12 Th1 2024
Tìm hiểu về giao thức DHCP

Giao thức DHCP là gì? Vai trò và cách thức hoạt động của DHCP Server

Trong bài viết này, chúng ta sẽ đi tìm hiểu chi tiết về giao thức Dynamic Host Configuration Protocol hay còn được viết tắt là DHCP. Giao thức này được nâng cấp từ giao thức cũ hơn có tên là BOOTP. Nó được sử dụng để tự động cấu hình thiết bị trong mạng IP để chúng có thể sử dụng dịch vụ mạng như DNS, NTP hay các giao thức truyền thông dựa vào UDP hoặc TCP. Trong bài, ta sẽ cùng đi vào tìm hiễu rõ những khái niệm sau:

  • Máy chủ DHCP (DHCP Server).
  • Máy khách DHCP (DHCP Clients).
  • Đại lý chuyển tiếp HDCP (DHCP Relay Agents)
  • Mối quan hệ giữa nhóm địa chỉ IP và DHCP.
  • Vai trò của Subnet Mask với DHCP.
  • Thời gian thuê (Lease time) với HDCP.
  • Ưu điểm của HDCP.
  • Nhược điểm của HDCP.

Giao thức DHCP là gì?

DHCP là gì

Giao thức DHCP (Dynamic Host Configuration Protocol) là một giao thức mạng được sử dụng để tự động cấu hình địa chỉ IP và các thông số mạng khác cho các thiết bị trong mạng. DHCP giúp đơn giản hóa quá trình quản lý mạng bằng cách cung cấp các địa chỉ IP động cho các thiết bị khi chúng tham gia vào mạng, thay vì yêu cầu quản trị viên phải cấu hình thủ công từng thiết bị.

Quy trình hoạt động của DHCP như sau:

  • Khi một thiết bị mới tham gia vào mạng hoặc khi cần đổi địa chỉ IP, nó gửi một yêu cầu DHCP Broadcast (DHCP DISCOVER) đến mạng.
  • Các máy chủ DHCP trong mạng nhận được yêu cầu và cung cấp địa chỉ IP và thông tin cấu hình khác cho thiết bị qua một DHCP Offer.
  • Thiết bị chấp nhận một trong các đề xuất và gửi yêu cầu chính thức (DHCP REQUEST) đến máy chủ DHCP đã chọn.
  • Máy chủ DHCP xác nhận yêu cầu và gửi một gói tin DHCP Acknowledgment (DHCP ACK) chứa địa chỉ IP và thông tin cấu hình khác đến thiết bị.
  • Thiết bị nhận được gói tin DHCP ACK và sử dụng địa chỉ IP cấp phát.
  • DHCP giúp tối ưu hóa quản lý địa chỉ IP trong mạng, giảm thiểu sai sót cấu hình và cung cấp khả năng mở rộng khi mạng mở rộng.

Tại sao cần sử dụng DHCP?

Muốn truy cập vào tài nguyên mạng, các thiết bị như máy tính của bạn cần một địa chỉ IP. Địa chỉ này phải là địa chỉ IP công cộng (Public IP) và là duy nhất trên Internet. Khi sử dụng Internet, ta cần đăng ký dịch vụ từ các nhà cung cấp ISP. Họ sẽ có dữ liệu về địa chỉ IP có thể gán cho người dùng và sẽ gán địa chỉ IP Public cho Router hoặc thiết bị Home Gateway của bạn. Router sẽ sử dụng địa chỉ IP do ISP cấp phát để truy cập Internet.

Nhưng rõ ràng trong mạng, có rất nhiều thiết bị được kết nối Internet. Và về lý thuyết thì mỗi thiết bị đều sẽ cần một địa chỉ IP công cộng để truy cập. Tuy nhiên vì tiết kiệm tài nguyên địa chỉ IP nên các thiết bị trong cùng một mạng sẽ sử dụng chung 1 mạng. Và để có thể gửi thông tin chi tiết từ Internet tới các thiết bị, Router sẽ sử dụng địa chỉ IP riêng. Để truy cập Internet, các máy chủ web ko cần biết địa chỉ IP riêng của thiết bị. Nó chỉ cần địa chỉ IP Public. Router sẽ dựa vào địa chỉ IP riêng để chuyển tiếp thông tin từ máy chủ web tới thiết bị.

Đây cũng chính là lúc ta cần sử dụng đến DHCP. Các thiết bị riêng trong nhà như điện thoại di động, laptop liên tục thay đổi vị trí và kết nối mạng. Nếu cấu hình thủ công gán địa chỉ IP riêng mỗi khi cần kết nối để sử dụng. Do đó, ta cần sử dụng đến giao thức DHCP để thực hiện gán địa chỉ IP vào các nút mạng hoặc thiết bị mạng một cách tự động.

DHCP Server là gì?

DHCP Server

DHCP Server là thành phần quan trọng nhất trong tự động cấu hình mạng. Nó có thể một thiết bị hoặc phần mềm chạy trên một máy tính trong mạng, có trách nhiệm cung cấp địa chỉ IP và các thông số cấu hình mạng khác cho các thiết bị trong mạng. Trong các mạng gia đình thì DHCP Server hoạt động trên Router.

Khi một thiết bị (như máy tính, điện thoại thông minh, hoặc thiết bị mạng khác) tham gia vào mạng hoặc cần một địa chỉ IP mới, nó gửi một yêu cầu đến DHCP server trong mạng. DHCP server sau đó phản hồi bằng cách cung cấp một địa chỉ IP cùng với các thông số cấu hình mạng như địa chỉ gateway, máy chủ DNS, và thời gian thuê địa chỉ IP.

Một số đặc điểm quan trọng của DHCP server bao gồm:

  1. Quản lý Pool địa chỉ IP: DHCP server duy trì một pool các địa chỉ IP có thể cấp phát cho các thiết bị trong mạng. Khi một thiết bị yêu cầu địa chỉ IP, DHCP server chọn một địa chỉ từ pool để cấp phát.
  2. Cấu hình Tự động: DHCP server tự động cấu hình các thông số mạng cần thiết cho thiết bị, giúp giảm công việc cấu hình thủ công và giảm sai sót.
  3. Thời gian Thuê địa chỉ IP: DHCP server cấp phát địa chỉ IP cho các thiết bị với một khoảng thời gian xác định, gọi là thời gian thuê. Khi thời gian thuê hết hạn, thiết bị phải làm mới địa chỉ IP hoặc yêu cầu một địa chỉ mới.
  4. Xử lý yêu cầu từ thiết bị mới: Khi một thiết bị mới gia nhập mạng hoặc yêu cầu địa chỉ IP mới, DHCP server phải xử lý yêu cầu này và cung cấp thông tin cấu hình tương ứng.

DHCP Clients là gì?

DHCP Clients

DHCP Clients (khách hàng DHCP) là các thiết bị trong mạng, như máy tính, điện thoại di động, máy in, hoặc các thiết bị mạng khác, cần địa chỉ IP và các thông số mạng khác để tham gia vào mạng và giao tiếp với các thiết bị khác. DHCP Clients gửi yêu cầu đến DHCP server để đạt được thông tin cấu hình mạng.

Khi một thiết bị muốn tham gia mạng hoặc cần một địa chỉ IP mới, nó thực hiện các bước sau đây:

  1. Yêu cầu DHCP DISCOVER: Thiết bị gửi một gói tin yêu cầu DHCP (DHCPDISCOVER) thông qua mạng. Gói tin này là broadcast, có nghĩa là nó được gửi đến tất cả các thiết bị trong mạng.
  2. Cung cấp DHCP OFFER: DHCP server nhận được yêu cầu và phản hồi bằng cách cung cấp một đề xuất địa chỉ IP và các thông số mạng khác thông qua một gói tin DHCPOFFER. Một mạng có thể có nhiều DHCP server, nhưng thiết bị chỉ chọn một trong số những đề xuất.
  3. Yêu cầu DHCP REQUEST: Thiết bị chọn một đề xuất từ DHCPOFFER và gửi một yêu cầu chính thức (DHCPREQUEST) đến DHCP server đã chọn.
  4. Xác nhận DHCP ACK: DHCP server xác nhận yêu cầu và gửi một gói tin DHCPACK chứa địa chỉ IP và thông tin cấu hình mạng khác cho thiết bị.
  5. Sử dụng địa chỉ IP: Thiết bị nhận được gói tin DHCPACK và sử dụng địa chỉ IP được cấp phát để tham gia vào mạng.

DHCP Relay Agent là gì?

DHCP Relay Agent

DHCP Relay Agent là một thành phần quan trọng trong mạng có nhiều phân đoạn hoặc subnet nơi mà DHCP server không thể trực tiếp nhìn thấy yêu cầu DHCP của các thiết bị. Relay Agent giúp chuyển các gói DHCP giữa DHCP Clients và DHCP Servers qua các giới hạn subnet.

Khi một thiết bị trong mạng cần địa chỉ IP mới hoặc muốn làm mới địa chỉ IP hiện tại, nó sẽ gửi một yêu cầu DHCPDISCOVER thông qua mạng. Trong môi trường với nhiều subnet, DHCP Relay Agent đóng vai trò chuyển tiếp yêu cầu DHCP này từ subnet nơi thiết bị đang ở tới DHCP server nằm ở một subnet khác.

Mối quan hệ giữa DHCP và nhóm địa chỉ IP

Khi một DHCP server được triển khai trong mạng, nó sẽ quản lý một hoặc nhiều nhóm địa chỉ IP. Mỗi nhóm địa chỉ IP này được gọi là “pool” và bao gồm các địa chỉ IP có sẵn để cấp phát cho các thiết bị.
Khi một thiết bị cần địa chỉ IP, nó gửi một yêu cầu DHCP và DHCP server chọn một địa chỉ IP từ pool của mình để cấp phát cho thiết bị đó.

Một nhóm địa chỉ IP bao gồm một loạt các địa chỉ IP có thể được cấp phát cho các thiết bị trong mạng. Ví dụ, dãy địa chỉ IP 192.168.1.1 đến 192.168.1.254 có thể được coi là một nhóm địa chỉ IP.

Vai trò của Subnet Mask với DHCP

Subnet Mask được sử dụng để xác định các phân đoạn (subnets) trong mạng. Nó là một phần của địa chỉ IP và quyết định phần của địa chỉ IP được sử dụng cho mạng và phần được sử dụng cho thiết bị trong mạng đó. Subnet Mask giúp phân loại địa chỉ IP thành hai phần: phần mạng và phần thiết bị. Điều này giúp quản trị mạng hiểu được cấu trúc mạng và quản lý địa chỉ IP hiệu quả.

Khi triển khai DHCP, việc sử dụng Subnet Mask trong cấu hình DHCP pool là quan trọng. Mỗi pool của DHCP được liên kết với một nhóm địa chỉ IP trong một subnet cụ thể. DHCP sử dụng Subnet Mask để xác định phạm vi (range) của các địa chỉ IP mà nó có thể cấp phát cho các thiết bị trong mạng.

Subnet Mask đóng vai trò trong quyết định xem một địa chỉ IP cụ thể thuộc về mạng nào. Khi một thiết bị tham gia mạng và gửi yêu cầu DHCP, DHCP server sử dụng Subnet Mask để xác định pool nào sẽ cung cấp địa chỉ IP cho thiết bị đó.

Lease Time với DHCP

Lease Time

Lease time là khoảng thời gian mà một địa chỉ IP được cấp phát bởi DHCP server được coi là hiệu lực. Khi một thiết bị kết nối vào mạng và yêu cầu một địa chỉ IP từ DHCP server, DHCP server cung cấp một địa chỉ IP và thiết lập một khoảng thời gian cho việc sử dụng địa chỉ IP đó. Khoảng thời gian này được gọi là “Lease time.”

