu hình hệ thống:

-

Cấu hình sơ đồ hệ thống theo hình.
Cấu hình AccessPoint Wireless cho các PC có card mạng không dây kết nối
được Internet.

2. Kiến thức cơ bản về DNS và DHCP
* Dịch vụ phân giải tên miền (DNS Server)
- Chức năng của DNS: Mỗi Website có một tên (là tên miền hay đường dẫn
URL:Universal ResourceLocator) và một địa chỉ IP. Địa chỉ IP gồm 4 nhóm số cách
nhau bằng dấu chấm.Khi mở một trình duyệt Web và nhập tên website, trình duyệt sẽ
đến thẳng
website mà khơng cần phải thông qua việc nhập địa chỉ IP của trang web. Quá trình
"dịch" tên miền thành địa chỉ IP để cho trình duyệt hiểu và truy cập đượcvào website là
cơng việc của một DNS server. Các DNS trợ giúp qua lại vớinhau để dịch địa chỉ "IP"
thành "tên" và ngược lại. Người sử dụng chỉ cần nhớ"tên", không cần phải nhớ địa chỉ IP
(địa chỉ IP là những con số rất khó nhớ).
- Nguyên tắc làm việc của DNS: Mỗi nhà cung cấp dịch vụ vận hành và duy trì DNS
server riêng của mình, gồm các máy bên trong phần riêng của mỗi nhà cung cấp dịch vụ
đó trong Internet.
- DNS có khả năng tra vấn các DNS server khác để có được một cái tên đã được phân
giải. DNS server của mỗi tên miền thường có hai việc khác biệt. Thứ nhất, chịu trách
nhiệm phân giải tên từ các máy bên trong miền về các địa chỉ Internet, cả bên trong lẫn

bên ngồi miền nó quản lý. Thứ hai, chúng trả lời các DNS server bên ngoài đang cố
gắng phân giải những cái tên bên trong miền nó quản lý.
- DNS server có khả năng ghi nhớ lại những tên vừa phân giải. Để dùng cho những yêu
cầu phân giải lần sau. Số lượng những tên phân giải được lưu lại tùy thuộc vào quy mô
của từng DNS.
6


* Giao thức cấu hình động máy chủ (DHCP)
- Chức năng của DHCP: Đóng vai trị tự động cấp IP và cung cấp các thơng số truy
cập mạng. Từ đó, giúp công tác quản trị trở nên đơn giản hơn rất nhiều. Giảm tối đa khả
năng phát sinh lỗi do cấu hình thủ cơng.
- Ngun tắc làm việc của DHCP: DHCP cung cấp một cách tự động để phân phối,
cập nhật địa chỉ IP và một số thông tin cấu hình khác trên mạng. Một DHCP server cung
cấp thơng tin này tới DHCP client thông qua việc trao đổi hàng loạt các thông điệp với
nhau, bao gồm 4 bước.

- Bước 1: DHCP Discovery
Máy tính client sẽ gửi thơng điệp broadcast trên physical subnet để tìm server DHCP khả
dụng. Máy tính client tạo ra một gói tin UDP (User Datagram Protocol) với đích đến mặc
định 255.255.255.255 hoặc địa chỉ broadcast subnet cụ thể nếu được cấu hình.
- Bước 2: DHCP offer
Khi DHCP server nhận được truy vấn cần cấp phát IP từ một client, nó sẽ bảo lưu địa chỉ
IP cho client và mở rộng địa chỉ IP sẽ cấp phát bằng cách gửi cho client message
DHCPOFFER. Thông điệp này chứa địa chỉ MAC của client, địa chỉ IP mà server sẽ
cung cấp, subnet mask, thời gian được cấp phát và địa chỉ IP của DHCP server cung cấp.
7


- Bước 3: DHCP request

Trong hầu hết các công ty hiện nay, thường hay sử dụng hai DHCP servers để giúp hệ
thống cung cấp khả năng chịu lỗi cao nếu như có một server bị lỗi hoặc được bảo trì. Vậy
nên client có thể nhận được DHCP offer từ nhiều server khác nhau, nhưng nó sẽ chỉ chấp
nhận duy nhất một DHCP offer mà thôi. Client trả lời DHCP request, nó sẽ gửi tin unicast
tới server mà thơng tin địa chỉ nằm trong DHCP offser mà nó nhận được. Dựa trên
trường Transaction ID trong request, khi đó servers sẽ nhận được thông báo những offer
mà client chấp nhận. Khi các DHCP server khác nhận thông điệp này, chúng sẽ loạt bỏ
bất kỳ offer nào nó đã gửi tới client và lấy lại các địa chỉ IP offer này đưa vào danh sách
các địa chỉ IP có sẵn.
- Bước 4: DHCP acknowledgement
Khi DHCP server nhận được thông điệp DHCPREQUEST từ client, q trình cấu bước
vào giai đoạn cí cùng.