Đặc điểm:

  • Lease time được đo trong đơn vị giờ hoặc ngày.
  • Trong thời gian này, thiết bị được phép sử dụng địa chỉ IP được cấp phát.
  • Khi Lease time hết hạn, thiết bị phải làm mới địa chỉ IP (thường là gửi một yêu cầu DHCP để gia hạn thời gian thuê) hoặc yêu cầu một địa chỉ IP mới.

Tác dụng:

  • Giúp quản lý động địa chỉ IP trong mạng.
  • Giảm thiểu lãng phí địa chỉ IP bằng cách giảm thời gian mà một địa chỉ IP không được sử dụng khi thiết bị không kết nối vào mạng nữa.
  • Cho phép quản trị viên mạng kiểm soát và xác định tần suất làm mới địa chỉ IP.

Địa chỉ Gateway và DHCP

Địa chỉ Gateway là địa chỉ IP của thiết bị mạng, thường là router, mà các thiết bị trong mạng sử dụng để kết nối với các mạng khác hoặc internet. Khi một thiết bị cần kết nối với một mạng không nằm trong phạm vi của mạng nội bộ, nó sử dụng địa chỉ Gateway để chuyển gói tin ra khỏi mạng nội bộ và đến địa chỉ đích.

Khi một thiết bị tham gia vào mạng hoặc cần một địa chỉ IP mới, nó gửi một yêu cầu DHCP. DHCP server phản hồi bằng cách cung cấp các thông tin cấu hình, bao gồm địa chỉ IP và địa chỉ Gateway.

Ưu điểm và hạn chế của DHCP

Giao thức DHCP mang lại nhiều ưu điểm trong quản lý mạng. Đầu tiên, DHCP tự động hóa quá trình cấu hình mạng, giảm bớt công việc cấu hình thủ công và đảm bảo tính nhất quán của cấu hình trong mạng. Điều này giúp tiết kiệm thời gian và công sức của cả người quản trị mạng và người dùng cuối.

Một lợi ích khác của DHCP là khả năng quản lý linh hoạt và dễ dàng mở rộng mạng. Quản trị viên có thể dễ dàng thay đổi cấu hình mạng mà không gặp khó khăn, và quá trình cấu hình tự động giúp giảm xung đột địa chỉ IP bằng cách tự động quản lý việc cấp phát địa chỉ IP duy nhất cho từng thiết bị.

Tuy nhiên, DHCP cũng đi kèm với một số nhược điểm. Việc phụ thuộc vào máy chủ DHCP là một trong những hạn chế chính, vì khi máy chủ gặp sự cố, quá trình cấu hình mới không thể tiếp tục. Hơn nữa, khả năng tấn công qua broadcast có thể là một vấn đề bảo mật, và quyết định tự động về cấu hình có thể dẫn đến những cấu hình không mong muốn.

Mong rằng đây sẽ là bài viết đầy đủ nhất để bạn tìm hiểu về DHCP. Nếu còn bất kỳ câu hỏi nào khác, hãy để lại dưới phần bình luận để mình hỗ trợ giải đáp!

11 Th1 2024
tìm hiểu về vòng lặp mạng

Vòng lặp (loop) trong mạng là gì? Nguyên nhân và cách khắc phục

Trong bài viết này, chúng ta sẽ đi tìm hiểu chi tiết về vòng lặp mạng (network loop) là gì? Nguyên nhân xảy ra vòng lặp và cách ngăn chặn nó như thế nào? Cũng như tìm hiểu các tính năng ngăn chặn vòng lặp như Loop Prevetion của bộ chuyển mạch!

Vòng lặp mạng (Network Loop) là gì?

vòng lặp trong mạng là gì

Vòng lặp mạng (Network Loop) là một tình trạng mà dữ liệu hoặc gói tin mạng lặp lại liên tục qua các thiết bị mạng hoặc đường truyền. Hậu quả của việc xuất hiện vòng lặp có thể dẫn đến các vấn đề nghiêm trọng trong hoạt động của mạng, như tắc nghẽn, mất dữ liệu, giảm chất lượng kết nối, và ảnh hưởng đến hiệu suất toàn bộ hệ thống.

Hiểu đơn giản hơn, khi có vòng lặp mạng, gói tin mạng có thể đi qua cùng một đường truyền hoặc thiết bị nhiều lần, tạo ra một chuỗi vô hạn các lần lặp. Điều này có thể xảy ra do sự không đồng bộ giữa các thiết bị mạng, cấu hình sai lầm, hoặc thiết kế mạng không đúng.

Tại sao vòng lặp mạng xuất hiện?

Nguyên nhân khiến vòng lặp xảy ra gồm do kết nối dự phòng hoặc do cấu hình mạng:

Nguyên nhân 1:

Vòng lặp xảy ra khi mạng có nhiều đường dẫn (có thể là cáp nối hoặc kết nối không dây) từ cùng một nguồn đến 1 đích. Lúc này, thông sẽ lặp lại và tự khuếch đại do sử dụng đường dẫn bổ sung thay vì dừng lại khi đến đích.

Hãy quan sát ví dụ sau đây:

Trong mạng trên có 2 Switch (Sw1 và Sw2) liên kết với nhau bằng 1 sợi cáp duy nhất. Để tăng tính dự phòng trong mạng, người ta thường sẽ lắp đặt thêm 1 đường cáp nối song song nữa giữa 2 Switch. Tuy nhiên điều này lại tạo ra vòng lặp.

Ví dụ giải thích tại sao cần STP 2

Vòng lặp được tạo ra như sau:

  • H1 gửi yêu cầu ARP để tìm địa chỉ MAC của H2.
  • SW1 sẽ chuyển tiếp khung phát sóng ra tất cả các cổng ngoại trừ cổng nhận. Vì yêu cầu ARP là một Broadcast.
  • Khi đó, SW2 sẽ nhận được cùng 1 khung phát sóng từ 2 đường kết nối với Sw1.

Đây chính là lúc vòng lặp xuất hiện:

  • SW2 cũng sẽ chuyển tiếp khung phát sóng tới các cổng của nó trừ cổng nhận.
  • Tức là khung từ cổng Fa0/0 sẽ chuyển tiếp trên cổng Fa1/0.
  • Khung từ cổng Fa1/0 sẽ chuyển tiếp từ cổng Fa0/0.

Lúc này SW1 lại tiếp tục nhận được 2 khung phát sóng giống nhau từ SW2. Và nó lại tiếp tục giống như vậy. Đây chính là vòng lặp. Việc chuyển tiếp khung này sẽ diễn ra liên tục và vô hạn chứ không dừng lại khi đến đích.

Nguyên nhân 2:

Vòng lặp mạng cũng có thể xảy ra do cấu hình mạng. Trong đó, có nhiều đường dẫn dẫn giữa hai máy tính hoặc thiết bị khiến các gói bị chuyển tiếp liên tục. Đặc biệt nếu mạng sử dụng thiết bị HUB. Các thiết bị như Switch và Router có thể giảm thiểu tình trạng này.

Với các quản trị viên, đặc biệt trong các mạng lớn và phức tạp, thường phải xử lý các vòng lặp mạng và broadcast do lỗi người dùng, thiết bị mạng bị lỗi hoặc cấu hình mạng không chính xác. Các lỗi này cần phải xử lý nhanh chóng để tránh gây ra gián đoạn mạng.

Hậu quả của vòng lặp trong mạng?

Vòng lặp trong mạng có thể tạo ra những tác hại nghiêm trọng đối với hoạt động của mạng. Dưới đây là một số tác hại chính:

  1. Tắc nghẽn mạng: Vòng lặp có thể tạo ra lưu lượng mạng không mong muốn và dẫn đến tắc nghẽn trong mạng. Dữ liệu sẽ lặp đi lặp lại qua các đường truyền, tăng gấp đôi hoặc gấp nhiều lần khả năng sử dụng băng thông, làm giảm hiệu suất của mạng và làm chậm tất cả các dịch vụ khác.
  2. Mất dữ liệu và chất lượng kém: Vòng lặp có thể dẫn đến mất dữ liệu và chất lượng kém trong mạng. Các gói tin có thể bị lặp đi lặp lại nhiều lần, dẫn đến việc mất thông tin và làm giảm độ tin cậy của dữ liệu truyền.
  3. Khó khăn trong gỡ lỗi: Khi có vòng lặp trong mạng, việc xác định nguyên nhân của sự cố trở nên khó khăn. Người quản trị mạng sẽ phải dành nhiều thời gian để tìm ra và loại bỏ vòng lặp, làm tăng thời gian gián đoạn dịch vụ và tăng chi phí bảo trì.
  4. Ảnh hưởng đến độ tin cậy của mạng: Vòng lặp có thể gây ra sự không ổn định trong mạng, ảnh hưởng đến độ tin cậy của mạng. Nếu một số kết nối mạng không hoạt động đúng cách do vòng lặp, các thiết bị có thể trở nên không sẵn sàng và dẫn đến sự gián đoạn trong cung cấp dịch vụ.
  5. Tiêu tốn tài nguyên hệ thống: Vòng lặp tạo ra một luồng lưu lượng không hiệu quả trong mạng, dẫn đến việc tiêu tốn tài nguyên hệ thống. Băng thông và dung lượng xử lý của thiết bị có thể bị lãng phí cho dữ liệu không mong muốn, làm giảm hiệu suất toàn bộ hệ thống.

Các loại vòng lặp trong mạng

Có hai loại chính của vòng lặp mạng mà người quản trị mạng cần phải đối mặt:

1. Vòng lặp Layer 2 (Vòng lặp MAC):

Vòng lặp ở lớp 2

Đây là loại vòng lặp xảy ra ở lớp 2 của mô hình OSI, nơi địa chỉ MAC được sử dụng để xác định các thiết bị mạng. Vòng lặp này thường xuất hiện khi có sự không đồng bộ trong thông tin chuyển đổi MAC hoặc khi cấu hình sai trong các giao thức chống chồng chéo như Spanning Tree Protocol (STP).

2. Vòng lặp Layer 3 (Vòng lặp IP):

vòng lặp ở lớp 3

Vòng lặp loại này xảy ra ở lớp 3 của mô hình OSI, nơi địa chỉ IP được sử dụng. Vòng lặp này có thể xảy ra khi có sự không đồng bộ trong bảng định tuyến, khi có sự thay đổi trong cấu hình IP, hoặc khi các giao thức định tuyến không được cấu hình đúng.

Để ngăn chặn và giải quyết vấn đề vòng lặp mạng, người quản trị thường sử dụng các kỹ thuật và giao thức như Spanning Tree Protocol (STP) để loại bỏ vòng lặp ở lớp 2 và các cơ chế định tuyến động (như OSPF, EIGRP) để tránh vòng lặp ở lớp 3.

Tìm hiểu chi tiết về vòng lặp trong Layer 2

Trong bài này, ta sẽ tìm hiểu chi tiết hơn về vòng lặp ở lớp 2. Đây là nơi xuất hiện vòng lặp chính và hay gặp nhất. Trong ví dụ đầu bài về liên kết dự phòng giữa 2 Switch, mình đã chia sẻ chi tiết về việc vòng lặp xuất hiện như thế nào?

Trong thực tế, có khá nhiều trường hợp xuất hiện vòng lặp như:

1. Switch kết nối với chính nó bằng cáp Ethernet:

lỗi loop do Switch kết nối với chính nó bằng cáp mạng

2. Thiết bị không dây được kết nối với Router bằng cả Wifi và cáp Ethernet:

Thiết bị không dây được kết nối với Router bằng cả Wifi và cáp Ethernet

3. Thiết bị không dây kết nối với bộ khuếch đại bằng cả wifi và cáp Ethernet:

Thiết bị không dây kết nối với bộ khuếch đại bằng cả wifi và cáp Ethernet

Làm thế nào để ngăn chặn vòng lặp?

Để ngăn chặn vòng lặp trong mạng, người quản trị thường áp dụng các biện pháp và kỹ thuật sau đây:

  1. Sử dụng Spanning Tree Protocol (STP): STP là một giao thức chống chồng chéo được thiết kế để phát hiện và loại bỏ các đường lặp trong mạng. Khi có nhiều đường truyền giữa các thiết bị, STP sẽ tự động chọn ra một đường chính và tắt các đường dự phòng, loại bỏ vòng lặp.
  2. Giám sát và cấu hình chính xác: Người quản trị mạng cần giám sát cẩn thận cấu hình của các thiết bị mạng để đảm bảo rằng chúng được cấu hình đúng và không tạo ra đường lặp không mong muốn. Việc thường xuyên kiểm tra và cập nhật cấu hình là quan trọng để ngăn chặn sự xuất hiện của vòng lặp.
  3. Sử dụng Cấu hình EtherChannel hoặc Port Aggregation: Đối với các kết nối giữa các switch, việc sử dụng EtherChannel hoặc Port Aggregation giúp kết hợp nhiều đường truyền vật lý thành một kênh ổn định, giảm khả năng xuất hiện vòng lặp.
  4. Tối ưu hóa cấu trúc mạng: Thiết kế mạng một cách cẩn thận để tránh tạo ra đường lặp không mong muốn. Sử dụng các kỹ thuật như Hierarchical Network Design để tạo ra cấu trúc mạng hiệu quả và dễ quản lý.
  5. Sử dụng các giao thức định tuyến phù hợp: Các giao thức định tuyến động như OSPF, EIGRP được thiết kế để tránh vòng lặp ở lớp 3. Chúng tự động cập nhật bảng định tuyến khi có sự thay đổi trong mạng, ngăn chặn vòng lặp và đảm bảo đường truyền hiệu quả.
  6. Kiểm soát độ trễ và độ rộng băng thông: Sử dụng các kỹ thuật kiểm soát độ trễ (QoS) và độ rộng băng thông (Bandwidth Control) để giữ cho lưu lượng mạng được quản lý một cách hiệu quả, giảm khả năng tạo ra tắc nghẽn và vòng lặp.

Để tốt nhất, người quản trị mạng thường kết hợp các biện pháp trên để giảm thiểu rủi ro và đảm bảo tính ổn định và hiệu suất của hệ thống mạng.

Cảm ơn bạn đã đọc đến những dòng cuối cùng này. Mong rằng qua bài viết, bạn đã hiểu được vòng lặp trong mạng thực sự là gì? Nguyên nhân nào dẫn tới và cách khắc phục nó ra sao? Nếu có câu hỏi thắc mắc, hãy để lại tại phần bình luận. Mình sẽ giải đáp nhanh chóng!

11 Th1 2024
tìm hiểu về giao thức ACL

Access Control Lists là gì? Tìm hiểu chi tiết về giao thức ACLs

Trong các cách để tăng khả năng bảo mật của mạng, giao thức Access Control List (viết tắt là ACL) là một trong những cách để kiểm soát sự truy cập của người dùng. Trong bài viết này, chúng ta sẽ đi tìm hiểu chi tiết xem giao thức ACL là gì? Cách thức nó hoạt động ra sao? Lợi ích của nó mang lại là gì?

Access Control Lists là gì?

ACL dùng để làm gì

Giao thức ACL là một cơ chế quản lý quyền truy cập trong môi trường mạng. Nó được sử dụng để kiểm soát và giám sát quyền truy cập vào các tài nguyên mạng như máy chủ, router, hay các thiết bị mạng khác. Nó hoạt động bằng cách định rõ các quy tắc quyền truy cập dựa trên địa chỉ IP, cổng giao tiếp, hoặc các thông tin nhận dạng khác.

ACL có thể được triển khai ở nhiều điểm khác nhau trong mạng, bao gồm cả trên router, switch, firewall, hay các thiết bị mạng khác. Các quy tắc trong ACL có thể xác định người dùng, máy tính, hoặc dịch vụ nào có quyền truy cập hoặc bị từ chối truy cập vào các tài nguyên cụ thể.

Có hai loại ACL gồm:

  • Filesystem ACL (hệ thống tệp) dùng để lọc quyền truy cập vào tệp hoặc thu mục của người dùng.
  • Networking ACL (kết nối mạng) dùng để lọc quyền truy cập vào mạng.

Trước đây, ACL được coi là biện pháp duy nhất để thực hiện bảo mật cho mạng như tường lửa. Ngày nay, có nhiều loại tường lửa và cách để thay thế cho ACL. Tuy nhiên, các tổ chức mạng vẫn quyết định sử dụng ACL với VPN để tăng bảo mật cho mạng.

ACL được sử dụng để làm gì?

Hiểu đơn giản thì ACL giúp tạo ra quy tắc để kiểm soát quyền truy cập tới tài nguyên của mạng hoặc quyền được truy cập vào mạng.

  • Kiểm soát quyền truy cập vào mạng: ACL được sử dụng để tạo ra quy tắc nhằm lọc lưu lượng truy cập vào và ra khỏi một thiết bị cụ thể. Nó có thể là Router, hoặc Switch hay các thiết bị cuối của người dùng.
  • Kiểm soát quyền truy cập tài nguyên mạng: Trong một mạng máy tính, các người dùng có thể có đặc quyền khác nhau. Ví dụ, cùng một tệp tin có người sẽ chỉ có quyền đọc, viết hoặc chỉnh sửa. Trong khi quản trị viên có tất cả các đặc quyền đó.

Bằng việc tạo ra các quy tắc cụ thể, ACL giúp quản trị viên dễ dàng cài đặt quyền cho người dùng và ngăn chặn các lưu lượng truy cập gây hại.

Lợi ích khi sử dụng ACL

  • Cho phép quản trị viên quy định ai có quyền truy cập vào từng tài nguyên cụ thể trong mạng giúp đảm bảo an toàn dữ liệu.
  • Cho phép chặn hoặc cho phép lưu lượng truy cập dựa trên các tiêu chí địa chỉ IP, cổng, giao thức.
  • Ngặn chặn các loại tấn công như DDoS.

Cách ACL hoạt động

Cách ACL hoạt động

Để kiểm soát quyền truy cập vào tệp, ACL sẽ có một bảng quy định đặc quyền của người dùng với các tài nguyên trong mạng cụ thể. Bảng này được sử dụng để thông báo cho hệ điều hành. Khi người dùng gửi yêu cầu với tệp, hệ điều hành sẽ đối chiếu trên bảng để xem xét yêu cầu có được phép hay không?

Khi muốn kiểm soát lưu lượng truy cập mạng, ACL sẽ được thực hiện trên Router hoặc Switch. ACLs kiểm soát lưu lượng dựa trên các điều kiện nhất định như địa chỉ IP nguồn và đích, cổng giao tiếp, giao thức, và các thông tin khác. Mỗi quy tắc được thiết lập để cho phép hoặc từ chối lưu lượng mạng dựa trên các tiêu chí này.

ACLs thường có thứ tự ưu tiên, nghĩa là quy tắc được áp dụng theo thứ tự từ trên xuống dưới. Khi một gói tin đi qua ACL, hệ thống kiểm tra từng quy tắc một cách tuần tự và áp dụng quy tắc đầu tiên mà gói tin phù hợp. Sau khi một quy tắc được kích hoạt, các quy tắc dưới đó có thể không được kiểm tra nếu gói tin đã được xác định phù hợp với một quy tắc trước đó.

Cách triển khai ACL

Để triển khai ACL ta sẽ có 2 cách tiếp cận chính:

  • Standard ACL: Xác định quyền truy cập dựa trên địa chỉ IP nguồn của gói tin. Tuy nhiên, nó không phân biệt lưu lượng IP như các giao thức UDP, TCP hay HTTPS. Nó sẽ dụng các số chẳng hạn như 1-99 hay 1300-1999 để Router có thể nhận biết địa chỉ đó là địa chỉ IP nguồn.
  • Extended ACL: Cho phép xác định quyền truy cập dựa trên nhiều yếu tố như địa chỉ IP nguồn và đích, số cổng, giao thức, và nhiều thông tin khác.

Các quy tắc tốt nhất để triển khai ACL

Khi thực hiện cấu hình ACL, ta có thể tham khảo các biện pháp sau để đạt hiệu quả kiếm soát tốt nhất:

1. Triển khai ACL trên mọi giao diện

Áp dụng ACL trên mọi giao diện của thiết bị mạng, bao gồm cả các cổng vào và ra. Điều này đảm bảo rằng kiểm soát quyền truy cập được thực hiện toàn diện, không chỉ ở một số giao diện cụ thể.

2. Triển khai ACL theo thứ tự

Sắp xếp các quy tắc trong ACL theo thứ tự ưu tiên. Các quy tắc được áp dụng từ trên xuống dưới, và khi một quy tắc được kích hoạt, các quy tắc dưới đó có thể không được kiểm tra. Sắp xếp đúng thứ tự giúp đảm bảo áp dụng chính xác của các quy tắc.

3. Nguyên tắc nguyên ngóm

Hạn chế quyền truy cập của người dùng, máy chủ, hoặc dịch vụ vào mức tối thiểu cần thiết để thực hiện công việc của họ. Điều này giúp giảm thiểu rủi ro từ các nguồn nguy cơ.

4. Phận loại theo vùng

Phân chia mạng thành các vùng và áp dụng ACLs dựa trên vùng này. Điều này giúp kiểm soát quyền truy cập giữa các vùng khác nhau và giảm khả năng lan truyền của mối đe dọa trong mạng.

5. Sử dụng quy tắc mặc định

Sử dụng quy tắc từ chối mặc định ở cuối ACL để đảm bảo rằng mọi lưu lượng không khớp với các quy tắc đã được liệt kê sẽ bị từ chối. Điều này là quan trọng để đảm bảo an toàn và tuân thủ chính sách mạng.

Hãy lưu ý rằng, khi thêm quy tắc ACL hãy ghi lại lý do mà bạn thêm quy tắc bao gồm: nội dung, lý do, mục đích và thời gian.

Khi nhập ACL cần các thông tin nào?

  1. Sequence Number (Số Thứ Tự): Số thứ tự là một số duy nhất được gán cho mỗi dòng trong ACL để xác định vị trí của nó trong danh sách. Thứ tự này quan trọng vì ACL áp dụng các quy tắc theo thứ tự từ trên xuống dưới, và chỉ áp dụng quy tắc đầu tiên mà lưu lượng phù hợp.
  2. ACL Name (Tên ACL): Tên ACL xác định danh sách kiểm soát quyền truy cập và phải được xác định mỗi khi bạn tạo một ACL. Tên này giúp định danh cho ACL và được sử dụng để áp dụng ACL cho giao diện hoặc chiều đi hoặc đến.
  3. Remark (Ghi Chú): Ghi chú là một phần tự do giúp mô tả ý nghĩa của một dòng trong ACL. Nó không ảnh hưởng đến quy tắc kiểm soát mạng, nhưng giúp người quản trị hiểu rõ hơn về mục đích của mỗi quy tắc.
  4. Network Protocol (Giao Thức Mạng): Giao thức mạng đặc định loại lưu lượng mà ACL sẽ kiểm soát. Điều này có thể bao gồm IPv4, IPv6, TCP, UDP, ICMP, và nhiều giao thức khác.
  5. Log (Ghi Nhật Ký): Tùy chọn log cho phép ghi lại thông tin về lưu lượng mạng được áp dụng bởi quy tắc. Log giúp theo dõi và phân tích lưu lượng mạng, nhưng cần được sử dụng cẩn thận để tránh ghi lại quá nhiều thông tin.
  6. Statement (Tuyên Bố): Mỗi quy tắc trong ACL được gọi là một tuyên bố hoặc một dòng. Một tuyên bố bao gồm điều kiện và hành động được áp dụng khi điều kiện đó được đáp ứng.
  7. Source or Destination (Nguồn hoặc Đích): Điều kiện xác định nguồn hoặc đích của lưu lượng mạng mà ACL sẽ kiểm soát. Nó có thể bao gồm địa chỉ IP, dải địa chỉ, hoặc các yếu tố nhận dạng khác tùy thuộc vào loại ACL và mục đích cụ thể của quy tắc.