8


Giai đoạn chấp nhận liên quan đến việc gửi một gói DHCPACK tới client. Gói tin này
bao gồm thời gian được sử dụng và thơng tin cấu hình khác mà client có thể đã truy vấn.
Tại điểm này, q trình cấu hình IP đã được hồn thành.

3. Cấu hình các DHCP Server, DNS Server

* DNS server:
- Cài đặt dịch vụ DNS:

Vào Tool -> DNS

9



- Cấu hình DNS Server:
Bước 1: Cấu hình phân giải thuận
Window Server chọn Tool -> DNS
Nhấn chuột phải vào tên máy tính chọn New Zone

Chọn Primary Zone

10


Chọn forward lookup zone sẽ dịch tên DNS thành địa chỉ IP

Chỉ định tên cho khu vực, sau đó nhấp vào nút Next

11


Hồn thành cài đặt Zone

Bước 2: Cấu hình phân giải nghịch
Ấn chuột phải Reserve Lookup Zones chọn New Zone

12


Nhấn Next đến bước tiếp theo chọn IPV4 Reverse Lookup Zone

Nhập Netword ID

13



Hồn thành cấu hình phân giải ngược

* DHCP Server:
1- Trên Windows Server 2019 vào Server Manager chọn Add roles and features
2- Màn hình Before you begin Next 3 lần
3- Màn hình Select server roles chọn cài đặt dịch vụ DHCP Server

14


4- Sau đó chọn Next 3 lần
5- Màn hình Confirm installation selection
Tick vào Restart the destination server automatically if required, chọn Yes
6- Chọn install để quá trình cài đặt diễn ra.

7- Sau khi q trình cài đặt hồn tất tại màn hình Installation progress, nhấp vào : Complete
DHCP configuration, tiếp theo chọn Commit và Close (2 lần)

15


- Cấu hình Scope
1- Vào Server Manager, chọn Tools, mở công cụ DHCP

2- Tạo Scope trên DHCP, bung srv1 chọn và R_Click lên IPv4 chọn New Scope

3- Màn hình Welcome to the New Scope, chọn Next


16


4- Màn hình Scope Name, nhập Scope1 vào ơ Name và chọn Next

5- Tại màn hình IP Address Range, khai báo thông tin địa chỉ IP, chọn Next

17


6- Màn hình Add Exclusions and Delay chọn Next
7- Màn hình Lease Duration chọn Next

- Cấu hình DHCP:
1- Màn hình Configure DHCP Options chọn Yes, I want to configure these options now, chọn
Yes

18


2- Màn hình Router khai báo thơng số IP router trong hệ thống: 172.16.1.1 vào ô IP address chọn
Add và Next

3- Màn hình Domain Name and DNS Servers nhập tên miền (nếu có triển khai dịch vụ
AD) kiểm tra thơng tin và chọn Next
4- Màn hình WINS Servers chọn Next

19



5- Màn hình Active Scope chọn Yes, I want activate this scope now, chọn Next và Finish
6- Tại màn hình DHCP chọn Scope1 chọn Address Pool kiểm tra thông tin như hình bên dưới
7- Chọn Scope Option kiểm tra thơng tin các Option như hình bên dưới

* Bảo mật hệ thống DHCP Server:
- Mặc dù tính năng DHCP server vơ cùng quan trọng đối với hầu hết hoạt động trong hệ
thống mạng của doanh nghiệp, nhưng trên thực tế, DHCP server security lại là phần dễ
dàng bị bỏ qua nhất trong khâu cấu hình hệ thống. 1 phần lý do có thể là sự nhầm lẫn về
q trình hoạt động cơ bản của DHCP: các tín hiệu DHCP client sẽ phát tán các “thơng
điệp” (DHCPDISCOVER) có chứa địa chỉ MAC và DHCP server phản hồi lại bằng cách
cung cấp tín hiệu (DHCPOFFER) để gán 1 địa chỉ IP bất kỳ và các thiết lập về TCP/IP
mà client có thể dùng để giao tiếp trên hệ thống. Các tín hiệu trả lại từ phía client
(DHCPREQUEST) tới địa chỉ gán đầu tiên cung cấp thơng tin nhận diện như tín hiệu
nhận – trả và xác nhận từ phía máy chủ (DHCPACK) theo yêu cầu, và được đánh dấu
trong cơ sở dữ liệu của DHCP.
- Các kiểu tấn công nhắm vào DHCP:
+ Các vấn đề có liên quan tới tính bảo mật DHCP thường rất khó khắc phục và giải
quyết. Khơng hề có q trình xác thực hoặc nhận dạng tín hiệu giữa quá trình trao đổi dữ
liệu giữa DHCP server và DCHP client, do đó hệ thống server khơng thể biết được tín
hiệu gửi đi từ phía client có an tồn hay khơng trên tồn bộ hệ thống mạng, và ngược lại,
client cũng khơng thể biết được tín hiệu trả về từ phía server có đủ an tồn hay khơng.
Khả năng tín hiệu giả mạo từ phía client và server có thể gây ra những kết quả khó lường.

20


- Ví dụ, tín hiệu DHCP server giả mạo có thể cung cấp cho client hợp pháp thông tin về
TCP/IP hồn tồn khơng có thật, và qua đó ngăn chặn việc giao tiếp từ phía nạn nhân tới
các client khác trong hệ thống. Và sau đó, q trình Denial Of Service (DoS) sẽ khiến cho
tồn bộ người sử dụng khơng thể kết nối vào hệ thống mạng, cũng như toàn bộ tài

nguyên chia sẻ. Việc thiết lập và phát tán các tín hiệu DHCP server giả mạo cũng khá đơn
giản như kiểu tấn công nhằm vào mạng xã hội, hoặc có thể kết nối tới laptop và điều
chỉnh, cấu hình như 1 DHCP server bình thường.
- Những kẻ tấn cơng sẽ gây ảnh hưởng tới máy tính client trên hệ thống mạng, và qua đó
cài đặt các phần mềm liên tục yêu cầu địa chỉ IP mới sử dụng cơ chế MAC giả mạo cho
tới khi toàn bộ địa chỉ được cấp phát trong hệ thống DHCP server đầy. Khi tình trạng này
xảy ra, tồn bộ các client hợp pháp đều không thể boot trên hệ thống mạng do không
được nhận dạng và cấp phát địa chỉ theo yêu cầu, và tất nhiên, người sử dụng không thể
truy cập hệ thống tài nguyên và làm việc.
- Khi những kẻ tấn công “bẻ gãy” những chốt an ninh hiện tại và chiếm quyền kiểm sốt
tồn bộ hệ thống, và ngay lập tức thay đổi toàn bộ hệ thống DHCP server để gán cho
client các thông tin sai lệch về subnet … do đó sẽ tạo ra tiếp 1 đợt tấn cơng DoS. Hoặc,
chúng thay đổi thông số kỹ thuật của server để gán cho client các thông tin DNS sai lệch,
và tự động trỏ client tới hệ thống DNS server đã được chuẩn bị sẵn, người dùng sẽ làm
việc, thao tác như bình thường trên hệ thống này mà họ khơng hề biết rằng đang tự cung
cấp thông tin cá nhân cho kẻ tấn công thông qua các loại trojan nguy hiểm. Hoặc 1 khả
năng nữa, chúng thay đổi toàn bộ thiết lập của server để gán hệ thống địa chỉ IP trỏ về hệ
thống của kẻ tấn công thông qua gateway mặc định, qua đó chúng sẽ dễ dàng nắm bắt,
truy cập và sử dụng thông tin cá nhân của người sử dụng mà họ không hề biết.
- Mặt khác, nếu bạn đang sử dụng, quản lý hệ thống DHCP server bằng domain controller
thực chất đã bị những kẻ tấn cơng khai thác trước đó, liên tục từ chối u cầu truy cập từ
các tài khoản trong cơ sở dữ liệu, sẽ gây ra sự xáo trộn và mất cân bằng trong toàn bộ dây
chuyền làm việc. Và đây thường là “ác mộng” tồi tệ nhất đối với người quản lý. May mắn
thay, có 1 số phương pháp cơ bản và khá đơn giản có thể áp dụng thành cơng trong những
trường hợp như vậy, đảm bảo an toàn và tính bảo mật mang tính “nền móng” của DHCP
và hệ thống mạng Windows.
- Các mối đe dọa và phương pháp đối phó:
+ Khi đối mặt với những hiểm họa này, các yêu cầu cần có đối với DHCP server của
Windows Server 2008 sẽ được xác nhận bên trong Active Directory trước khi bắt đầu gán
21