Trên đây là những thông tin mà mình muốn chia sẻ với bạn về giao thức ACLs, mong rằng qua bài viết này bạn đã hiểu rõ tác dụng và cách thức hoạt động của Access Control Lists!

09 Th1 2024

Tìm hiểu Port Security trong mạng và cách cấu hình

Port Security hay bảo mật cổng là một trong những cách giúp tăng bảo mật trong lớp 2 của mạng. Tính năng này đảm bảo rằng chỉ có những thiết bị được cho phép mới có thể truy cập vào mạng và ngăn chặn các cuộc tấn công DDoS ở lớp 2 hoặc giả mạo địa chỉ diễn ra. Trong bài viết này, ta sẽ đi tìm hiểu chi tiết xem Port security là gì? Tại sao nó quan trọng? Cách triển khai và các loại.

Trong bài có những nội dung chính sau:

  1. Port Security là gì?
  2. Tại sao Port Security lại quan trọng?
  3. Cách triển khai Port Security
  4. Cấu hình Port Security
  5. Nhược điểm của Port Security

Port Security là gì?

Port Security hay còn gọi là “bảo mật cổng”, tức là bảo mật được triển khai tại các cổng của mạng. Tính năng này cho phép quản trị viên hạn chế quyền truy cập vào mạng bằng cách giới hạn thiết bị nào có thể thể kết kết nối với mạng và cách chúng kết nối. Chỉ có các thiết bị hoặc địa chỉ MAC cụ thể mới được truy cập vào mạng.

Ví dụ về Port Security

Tính năng này giúp ngăn chặn các tấn công như truy cập trái phép vào mạng, đánh cắp thông tin, hoặc các hành động tương tự.

Các chức năng chính của Port Security bao gồm:

  • Giới hạn địa chỉ MAC: Xác định số lượng địa chỉ MAC được phép truy cập mỗi cổng. Bất kỳ thiết bị nào có địa chỉ MAC nằm ngoài giới hạn này sẽ bị từ chối truy cập.
  • Giới hạn loại địa chỉ MAC: Chỉ cho phép các địa chỉ MAC cụ thể hoặc loại địa chỉ cụ thể được truy cập.
  • Phát hiện và báo cáo sự cố: Khi có sự vi phạm bảo mật, chẳng hạn như việc có nhiều địa chỉ MAC truy cập vào một cổng, Port Security có thể phát hiện và báo cáo về sự cố này.

Các cấu hình cụ thể của Port Security có thể thay đổi tùy thuộc vào loại thiết bị mạng và phần mềm quản lý mạng được sử dụng. Đối với Cisco, ví dụ, bạn có thể cấu hình Port Security trên các switch Cisco sử dụng ngôn ngữ cấu hình CLI (Command Line Interface).

Port Security bao gồm việc định cấu hình ACL, tường lửa và mạng ảo VLAN cùng với các giao thức xác thực như RADIUS và TACAS. Bằng cách này, quản trị viên có thể kiểm soát thiết bị nào có thể truy cập mạng, hay loại lưu lượng nào được phép qua mạng.

Tại sao Port Security lại quan trọng?

Mặc định thì tất cả các cổng trên Switch sẽ được bật. Tức là nếu có ai đó muốn kết nối với mạng qua ổ cắm mạng thì bạn có thể gặp rủi ro về bảo mật. Nếu ta biết được các thiết bị nào sẽ kết nối với cổng nào của Switch, thì ta nên sử dụng tính năng Porty Security. Lúc này, quản trị viên có thể liên kết các địa chỉ MAC cụ thể với cổng để ngăn bất kỳ kết nối trái phép nào.

Cách Port Security bảo vệ mạng

Dưới đây là 6 lý do chứng minh thấy Port Security quan trọng:

  1. Ngăn chặn truy cập trái phép: Port Security giúp ngăn chặn việc truy cập trái phép vào mạng. Nó giới hạn việc kết nối của các thiết bị không được phép thông qua việc kiểm soát địa chỉ MAC truy cập vào cổng.
  2. Chặn tấn công MAC Spoofing: Tấn công MAC Spoofing là khi một kẻ tấn công cố gắng sử dụng địa chỉ MAC giả mạo để truy cập vào mạng. Port Security giúp ngăn chặn tình trạng này bằng cách chỉ cho phép các địa chỉ MAC được xác định trước truy cập.
  3. Bảo vệ dữ liệu: Bằng cách giới hạn số lượng địa chỉ MAC truy cập mỗi cổng, Port Security giúp bảo vệ dữ liệu quan trọng tránh khỏi việc truy cập không ủy quyền.
  4. Phát hiện lỗi vi phạm: Port Security cung cấp khả năng phát hiện và báo cáo về những hoạt động không bình thường, chẳng hạn như khi có nhiều địa chỉ MAC cố gắng truy cập vào cùng một cổng.
  5. Tăng cường bảo mật mạng: Port Security là một phần quan trọng của chiến lược bảo mật tổng thể của mạng. Nó giúp tăng cường lớp bảo vệ vật lý và lớp bảo mật mạng, làm tăng tính an toàn và tin cậy của hệ thống.
  6. Chặn chia sẻ cổng không an toàn: Trong một số trường hợp, người dùng có thể cố gắng kết nối nhiều thiết bị vào cùng một cổng để chia sẻ kết nối mạng. Port Security giúp ngăn chặn tình trạng này, đảm bảo rằng chỉ có thiết bị được phép mới có thể truy cập.

Cách triển khai Port Security

Để thực hiện bảo mật cổng, ta sẽ tiến hành theo 3 bước sau:

  1. Kiểm tra cổng định cấu hình có phải là cổng truy cập không? Vì Port Security chỉ được thực hiện trên cổng truy cập.
  2. Kích hoạt bảo mật cổng bằng lệnh cấu hình.
  3. Xác định địa chỉ MAC được phép gửi khung thông qua cổng.

Ngoài ra ta sẽ có 2 bước tùy chọn:

  1. Xác định hành động mà Switch sẽ thực hiện khi nhận Frame từ một thiết bị trái phép. Có 3 lựa chọn gồm: Protect (bảo vệ), Restrict (hạn chế) và Shutdown(tắt cổng). Cả 3 lựa chọn này đều loại bỏ lưu lượng truy cập từ thiết bị trái phép.
  2. Xác định số lượng địa chỉ MAC tối đa có thể được sử dụng trên cổng.

Cấu hình Port Security

Dưới đây sẽ là ví dụ chi tiết về cách cấu hình Port Security:

– Xác định cổng trên switch mà bạn muốn áp dụng Port Security:

Switch> enable
Switch# configure terminal
Switch(config)# interface gi0/1 # Thay thế gi0/1 bằng cổng cụ thể bạn muốn cấu hình

– Bật tính năng Port Security:

Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security

– Cấu hình giới hạn địa chỉ MAC:

Switch(config-if)# switchport port-security maximum 2 # Giới hạn số lượng địa chỉ MAC được phép
Switch(config-if)# switchport port-security violation restrict # Xác định hành vi khi có sự vi phạm (restrict: từ chối và ghi log)

– Xác định địa chỉ MAC tùy chọn:

Switch(config-if)# switchport port-security mac-address sticky

– Lưu câu hình:

Switch(config-if)# end
Switch# write memory # Lưu cấu hình

Nhược điểm của Port Security

Port Security có những nhược điểm sau:

  • Việc quản lý và cấu hình Port Security rất phức tạp. Đặc biệt trong các môi trường mạng lớn.
  • Có thể xảy ra khó khăn khi tích hợp với bảo mật khác như 802.1X hoặc VLANs.
  • Không thích hợp với môi trường mạng có thiết bị thay đổi liên tục.
  • Tăng thiết bị phần cứng.
  • Không thể ngăn chặn hoàn toàn MAC Proofing.

Mong rằng qua bài viết này, bạn hiểu rõ hơn về tính năng Port Securtiy từ khái hiệm đến cách sử dụng thực tế.

09 Th1 2024

QoS là gì? Tác dụng và cách thức điều chỉnh băng thông qua QoS

Các vấn đề về lưu lượng mạng trở nên ngày càng quan trọng. Đặc biệt trong các cuộc gọi VoIP, gọi video trực tiếp, hay thậm chí trong các buổi họp truyền hình trực tuyến. Những yếu tố như băng thông, độ trễ, độ giật, hay thậm chí mất dữ liệu trở thành những vấn đề lớn. Chúng ảnh hưởng trực tiếp đến trải nghiệm của người sử dụng, từ chất lượng cuộc gọi cho đến hình ảnh và video.

Người dùng hiện đại không chấp nhận sự gián đoạn hay suy giảm chất lượng trong trải nghiệm kết nối của mình. Đó là lý do vì sao chúng ta cần đặc biệt quan tâm đến công nghệ Quản lý Chất lượng Dịch vụ (QoS). QoS, như một công cụ thông minh, đáp ứng nhanh chóng đòi hỏi ngày càng tăng về truyền thông và kết nối ổn định.

Trong bài viết này, chúng ta sẽ khám phá chi tiết về QoS là gì, cách nó hoạt động và ứng dụng thực tế của nó trong việc tối ưu hóa hệ thống mạng đặc biệt.

Nội dung chính trong bài gồm:

  1. QoS là gì?
  2. Các vấn đề xảy ra với lưu lượng mạng
  3. Lý do cần sử dụng QoS?
  4. Băng thông được QoS điều chỉnh thế nào?
  5. QoS hoạt động như thế nào?
  6. Khi nào cần sử dụng QoS?

QoS là gì?

QoS là gì

QoS là viết tắt của “Quality of Service”, nó là một tập hợp các phương pháp và kỹ thuật được áp dụng để đảm bảo và cải thiện chất lượng trải nghiệm của người dùng trong một mạng máy tính. QoS được sử dụng để ưu tiên lưu lượng dữ liệu, giảm độ trễ, và đảm bảo tính ổn định cho các dịch vụ trực tuyến như cuộc gọi thoại, video streaming, và ứng dụng đòi hỏi băng thông cao. Công nghệ QoS giúp tối ưu hóa hiệu suất mạng và đáp ứng nhanh chóng đối với các yêu cầu khác nhau của ứng dụng và người dùng.

Khi doanh nghiệp muốn cung cấp các dịch vụ thoại, video hay dữ liệu dưới dạng ứng dụng thì rất quan tâm đến độ trễ dữ liệu cũng như nhạy cảm với thời gian thức. Sử dụng QoS giúp họ ngăn chặn sự cố giảm chất lượng dịch vụ bởi độ trễ, mất gói hoặc Jilter.

Các vấn đề xảy ra với lưu lượng mạng

Khi tìm hiểu về QoS, ta cần quan tâm đến các vấn đề có thể xảy ra với lưu lượng mạng khi truyền gói tin giữa các thiết bị trong mạng:

  • Quá tải: xảy ra khi kết nối không có đủ băng thông để đáp ứng lưu lượng.
  • Độ trễ (Latency): là thời gian một gói tin mất để di chuyển từ nguồn tới đích.
  • Độ giật (Jitter): Sự biến động về độ trễ giữa các gói tin khi chúng di chuyển qua mạng.
  • Mất dữ liệu: Gói tin bị mất trên đường truyền từ nguồn đến đích, thường chủ yếu do hàng chờ trên Router hoặc Switch bị đầy.

Nhìn chung, tất cả các vấn đề này dù xảy ra bất kể điều gì đều ảnh hương đến chất lượng đường truyền. Nếu mạng chỉ có các lưu lượng lượt web đơn giản thì khả năng nhận thấy vấn đề không lớn. Ta sẽ chỉ có cảm giác mạng load chậm hơn. Tuy nhiên, nếu mạng sử dụng để chơi game online, call video, gọi điện thoại thì điều này sẽ khiến người dùng cảm thấy rất khó chịu vì chất lượng đường truyền kém.

Lý do cần sử dụng QoS?

Các thiết bị mạng chuyển tiếp dữ liệu nhưng không quan tâm đến loại lưu lượng đang chuyển. Khi Switch nhận được Frame (khung dữ liệu), nó sẽ tìm địa chỉ MAC đích và chuyển tiếp qua cổng tương ứng để đến thiết bị đích. Bộ định tuyến cũng hoạt động như vậy, khi nhận được gói tin IP nó cũng sẽ đối chiếu với bảng định tuyến và thực hiện chuyển tiếp tới đích.

Switch hay Router không quan tâm khung dữ liệu mà nó chuyển tiếp là dữ liệu tải xuống tệp tin hay dữ liệu giọng nói từ điện thoại VoIP. Nó thực hiện chuyển tiếp theo cách FIFO (vào trước ra trước). Điều này có thể dẫn tới vấn đề. Ví dụ như:

ví dụ về giải thích tại sao cần sử dụng QoS

Trong mạng trên ta có 2 Router và 2 Switch, 2 máy chủ và hai điện thoại VoIP. Ta sử dụng mạng Gigabit cho kết nối giữa các thiết ngoại trừ 2 Router. Trong trường hợp này, ta giả sử kết nối giữa 2 Router là một kết nối chậm với tốc độ đạt (5Mbps).

Khi máy chủ và điện thoại IP truyền dữ liệu và gói thoại (voice data) đi có thể gây ra tình trặng tắc nghẽn trên liên kết giữa 2 Router. Bởi vì bộ định tuyến sẽ sắp xếp các gói tin theo thứ tự FIFO. Các gói tin sẽ bị xếp thành hàng chờ không giới hạn. Khi hàng đợi đầy, Router sẽ làm gì? Bỏ các dữ liệu từ máy chủ hay điện thoại IP. Nếu Router quyết định loại bỏ dữ liệu gói thoại thì người dùng sử dụng điện thoại tại đầu dây bên kia sẽ không nhận được dữ liệu đầy đủ khiến chất lượng cuộc gọi kém.

QoS là công cụ để giúp Router và Switch quản lý các gói tin khác nhau. Ta có thể cấu hình sao cho các Router ưu tiên lưu lượng thoại trước lưu lượng dữ liệu. Khi đó, Router sẽ ưu tiên chuyển tiếp dữ liệu thoại trước để chất lượng cuộc gọi không bị trễ và đạt chất lượng tốt nhất.

Băng thông được QoS điều chỉnh thế nào?

Khi không sử dụng QoS, Switch và Router chuyển tiếp dữ liệu theo cách mặc định “gói tin nào đến trước thì được chuyển trước”. Do đó, có thể xảy ra tình trạng các gói tin không cần ưu tiên chiếm lượng lớn băng thông khiến cho không còn đủ băng thông để truyền dữ liệu cho các gói tin quan trọng.

sự khác biệt giữa băng thông được điều chỉnh bởi QoS

Với QoS, các gói tin được phân loại và sắp xếp theo thứ tự ưu tiên rõ ràng. Nên sẽ không xuất hiện tình trạng không có đủ băng thông dành cho các gói tin cần ưu tiên. Đây cũng chính là cách mà QoS cải thiện chất lượng đường truyền cho các mạng điện thoại VoIP.

QoS hoạt động như thế nào?

Khi router và switch nhận được gói tin, quá trình QoS bắt đầu với việc phân loại dữ liệu dựa trên nhiều yếu tố như địa chỉ IP, cổng, giao thức, và thông tin DSCP (Differentiated Services Code Point). Một khi đã phân loại, mức độ quan trọng của mỗi gói tin được đánh giá thông qua các tiêu chí như độ trễ, độ giật, và yêu cầu băng thông.

Để ưu tiên dữ liệu, router và switch tạo các hàng đợi ưu tiên, nơi các gói tin được xếp theo mức độ ưu tiên của chúng. Điều này giúp đảm bảo rằng dịch vụ quan trọng sẽ được xử lý trước, đảm bảo chất lượng trải nghiệm cao.

Đồng thời, phương pháp điều chỉnh băng thông được áp dụng để kiểm soát lưu lượng và đảm bảo tính ổn định cho mạng. Cơ chế Buffer Management như RED được sử dụng để kiểm soát độ trễ và độ giật, tránh hiện tượng quá tải bộ đệm.

Cuối cùng, giao thức QoS như DiffServ được kích hoạt để đánh dấu và ưu tiên gói tin, sử dụng thông tin DSCP. Tất cả những bước này cùng nhau tạo nên một hệ thống QoS hiệu quả, đảm bảo ưu tiên và quản lý lưu lượng dữ liệu để cung cấp trải nghiệm mạng ổn định và chất lượng cho người dùng.

Khi nào cần sử dụng QoS

Không phải mạng nào cũng cần tính năng QoS, Nó chỉ được sử dụng khi ta có nhu cầu ưu tiên và quản lý lưu lượng dữ liệu để đảm bảo chất lượng trải nghiệm cho người dùng. Những trường hợp phổ biến nhất để khiển khai QoS gồm: mạng VoIP, Video Streaming và Conferencing, Các ứng dụng yêu cầu thời gian thực như trò chuyện trực tiếp, chơi game online, hay mạng WLAN,…

Trong các mạng gia đình, văn phòng nhỏ thì nhu cầu sử dụng QoS chưa cần thiết. Ta sẽ chỉ cần sử dụng các loại Switch hoặc Router phổ thông không hỗ trợ QoS hoặc không cần cấu hình QoS. Khi đó các thiết bị này sẽ mặc định chuyển tiếp dữ liệu theo logic “đến trước, ra trước”.

Mong rằng qua bài viết này, bạn đã hiểu được tính năng QoS là gì? Nó hoạt động ra sao và liệu rằng mạng của bạn có cần phải sử dụng QoS hay không? Các bài viết hướng dẫn chi tiết hơn về cách cấu hình và cài đặt QoS sẽ được mình cập nhật vào các bài viết tiếp theo!

09 Th1 2024
tìm hiểu về tính năng Link Aggregation

Hiểu về tính năng Link Aggregation (LAG) giúp tăng băng thông mạng

Với quy mô mạng mở rộng, ta sẽ cần các yêu cầu cao hơn về độ tin cậy và băng thông mạng đường trục kết nối trong mạng. Để làm điều này, bình thường ta sẽ sử dụng các thiết bị hỗ trợ giao diện tốc độ cao để tăng băng thông. Ví dụ như thay vì sử dụng Switch với tốc độ cổng 100 Mbps thì ta sử dụng loại tốc độ cổng 1000Mbps. Nhưng làm theo cách này rất tốn kém và không linh hoạt.

Tính năng Link Aggregation (LAG) hay còn gọi là tập hợp liên kết có thể giúp ta tăng băng thông mà không cần phải nâng cấp phần cứng. Trong bài viết này, chúng ta sẽ đi tìm hiểu chi tiết về tính năng này và hiểu cách nó hoạt động như thế nào?

Các nội dung chính trong bài bao gồm:

Link Aggregation là gì?

Link aggregation, hay còn được gọi là bonding hay teaming, là một kỹ thuật trong lĩnh vực mạng máy tính được sử dụng để kết hợp nhiều kết nối mạng vật lý song song thành một liên kết logic đơn. Mục tiêu chính của link aggregation là tăng băng thông và cung cấp sự dự phòng (redundancy) cho mạng.

tính năng Link Aggregation

Khi triển khai link aggregation, nhiều kết nối mạng vật lý (như các cáp Ethernet) giữa hai thiết bị mạng (ví dụ: giữa một máy tính và một switch) được nhóm lại thành một liên kết duy nhất. Các giao thức như LACP (Link Aggregation Control Protocol) thường được sử dụng để quản lý và kiểm soát quá trình liên kết này.

Ưu điểm của Link Aggretion gồm:

  • Tăng băng thông: Băng thông của giao diện tập hợp bằng tổng băng thông của giao diện thành viên. Ví dụ nếu dùng LAG để gộp 2 giao diện 1Gbps thì ta sẽ có một giao diện tổng hợp 2 Gbps.
  • Dự phòng tốt: Nếu một trong các kết nối bị lỗi, lưu lượng trên liên kết đó sẽ được chuyển tiếp đến các kết nối khác và có thể tiếp tục hoạt động, đảm bảo tính sẵn sàng của mạng.
  • Cân bằng tải: Dữ liệu có thể được phân phối đồng đều qua các kết nối, giúp tránh tình trạng quá tải trên một kết nối cụ thể.

tác dụng của LAG

Ta thường sử dụng tính năng này để kết nối một bộ chuyển mạch với một bộ chuyển mạch khác, máy chủ, thiết bị lưu trữ NAS hoặc điểm truy cập nhiều cổng. Các thiết bị mạng sẽ coi liên kết LAG của nhiều kết nối Ethernet là một liên kết duy nhất. Ta có thể sử dụng LAG trong mạng ảo VLAN hoặc cấu hình nhiều LAG trên cùng một Switch, hay thêm nhiều hơn 2 liên kết Ethernet vào cùng 1 LAG (số lượng liên kết tối đa trên mỗi LAG tùy vào thiết bị của bạn).

Các loại Link Aggregation

Có nhiều loại LAG phổ biến, nhưng một số loại chính bao gồm:

  • Static LAG (EtherChannel): Trong kiểu này, các cổng cần được cấu hình thủ công để tham gia vào LAG. Cấu hình này có thể bao gồm chọn lựa cổng, chế độ chia băng thông, và các tùy chọn khác. Static LAG không sử dụng các giao thức động để quản lý kết hợp kết nối.
  • Dynamic LAG (LACP – Link Aggregation Control Protocol): Dynamic LAG sử dụng một giao thức động như LACP để tự động phát hiện và kết hợp các cổng vào LAG. Thiết bị sẽ giao tiếp để xác định xem kết nối nào nên tham gia vào nhóm và cách chúng sẽ được cấu hình.
  • EtherChannel (Cisco Proprietary): EtherChannel là một cụm từ được Cisco sử dụng để chỉ Static LAG. Nó là một cài đặt riêng của Cisco và không tương thích hoàn toàn với các thiết bị khác sử dụng giao thức link aggregation chuẩn.
  • PAgP (Port Aggregation Protocol): PAgP là một giao thức động của Cisco tương tự như LACP, được sử dụng để quản lý động các kết nối thành một nhóm. Tuy nhiên, PAgP chỉ tương thích với các thiết bị Cisco.
  • 802.3ad (LACP chuẩn): LACP, hay 802.3ad, là một giao thức động chuẩn được đặc tả bởi IEEE để quản lý kết hợp các kết nối mạng. Điều này đảm bảo tính tương thích giữa các thiết bị mạng từ nhiều nhà sản xuất khác nhau.

Link Aggregation hoạt động như thế nào?

Link aggregation hoạt động bằng cách kết hợp nhiều kết nối mạng vật lý thành một liên kết logic duy nhất. Quá trình này thường được điều khiển và quản lý thông qua các giao thức đặc biệt, chẳng hạn như LACP hoặc PAgP tùy thuộc vào loại thiết bị mạng bạn đang sử dụng.

Dưới đây là cách link aggregation hoạt động:

  • Chuẩn bị các kết nối vật lý: Trước hết, cần kết nối các cổng mạng vật lý giữa hai thiết bị (ví dụ: giữa máy tính và switch) mà bạn muốn kết hợp. Các kết nối này thường cần có cùng băng thông và thuộc cùng một mạng.
  • Chọn giao thức link aggregation: Đối với Ethernet, LACP và PAgP là hai giao thức phổ biến được sử dụng để quản lý link aggregation. Cả hai đều là các giao thức chấp nhận được quy định bởi các tổ chức như IEEE.
  • Thiết lập giao thức: Trên cả hai thiết bị, bạn cần cấu hình giao thức link aggregation để cho phép kết hợp các kết nối. Các thiết bị sẽ trao đổi thông tin với nhau để xác định xem kết nối nào sẽ được kết hợp và trong trường hợp sự cố, cách mà traffic sẽ được chuyển từ một kết nối sang kết nối khác.
  • Phân chia traffic: Khi link aggregation đã được kích hoạt, traffic sẽ được phân chia đều giữa các kết nối. Quá trình này có thể được thực hiện theo cách chia theo địa chỉ MAC, địa chỉ IP, hoặc theo các phương pháp khác tùy thuộc vào cấu hình và yêu cầu cụ thể của hệ thống.
  • Điều chỉnh cân bằng tải (Load Balancing): Một số hệ thống link aggregation hỗ trợ cân bằng tải, giúp đảm bảo rằng mỗi kết nối đều được sử dụng hiệu quả và traffic được phân phối đều.
  • Dự phòng (Redundancy): Nếu một kết nối gặp sự cố, giao thức link aggregation sẽ tự động chuyển traffic sang kết nối khác, giữ cho mạng hoạt động mà không có thời gian gián đoạn.