địa chỉ thành phần tới client. Quá trình xác nhận ở đây có nghĩa là khi DHCP server của
Windows Server 2008 tiến hành boot trên hệ thống Active Directory nếu chúng “giao
tiếp” với domain controller trước tiên để kiểm tra xem những địa chỉ IP được tìm thấy
trong danh sách DHCP server hợp pháp có đúng là của domain controller hay không. Nếu
hệ thống DHCP server này xác nhận những thơng tin nhận được từ phía client là chính
xác, hệ thống sẽ tiếp tục làm như vậy đối với những yêu cầu tiếp theo. Còn nếu ngược lại,
hệ thống sẽ tự động tắt bỏ dịch vụ DHCP Server, và đương nhiên, các máy client sẽ
không được gán địa chỉ IP hợp lệ nữa.
+ Lợi ích thực sự của việc này là để bảo vệ hệ thống mạng của bạn tránh khỏi việc cấu
hình sơ sài, khơng đủ độ bảo mật. Nếu DHCP server của Windows NT thất bại trong
trường hợp này, những kẻ tấn công chỉ cần 1 chiếc laptop sử dụng Windows NT như hệ
thống DHCP server giả mạo sẽ dễ dàng phát hiện và tránh khỏi những phương pháp
phịng chống của người quản trị.
+ Các tín hiệu từ phía client giả mạo lại là 1 vấn đề hồn toàn khác, như việc DHCP được
tạo ra để gán địa chỉ IP. 1 trong những cách dễ dàng để đối phó với vấn đề client giả mạo
là thời điểm đầu tiên DHCP được đặt ra, đối với những hệ thống mạng với quy mơ lớn thì
việc thực hiện cơng đoạn này khá vất vả và phức tạp. Phương pháp phòng chống ở đây là
việc thiết lập các chế độ tùy chỉnh, thơng qua đó, việc lưu trữ các địa chỉ MAC tới 1 địa
chỉ IP bất kỳ mà chỉ có client với thông số MAC cụ thể được chỉ định trước mới được gắn
IP tương ứng. Nếu việc bảo mật là 1 trong những khâu quan trọng nhất thì người quản trị
có thể áp dụng phương pháp tạo và đặt reservation đối với mỗi máy client trên toàn bộ hệ
thống mạng. Do đó, mỗi 1 client giả mạo khi cố gắng boot và truy cập vào hệ thống mạng
này sẽ nhận được tín hiệu DHCP khơng cịn địa chỉ IP trống và do đó, khơng thể truy cập
vào mạng của người quản trị.
+ Trong khi cách tiếp cận và phòng bị này chỉ có tác dụng đối với những cuộc tấn cơng ở
mức trung bình, thì những tên hacker với nhiều thủ đoạn tinh vi hơn vẫn có thể “lách
luật” và thâm nhập được vào hệ thống DHCP. Phương pháp khá đơn giản và phổ biến
được tin tặc sử dụng là “lắng nghe” các tín hiệu DHCPDISCOVER phát tán từ phía client

và sau đó, thu thập địa chỉ MAC. Và sau khi tín hiệu client hợp pháp ngừng hoạt động,
các client giả mạo sẽ ngay lập tức thiết lập lại địa chỉ MAC để phù hợp với những gì
client hợp pháp tạo ra, 1 mặt khác, chúng thu thập và tái tạo những thơng số kỹ thuật
hồn tồn hợp lệ hoặc cố gắng phá vỡ các mối “giao tiếp” qua lại giữa các client hợp
pháp với nhau. Để đối phó với tình trạng này, những người quản trị với kinh nghiệm và ý
thức bảo mật cao thường xem xét phương pháp giảm tải DHCP đối với những địa chỉ
22