Mong rằng bài viết đã giúp bạn hiểu cơ bản về giao thức Link Aggregation và tác dụng của nó. Các bài viết hướng dẫn chi tiết hơn về LAG sẽ được mình cập nhật trong các bài viết tiếp theo.

09 Th1 2024
tìm hiểu về PoE

PoE là gì? Khám phá công nghệ Power over Ethernet và ứng dụng

Với các hệ thống camera IP, điện thoại VoIP, hệ thống chiếu sáng hay cảm biến,… khi lắp đặt luôn gặp vấn đề khó khăn trong việc cấp nguồn điện cho các thiết bị cuối. Bởi vì các thiết bị này thường nằm ở các vị trí không có hoặc xa nguồn điện. Theo cách truyền thống, ta sẽ phải đi 2 dây song song tới các thiết bị (gồm 1 dây điện và 1 dây cáp ethernet) hoặc sử dụng loại dây cáp kèm nguồn.

Tuy nhiên cả 2 cách này đều không hiệu quả vì tăng chi phí dây điện, thiếu an toàn về cháy nổ, mất thẩm mỹ. Công nghệ PoE ra đời giải quyết tất cả vấn đề này! Trong bài viết hôm nay, chúng ta sẽ cùng nhau đi tìm hiểu chi tiết về công nghệ này. Từ giải thích khái niệm, tới cách thức hoạt động và các tiêu chuẩn PoE phổ biến và những ứng dụng thực tế của công nghệ này!

Bài viết gồm các nội dung chính sau:

Power Over Ethernet (PoE) là gì?

PoE được viết tắt của Power Over Ethernet, là công nghệ cho phép cấp nguồn điện một chiều DC tới các thiết bị như camera IP, điện thoại VoIP qua dây cáp mạng. PoE giúp loại bỏ nhu cầu về nguồn điện và ổ cắm riêng cho các thiết bị nhưng không tăng khả năng truyền dữ liệu của dây cáp mạng.

PoE là gì

Các khái niệm cần biết về PoE

Dưới đây là các thuật ngữ khi tìm hiểu về công nghệ PoE:

PoE, PoE+ và Ultra PoE

Hiện nay công nghệ PoE với các thiết bị như Switch PoE, hay PoE Injector có thể cung cấp lượng điện năng với công suất từ 12 Watt đến hơn 70 Watt với mỗi cổng kết nối. Dưới đây là các tiêu chuẩn PoE và công suất mà nó cung cấp:

Tiêu Chuẩn Tên Gọi Năm Xuất Bản Công Suất Tối Đa Loại Dây Cáp Hỗ Trợ Số Cặp Dây Truyền Năng Lượng
IEEE 802.3af PoE 2003 15.4W Cat5e, Cat6 2 cặp
IEEE 802.3at PoE+ 2009 30W Cat5e, Cat6 2 cặp
IEEE 802.3bt Loại 3 PoE++ Loại 3 2018 60W Cat5e, Cat6, Cat6a 4 cặp
IEEE 802.3bt Loại 4 PoE++ Loại 4 2018 100W Cat5e, Cat6, Cat6a 4 cặp

Thiết bị được cấp nguồn (PD)

Các thiết bị được cấp nguồn nhờ công nghệ PoE được gọi chung là thiết bị PD. Camera IP, điện thoại VoIP chính là thiết bị PD. Tuy nhiên không phải thiết bị nào cũng hỗ trợ được tính năng PoE. Vì các tiêu chuẩn PoE có khả năng cấp nguồn điện càng mạnh nên hiện nay sự phát triển thiết bị PD ngày càng được mở rộng.

Thiết bị cung cấp điện (PSE)

PSE là tên gọi tắt chung dành cho tất cả các thiết bị hỗ trợ tính năng tạo ra nguồn điện PoE. Thiết bị PSE được chia nhỏ thành 2 loại gồm Midspan và Endspan. Thiết bị PSE sẽ có cổng PoE là các cổng RJ45 để vừa cấp nguồn dữ liệu vừa cấp nguồn điện.

Thiết bị Endspan

Endspan là một cách triển khai PoE mà nguồn điện được cấp trực tiếp tại thiết bị đích (end device) hoặc thiết bị cuối cùng trong mạng, chẳng hạn như camera an ninh, điểm truy cập mạng (AP), hoặc điện thoại IP. Cách này giúp giảm độ phức tạp của cấu trúc mạng, đặc biệt là khi triển khai trong các hệ thống mới hoặc được thiết kế để hỗ trợ PoE từ đầu. Bộ chuyển mạch PoE là thiết bị điển hình cho Endspan.

thiết bị ENDSPAN

Thiết bị Midspan

Midspan là một thiết bị chèn nguồn điện PoE vào giữa đường truyền Ethernet, nằm giữa switch mạng và thiết bị đích. Điều này thường được thực hiện bằng cách sử dụng một thiết bị Power over Ethernet Injector (PoE Injector) hoặc midspan switch.

Ưu điểm của phương pháp này là cho phép áp dụng PoE cho các hệ thống mạng đã tồn tại mà không cần phải thay đổi hoặc nâng cấp switch hiện tại. Midspan cung cấp khả năng tích hợp PoE vào mạng mà không cần thay đổi cơ sở hạ tầng mạng đã có.

thiết bị MIDSPAN

PoE hoạt động như thế nào?

Để cấp nguồn PoE qua cáp Ethernet người ta sử dụng 3 kỹ thuật chính:

  • Phương án A: sử dụng 2 cặp dây dẫn trong số 4 cặp dây xoắn trong cáp mạng để vừa truyền tín hiệu và nguồn điện. Kỹ thuật này thường được sử dụng trong mạng 10BASE-T và 100BASE-TX sử dụng với hệ thống dây cáp mạng Cat5.
  • Phương án B: sử dụng 2 cặp dây dẫn dự phòng không truyền dữ liệu trong 4 cặp dây xoắn của dây mạng để cấp nguồn điện. Kỹ thuật này tách biệt việc truyền dữ liệu và truyền điện trên các cặp dây dẫn khác nhau.
  • 4PPoE: sử dụng tất cả 4 cặp dây dẫn của dây mạng để cấp nguồn điện với công suất tối đa.

PoE hoạt động như thế nào

“Alternative A” và “Alternative B” là hai phương thức khác nhau để truyền tải nguồn điện qua cùng dây dữ liệu trong cáp Ethernet. “Alternative A” truyền nguồn điện trên cùng cặp dây dữ liệu, trong khi “Alternative B” sử dụng các cặp dây dự phòng để truyền tải nguồn điện.

Cả hai phương pháp này không làm ảnh hưởng đến việc truyền dữ liệu vì Ethernet sử dụng differential signaling. Tương tự như cách nguồn điện phantom được sử dụng trong việc cung cấp nguồn cho micro condenser.

Các tiêu chuẩn PoE của IEEE cho phép sự giao tiếp giữa thiết bị cung cấp nguồn (PSE) và thiết bị sử dụng nguồn (PD), điều này giúp xác định có thiết bị hỗ trợ PoE hay không, và cho phép các thiết bị này đàm phán về lượng nguồn điện cần hoặc có sẵn, tránh hỏng hóc cho các thiết bị không tương thích.

4PPoE là một phương thức khác, sử dụng cả bốn cặp dây trong cáp Ethernet để truyền tải cả nguồn điện và dữ liệu. Điều này cho phép cung cấp nguồn điện có công suất cao hơn, thích hợp cho các ứng dụng như camera pan–tilt–zoom (PTZ), điểm truy cập mạng hiệu suất cao, hoặc thậm chí là sạc pin laptop.

Sử dụng PoE có an toàn cho các thiết bị kết nối không?

Nếu PoE tuân thủ các tiêu chuẩn IEEE 802.3af/at/bt thì rất an toàn khi ta lắp đặt đúng cách. Ngay cả khi ta sử dụng Switch PoE và kết nối với các thiết bị không hỗ trợ PoE. Bởi vì, các thiết bị PSE ngày nay rất thông minh, chúng sẽ tiến hành kiểm tra xem thiết bị mình kết nối có hỗ trợ PoE hay không? Nếu không thì chúng sẽ chỉ cấp dữ liệu chứ không cấp nguồn tới các thiết bị đó.

Trong trường hợp sử dụng Passive Switch PoE thì ta sẽ cần phải kết nối cổng PoE với đúng thiết bị PoE. Vì loại Switch này không có tính năng thông minh hỗ trợ nhận diện thiết bị kết nối có PoE hay không. Điều này cũng tương tự khi sử dụng PoE Injector trong mạng.

Tôi nên sử dụng loại cáp nào?

Ta không cần phải sử dụng loại cáp đặc biệt hay chuyên dụng nào cho nhu cầu PoE. Nhưng nhớ rằng kết nối Ultra-PoE yêu cầu cáp mạng loại 8 chân, nhưng có loại cáp rẻ tiền chỉ có 4 chân. Vì chúng chỉ hỗ trợ tốc độ fast Ethernet.

Tiêu Chuẩn PoE Loại Cáp Tối Thiểu Yêu Cầu Ghim Chân (IEEE 802.3af/at/bt) Chế Độ Hỗ Trợ
IEEE 802.3af (PoE) Cat5e 4 chân/ 2 cặp Chế độ A và B
IEEE 802.3at (PoE+) Cat5e 4 chân/ 2 cặp Chế độ A và B
IEEE 802.3bt Type 3 Cat5e 8 chân/ 4 cặp 4PPoE
IEEE 802.3bt Type 4 Cat6a hoặc Cat8 8 chân/ 4 cặp 4PPoE

Power Có thể sử dụng cáp CCA (Cu/Al) cho ứng dụng PoE không?

Cáp CCA là loại cáp có lõi nhôm bên ngoài bọc lớp đồng. Nó không giống loại cáp mạng lõi đồng thông thường. Mà nhôm thì không phải là chất dẫn điện tốt, nó có nhiều điện trở và khi truyền điện sinh ra nhiệt năng lớn. Do đó, nếu sử dụng cáp CCA cho ứng dụng PoE thì tiêu hao điện năng lớn và nguy cơ về cháy nổ cao.

Vì vậy, mình khuyên bạn không nên sử dụng loại cáp CCA cho các ứng dụng PoE. Mặc dù các tiêu chuẩn PoE không hề yêu cầu về loại cáp đặc biệt nhưng nó phải là cáp đồng. Đừng bất chấp sử dụng cáp CCA vì lợi ích về chi phí. Điều này không đáng kể so với những tổn thất và nguy cơ có thể xảy ra.

Thông số điện của các tiêu chuẩn PoE

Tiêu chuẩn PoE Điện áp PD Điện áp PSE Công suất tối thiểu PD Sản lượng tối thiểu PSE
IEEE 802.3af 33-57V 44-57V 12,95 W 15,40 W
IEEE 802.3at 42.5-57V 50-57V 25,5 W 30 W
IEEE 802.3bt Loại 3 42.5-57V 50-57V 51 W 60 W
IEEE 802.3bt Loại 4 41.1-57V 52-57V 71 W 100W

Khoảng cách truyền PoE tối đa là bao nhiêu?

Vì PoE cấp nguồn qua dây cáp mạng nên nó cũng có giới hạn 100m. Ngoài khoảng cách này ta sẽ gặp các vấn đề về hiệu suất truyền dẫn lẫn tín hiệu yếu. Trong trường hợp ta muốn truyền dẫn PoE ở khoảng cách xa hơn 100m. Ta phải sử dụng thiết bị bộ mở rộng nguồn PoE (PoE Extender). Thiết bị này sẽ được lắp đặt ở giữa Switch PoE và camera IP để tăng khoảng cách cấp nguồn lên. Nó sẽ cho bạn thêm 100m khoảng cách nữa và nếu bạn muốn nối càng xa thì ta lại phải sử dụng càng nhiều PoE Extender.

mô hình sử dụng PoE Extender

Switch PoE và các ứng dụng

Switch PoE được coi là một trong những thiết bị PSE tiêu biểu nhất. Với việc thêm tính năng PoE vào bộ chuyển mạch, ta có thể giải quyết vấn đề nguồn điện cho các hệ thống camera IP, giám sát hay điện thoại VoIP. Đây cũng chính là những ứng dụng thực tế phổ biến nhất dành cho loại Switch PoE này.

ứng dụng PoE

Với công nghệ PoE phát triển, các loại Switch PoE++ có khả năng cung cấp nguồn điện lên tới 70W cho các thiết bị kết nối. Do đó, mở rộng ứng dụng của thiết bị này cho nhiều hệ thống khác nhau. Không chỉ dừng lại ở các camera IP nhỏ gọn mà có thể cấp nguồn cho camera loại PTZ.

Switch PoE có thể áp dụng cho nhiều hệ thống khác nhau từ điểm truy cập mạng, thiết bị IoT, đèn LED và chiếu sáng, máy chủ VoIP.

Mong rằng qua bài viết này, bạn đã có cái nhìn chi tiết nhất về công PoE, hiểu được các khái niệm liên quan và cách hoạt động của nó. Nếu còn điều gì thắc mắc, hãy để lại dưới phần bình luận, mình sẽ giải đáp chi tiết và sớm nhất!

08 Th1 2024
giao thức Spanning Tree trong Switch là gì

Spanning Tree Protocol hay giao thức STP trong Switch là gì?

Giao thức STP là giao thức hoạt động trên các thiết bị chuyển mạch với tác dụng để giải quyết vòng lặp (loop). Đây là một trong những giao thức bạn cần phải hiểu nếu đang muốn trở thành kỹ sư mạng hay quyết định tham gia kỳ thi CCNA. Hoặc đơn giản bạn muốn hiểu về các tính năng của bộ chuyển mạch. Bài viết này sẽ giới thiệu chi tiết về giao thức STP, tìm hiểu lý do vì sao ta cần giao thức này và cách nó hoạt động như thế nào?

Các nội dung chính trong bài bao gồm:

Giao thức Spanning Tree Protocol

Minh họa giao thức STP với 3 Switch kết nối với nhau

Giao thức STP (Spanning Tree Protocol) là một tiêu chuẩn mạng được thiết kế để ngăn chặn các vòng lặp trong mạng LAN. Vòng lặp có thể xảy ra khi nhiều đường cáp kết nối giữa các thiết bị mạng như Switch và Bridge. Nếu ta không kiểm soát điều này, các vòng lặp có thể dẫn tới vấn đề như Broadcast Storms hay tăng cường gói tin làm ảnh hưởng đến hiệu suất mạng.

STP thực hiện điều này bằng cách xác định các liên kết dự phòng và tự động chọn các đường kết nối chính thức để duy trì một cấu trúc mạng không có vòng lặp. Nếu một đường kết nối chính thức bị lỗi, STP có khả năng chuyển đổi sang một liên kết dự phòng để duy trì tính ổn định của mạng.

Hiện nay có nhiều phiên bản STP, như STP chuẩn (IEEE 802.1D), RSTP (Rapid Spanning Tree Protocol – IEEE 802.1w), và MSTP (Multiple Spanning Tree Protocol – IEEE 802.1s), cung cấp các cải tiến về thời gian hồi phục và khả năng mở rộng trong so với phiên bản gốc.

Tại sao cần giao thức STP?

Ta nói giao thức STP dùng để ngăn chặn vòng lặp. Vậy thực chất vòng lặp là gì? Hãy cùng theo dõi ví dụ sau đây:

Ví dụ giải thích tại sao cần STP

Trong hình trên, ta có hai bộ chuyển mạch (SW1 và SW2) được liên kết với nhau bằng 1 sợi cáp mạng duy nhất. Để tăng tính đảm bảo của mạng, ta sẽ thêm một cáp nối khác giữa hai switch, tạo ra hai đường kết nối song song. Điều này giúp cải thiện độ tin cậy của mạng bằng cách loại bỏ điểm lỗi duy nhất và tăng khả năng chịu lỗi khi một trong các đường kết nối gặp sự cố.

Ví dụ giải thích tại sao cần STP 2

Có thêm cáp bổ sung, nên mạng giờ đây đã có tính dự phòng. Tuy nhiên điều này phát sinh ra vòng lặp. Tại sao lại có vòng lặp trong ví dụ này?

  • Giả sử máy chủ H1 gửi yêu cầu ARP để tìm địa chỉ MAC của máy chủ H2. Yêu cầu ARP là một khung phát sóng (broadcast).
  • SW1 sẽ chuyển tiếp khung phát sóng này tới tất cả các cổng của nó trừ cổng nhận được khung.
  • Do đó, SW2 sẽ nhận được 2 khung phát sóng giống nhau vì có 2 cổng kết nối giữa SW1 và SW2.

SW2 sẽ làm gì với các khung phát sóng này?

  • SW2 cũng sẽ chuyển tiếp khung phát tới tất cả các cổng ngoại trừ cổng nó nhận được.
  • Điều này có nghĩa là khung phát sóng nhận được tại cổng Fa0/0 sẽ được chuyển tiếp từ cổng Fa1/0.
  • Khung phát sóng nhận được tại cổng Fa1/0 sẽ được chuyển tiếp từ cổng Fa0/0.

Lúc này, một vòng lặp xuất hiện và hai bộ chuyển mạch SW1 và SW2 sẽ tiếp tục việc truyền tiếp khung phát sóng nhiều lần cho tới khi:

  • Ta sửa vòng lặp bằng cách cắt bỏ một dây cáp mạng kết nối giữa 2 Switch.
  • Một trong 2 Switch sẽ bị sự cố vì quá tải bởi lưu lượng truy cập.

Các Frame Ethernet không có giá trị TTL, vì vậy chúng sẽ lặp lại mãi mãi. Ngoài những yêu cầu ARP thì bất kể khi nào Switch không biết địa chỉ MAC thì nó sẽ đều gây ra tình trạng trên.

Do đó, giao thức STP thực sự cần thiết để giúp mạng tránh sự xuất hiện vòng lặp này.

Giao thức STP hoạt động như thế nào?

Giao thức STP hoạt động gồm 3 bước sau:

  • Chọn Root Bridge
  • Chọn Root Port
  • Chọn Designated Port và non-Designated Port

giao thức STP hoạt động như thế nào

Để hiểu cách giao thức STP hoạt động, trước hết ta sẽ cần biết một số khái niệm sau:

1. Bridge

Bridge là thành phần quan trọng trong giao thức VTP, có chức năng kết nối với 1 hoặc nhiều phân đoạn mạng LAN. Giao thức STP sử dụng Bridge để tìm ra cấu trúc mạng không có vòng lặp.

2. ID Bridge

ID Bridge là thông tin sử dụng địa chỉ MAC của bridge để định danh duy nhất mỗi bridge trong mạng STP. Nó có độ dài 8 Byte, gồm: 2 byte dành cho Bridge Priority và 6 byte cho địa chỉ MAC.

3. Root Bridge

Root Bridge là bridge có địa chỉ MAC thấp nhất và đóng vai trò quan trọng nhất trong việc xây dựng cây cấu trúc của STP.

4. BPDU

BPDU là gói tin chứa thông tin về các cấu trúc STP, được gửi giữa các bridge để xác định Root Bridge, Root Port, Designated Port và duy trì tính ổn định của mạng.

5. Bridge Priority

Bridge Priority là một yếu tố quyết định cùng với địa chỉ MAC để xác định độ ưu tiên của mỗi bridge khi chọn Root Bridge trong quá trình xây dựng cây cấu trúc STP. Mỗi Switch đều được gắn một mức độ ưu tiên nhất định, mặc định là 32768.

Khi đã nắm qua các khái niệm này, ta sẽ đi tìm hiểu cách giao thức STP hoạt động:

1. Lựa chọn Root Bridge

Mọi switch trong mạng tham gia quá trình xác định Root Bridge, một switch chủ đạo mà mọi đường kết nối đến switch đều đi qua. Các switch so sánh địa chỉ MAC để xác định switch nào có địa chỉ MAC thấp nhất, và switch này trở thành Root Bridge.

Root Bridge có cấu ID Bridge thấp nhất. ID Bridge được tính bằng: ID Bridge = Bridge Priority + Địa chỉ MAC

Nhưng theo mặc địch thì các Switch đều có Bridge Priority (mức độ ưu tiên) như nhau. Do đó ta sẽ xem xét đến địa chỉ MAC của các thiết bị chuyển mạc. Một thông báo BPDU sẽ được gửi đi và so sánh địa chỉ MAC của các thiết bị Switch, Switch nào có địa chỉ MAC thấp nhất sẽ được chọn.

2. Lựa chọn Root Port

Mỗi switch xác định cổng (port) có đường kết nối ngắn nhất đến Root Bridge và đánh đánh dấu cổng đó là Root Port. Các Switch sẽ kiểm tra Path Cost (chi phí đường đi).

3. Lựa chọn Designated Port và non-Designated Port

Mỗi segment mạng (segment là một phần của mạng giữa hai switch hoặc giữa switch và host) sẽ có một cổng được chọn làm Designated Port. Cổng này là cổng có đường kết nối ngắn nhất đến Root Bridge.

STP sử dụng các trạng thái Listening và Blocking để ngăn chặn các vòng lặp. Ban đầu, tất cả các cổng đều ở trạng thái Blocking, sau đó chuyển sang trạng thái Listening để lắng nghe các thông báo BPDUs (Bridge Protocol Data Units) từ các switch khác.

Sau khi lắng nghe BPDUs, switch xác định cổng nào là Designated Port trên mỗi đoạn mạng dựa trên thông tin trong BPDUs. Các cổng được chọn làm Designated Port và Root Port chuyển sang trạng thái Forwarding để chuyển tiếp dữ liệu, trong khi các cổng không được chọn sẽ ở trạng thái Blocking để ngăn chặn vòng lặp.

Nếu có sự thay đổi trong cấu trúc mạng, như một cổng hoặc switch mới, STP sẽ thực hiện lại các bước trên để đảm bảo tính ổn định.

Các loại giao thức STP

Hiện nay có khoảng 6 loại STP, dưới đây là bảng liệt kê và đặc điểm của chúng:

Loại STP Đặc Điểm Chính
STP (IEEE 802.1D) – Tạo một cây cấu trúc để ngăn chặn vòng lặp trong mạng.
RSTP (IEEE 802.1w) – Giảm thời gian hồi phục khi có sự thay đổi trong mạng.
MSTP (IEEE 802.1s) – Chia mạng thành nhiều cây cấu trúc (instances), mỗi cây có một Root Bridge và cấu trúc riêng.
PVST (Cisco Proprietary) – Thực hiện STP riêng biệt cho mỗi VLAN, tăng cường tính hiệu suất và linh hoạt trong mạng.
PVST+ (Cisco Proprietary) – Hỗ trợ tất cả tính năng của PVST cùng với một số cải tiến bảo mật.
RPVST+ (Cisco Proprietary) – Kết hợp PVST+ với RSTP để cung cấp hồi phục nhanh chóng cho mỗi VLAN trong mạng Cisco.