tĩnh, nhưng phải làm gì để ngăn chặn triệt để tin tặc? Họ có thể áp dụng những phương
pháp thủ công, đơn giản nhưng khá hiệu quả như cài đặt, kích hoạt tính năng tường lửa
đối với mỗi client trên hệ thống mạng, thiết lập danh sách địa chỉ IP hợp pháp được phép
truy cập. Vì vậy, giải pháp tối ưu nhất vẫn là bảo mật có liên quan tới phần cứng theo
chính sách chặt chẽ nhất có thể, và những hành động nghi ngờ, dù là nhỏ nhất cũng sẽ
ngay lập tức bị loại bỏ, như việc kết nối các thiết bị lưu trữ ngoại vi (USB, ổ cứng di
động … ) hoặc thay đổi dây mạng với máy khác trong hệ thống … mặt khác, đạo tạo toàn
bộ hệ thống nhân viên về ý thức bảo mật và kỹ thuật xử lý sự cố từ mức căn bản đến nâng
cao.
+ Tuy nhiên, đối với từng hệ thống và cơ sở hạ tầng mới có thể áp dụng phương pháp bảo
mật như trên, về mặt bản chất, chúng ta vẫn cần bảo mật thực sự từ một điểm mấu chốt
bất kỳ trong hệ thống mạng. Một khi tin tặc đã xâm nhập vào bên trong hệ thống phòng
thủ của người quản trị, việc cấu hình lại hệ thống DHCP sẽ diễn ra âm thầm bộ phận quản
trị không hề hay biết, chúng sẽ tìm cách tiếp cận, khai thác và kích hoạt các lỗ hổng bảo
mật trong tồn bộ hệ thống, như việc chỉnh sửa lại toàn bộ cơ sở dữ liệu, các bản ghi khi
Dynamic DNS (DDNS) đang được sử dụng, thu thập các thông tin nhạy cảm như chi tiết
toàn bộ hoạt động của các máy server và client.
- Cấu hình wireless:
Các thành phần thiết lập mạng WLAN
Card mạng không dây (NIC_Wireless)


23


Các máy tính nằm trong vùng phủ sóng WiFi cần có các bộ thu khơng dây, adapter, để có
thể kết nối vào mạng. Các bộ này có thể được tích hợp vào các máy tính xách tay hay để
bàn hiện đại. Hoặc được thiết kế ở dạng để cắm vào khe PC card hoặc cổng USB, hay
khe PCI. Khi đã được cài đặt adapter không dây và phần mềm điều khiển (driver), máy
tính có thể tự động nhận diện và hiển thị các mạng không dây đang tồn tại trong khu vực.
- Access Point (AP)
AP là thiết bị phổ biến nhất trong WLAN chỉ đứng sau PC card không dây. Như tên của
nó đã chỉ ra, AP cung cấp cho client một điểm truy cập vào mạng. AP là một thiết bị halfduplex có mức độ thơng minh tương đương với một Switch Ethernet phức tạp. Hình dưới
đây mơ tả AP và nơi sử dụng chúng trong mạng WLAN

AP có thể giao tiếp với các client không dây, với mạng có dây và với các AP khác. Có 3
mode hoạt động chính mà bạn có thể cấu hình trong một AP
+ Root mode
+ Repeater mode
+ Bridge mode
- Root mode
Root mode được sử dụng khi AP được kết nối với mạng backbone có dây thơng qua giao
diện có dây (thường là Ethernet) của nó. Hầu hết các AP sẽ hỗ trợ các mode khác ngoài
root mode, tuy nhiên root mode là cấu hình mặc định. Khi một AP được kết nối với phân
đoạn có dây thơng qua cổng ethernet của nó, nó sẽ được cấu hình để hoạt động trong root
mode. Khi ở trong root mode, các AP được kết nối với cùng một hệ thống phân phối có
dây có thể nói chuyện được với nhau thơng qua phân đoạn có dây. AP giao tiếp với nhau
để thực hiện các chức năng của roaming như reassociation. Các client khơng dây có thể
giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ

24



sóng của AP) khác nhau thơng qua AP tương ứng mà chúng kết nối vào, sau đó các AP
này sẽ giao tiếp với nhau thơng qua phân đoạn có dây như ví dụ trong hình dưới.

- Bridgemode
Trong Bride mode, AP hoạt động hồn tồn giống với một Bridge khơng dây (sẽ được
thảo luận ở phần sau). Thật vậy, AP sẽ trở thành một Bridge khơng dây khi được cấu hình
theo cách này. Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điều này
sẽ làm cho thiết bị có giá cao hơn đáng kể. Chúng ta sẽ giải thích một cách ngắn gọn
Bridge khơng dây hoạt động như thế nào, nhưng bạn có thể thấy từ hình dưới rằng Client
khơng kết nối với Bridge, nhưng thay vào đó, Bridge được sử dụng để kết nối 2 hoặc
nhiều đoạn mạng có dây lại với nhau bằng kết nối khơng dây.

- Repeater Mode
Trong Repeater mode, AP có khả năng cung cấp một đường kết nối không dây như là một
AP và kết nối với upstream AP như là một client. Việc sử dụng AP trong Repeater mode
25


×