Các trạng thái của STP

các trạng thái giao thức STP

Giao thức Spanning Tree Protocol (STP) đưa các cổng của switch qua một số trạng thái khác nhau để xây dựng và duy trì cây cấu trúc. Dưới đây là mô tả về các trạng thái chính của STP:

  • Blocking (chặn): Trạng thái chặn là trạng thái khởi đầu của một cổng khi STP bắt đầu quá trình xây dựng cây cấu trúc.
    Trong trạng thái này, cổng chỉ lắng nghe các BPDUs (Bridge Protocol Data Units) để xác định cấu trúc mạng.
  • Listening (lắng nghe): Sau khi cổng ở trạng thái chặn, nó chuyển sang trạng thái lắng nghe. Trong trạng thái này, cổng vẫn chỉ lắng nghe BPDUs.
  • Learning (học): Sau khi cổng ở trạng thái lắng nghe, nó chuyển sang trạng thái học. Trong trạng thái này, cổng bắt đầu học địa chỉ MAC của các thiết bị được kết nối với nó.
  • Forwarding (chuyển tiếp): Trạng thái chuyển tiếp là trạng thái cuối cùng và đúng đắn cho việc chuyển tiếp dữ liệu. Trong trạng thái này, cổng đã học được thông tin và có thể chuyển tiếp gói tin.
  • Disabled (vô hiệu hóa): Cổng ở trạng thái vô hiệu hóa khi nó bị tắt hoặc được cấu hình để không tham gia vào quá trình STP.

Trên đây là tất cả những gì mình muốn giới thiệu với các bạn về giao thức STP. Mong rằng qua bài viết này bạn đã nắm rõ được lợi ích và cách thức hoạt động của nó! Nếu còn bất kỳ điều gì thắc mắc, hãy để lại dưới phần bình luận!

08 Th1 2024
Tìm hiểu về mạng LAN ảo VLAN

VLAN là gì? Mạng LAN ảo có tác dụng gì? Ứng dụng khi nào?

VLAN (Virtual Local Area Network) là kỹ thuật quan trọng để quản lý và tối ưu hóa mạng. Bài viết này sẽ giúp bạn hiểu rõ về khái niệm VLAN, tác dụng quan trọng của mạng LAN ảo, cũng như những ứng dụng thực tế khi nào bạn nên sử dụng VLAN để nâng cao hiệu suất và bảo mật hệ thống mạng của mình.

Trong bài có những nội dung chính sau:

Giải thích về VLAN

minh họa VLAN

VLAN hay được gọi là mạng LAN ảo. Đây là kỹ thuật dùng để chia mạng vật lý thành nhiều mạng logic độc lập. Mục đích của việc tạo VLAN là để tăng cường việc quản lý, bảo mật và linh hoạt hóa trong quá trình truyền thông trong mạng.

Để dễ hiểu hơn, ta sẽ đi vào phân tích chi tiết sau:

Hiểu về mạng LAN:

Mạng LAN là một nhóm máy tính và thiết bị liên kết với nhau trong cùng một địa điểm và dùng chung một mạng vật lý. Mạng LAN thường được liên kết với miền quảng bá (hoạt động trong lớp 2 mô hình OSI). Các máy tính trong cùng mạng LAN sẽ kết nối cùng một bộ chuyển mạch mạng. Kết nối này có thể là trực tiếp hoặc thông qua các điểm truy cập không dây (AP). Máy tính cũng có thể kết nối với một trong nhiều nhiều Switch kết nối với nhau. Ví dụ như máy tính kết nối với một Access Switch và tất cả đều kết nối với một Core Switch.

Nếu lưu lượng truy cập đi qua bộ định tuyến và liên quan đến chức năng ở lớp 3. Lúc này nó không được coi là cùng một mạng LAN. Ngay cả khi các thiết bị vẫn cùng một tòa nhà. Do đó, một địa điểm có thể có nhiều mạng LAN kết nối với nhau.

Hiểu về VLAN:

VLAN giống như mạng LAN và cũng hoạt động ở lớp 2 của mạng. Với VLAN, các nhà quản trị mạng có thể chia một bộ chuyển mạch thành nhiều mạng ảo để đáp ứng các nhu cầu bảo mật. Điều này giúp loại bỏ việc phải xây dựng nhiều mạng LAN riêng biệt cho từng nhu cầu sử dụng.

Ta có thể hiểu VLAN là một miền quang bá (broadcast) do Switch tạo ra. Thông thường chức năng này do Router, nhưng với VLAN thì Switch sẽ đảm nhiệm. Khi một gói tin với thẻ VLAN cụ thể, Switch sẽ chuyển tiếp nó tới các thiết bị trong cùng một VLAN và không chuyển tiếp tới các thiết bị khác. Ta có thể nhóm nhiều thiết bị khác nhau vào VLAN mặc dù cho chúng không cùng kết nối với một bộ chuyển mạch.

Ví dụ dưới đây cho thấy mạng có các máy chủ đều nằm trên cùng một VLAN:

Ví dụ về VLAN

Khi không có VLAN, Broadcast từ máy chủ A sẽ gửi đến tất cả thiết bị trên mạng LAN. Mỗi thiết sẽ nhận và xử lý các Frame từ broadcast khiến CPU phải hoạt động nhiều hơn và giảm tính bảo mật chung của mạng.

Nếu không có Vlan, một chương trình phát sóng được gửi từ máy chủ A sẽ đến được tất cả các thiết bị trên mạng. Mỗi thiết bị sẽ nhận và xử lý các khung phát sóng, làm tăng chi phí CPU trên mỗi thiết bị và giảm tính bảo mật chung của mạng.

Nếu ta đặt 2 giao diện trên hai thiết bị chuyển mạch vào cùng một VLAN, Broadcast từ máy chủ A sẽ đến các thiết bị trong cùng VLAN. Các máy chủ trong các VLAN khác sẽ không nhận được Broadcast và thậm chí không biết rằng có việc này xảy ra. Hãy xem hình ảnh minh họa dưới dây:

Ví dụ về VLAN 2

Mục đích của việc tạo VLAN

Các nhà quản trị mạng sử dụng VLAN vì nhiều lý do, bao gồm:

  • Cải thiện hiệu suất mạng
  • Quản lý mạng nâng cao
  • Tăng cường bảo mật mạng

1. VLAN tăng hiệu suất mạng

Bằng cách phân chia mạng thành các phần độc lập, VLAN giúp giảm lưu lượng mạng và tối ưu hóa hiệu suất truyền thông. VLAN cho phép ưu tiên dịch vụ (QoS) và phân loại gói tin, giúp cải thiện chất lượng truyền thông và đáp ứng nhanh chóng với các yêu cầu đặc biệt.

2. VLAN giúp nhà quản trị quản lý mạng hiệu quả

VLAN cho phép tạo ra các phân đoạn mạng ảo, không phụ thuộc vào cấu trúc vật lý. Điều này giúp quản lý mạng dễ dàng hơn, đặc biệt là trong môi trường có nhiều đơn vị hoặc phòng ban như doanh nghiệp hoặc tổ chức. VLAN cũng giúp linh hoạt thay đổi topology mạng mà không yêu cầu sự can thiệp vào cấu trúc dây cáp vật lý.

Ngoài ra, VLAN giúp quản lý địa chỉ IP một cách hiệu quả bằng cách phân chia chúng theo các đơn vị tự quản lý. Nó cho phép tích hợp các mạng IP khác nhau trên cùng một hạ tầng vật lý.

Các nhà quản trị có thể sử dụng VLAN để tạo ra các môi trường đặc biệt cho các ứng dụng cụ thể như thoại, video, hoặc dịch vụ đám mây và tùy chỉnh theo nhu cầu của từng doanh nghiệp.

3. VLAN tăng cường bảo mật

VLAN tạo ra môi trường độc lập cho từng nhóm người dùng hoặc thiết bị, ngăn chặn sự truy cập trái phép và giảm thiểu rủi ro bảo mật. Nó cũng chia mạng thành các phân đoạn giúp kiểm soát truy cập và ngăn chặn sự lan truyền của các vấn đề bảo mật trong mạng.

VLAN hoạt động như thế nào?

Quy trình hoạt động của VLAN bao gồm các bước chính, bắt đầu từ việc xác định và gán thiết bị vào các VLAN cụ thể.

VLAN hoạt động như thế nào

Xác định VLAN:

Mỗi thiết bị trên mạng (như máy tính, điện thoại IP, máy chủ) được gán vào một VLAN cụ thể dựa trên các tiêu chí như cổng của switch, địa chỉ MAC, hoặc thông tin khác.

Phân biệt VLAN:

Trong hệ thống VLAN, có hai cách phổ biến để phân biệt giữa các VLAN: 802.1Q (tag-based) và ISL (Inter-Switch Link). Trong trường hợp 802.1Q, gói tin được đánh dấu bằng thẻ VLAN để xác định VLAN của nó. Các thiết bị mạng, đặc biệt là switch, sử dụng thông tin từ thẻ để định tuyến gói tin đến VLAN đích.

Chuyển tiếp gói tin theo VLAN:

Switch là thành phần chính trong hệ thống VLAN và có khả năng chuyển tiếp gói tin dựa trên thông tin VLAN. Khi một switch nhận được một gói tin từ một thiết bị, nó kiểm tra thẻ VLAN (nếu có) để xác định VLAN của gói tin. Sau đó, switch chuyển tiếp gói tin đến các cổng thuộc VLAN tương ứng.

Mỗi VLAN là một môi trường độc lập:

Mỗi VLAN được coi như một mạng độc lập, với các thiết bị trong cùng một VLAN có khả năng giao tiếp trực tiếp với nhau. Sự tách biệt này giúp ngăn chặn lưu lượng không mong muốn giữa các phần khác nhau của mạng.

Quản lý tài nguyên:

VLAN cho phép quản lý tài nguyên mạng dễ dàng bằng cách phân loại và phân chia chúng theo các đơn vị tự quản lý. Điều này giúp tối ưu hóa hiệu suất và đơn giản hóa quản lý.

Quản lý truy cập:

Quy tắc và chính sách quản lý truy cập có thể được áp dụng trên mỗi VLAN, kiểm soát cách lưu lượng được chia sẻ và giúp đảm bảo tuân thủ chính sách an ninh.

Quản lý địa chỉ IP:

VLAN cho phép phân chia địa chỉ IP thành các đơn vị nhỏ, giúp quản lý địa chỉ IP một cách hiệu quả và tối ưu hóa việc sử dụng chúng.

Quy tắc QoS:

các quy tắc QoS có thể được áp dụng để ưu tiên lưu lượng trên từng VLAN. Điều này làm cho mạng có khả năng ưu tiên gói tin quan trọng, như lưu lượng thoại hoặc video.

Các loại VLAN cần biết

1. Port-Based VLAN

Loại VLAN này dựa trên cổng của switch để xác định thành viên của VLAN. Mỗi cổng được gán vào một VLAN cụ thể, và tất cả các thiết bị kết nối vào cổng đó thuộc vào VLAN đó. Loại này dễ triển khai và quản lý, phù hợp cho môi trường mạng nhỏ hoặc đơn giản.

2. Tag-Based VLAN (802.1Q VLAN)

Loại giúp xác định VLAN bằng thẻ VLAN trong header của gói tin. Thẻ này chứa thông tin về VLAN của gói tin và được sử dụng để định tuyến gói tin đến VLAN đích tương ứng. Ưu điểm của nó là linh hoạt hơn so với Port-Based VLAN, cho phép chia sẻ một cổng của switch giữa nhiều VLAN.

3. Management VLAN

Là một VLAN được sử dụng để quản lý và cấu hình các thiết bị mạng như switch, router. Thông thường, các thiết bị quản lý được đặt trong VLAN này để tạo sự cô lập và bảo mật. Loại này giúp tăng bảo mật vì lưu lượng quản lý được tách biệt khỏi các dịch vụ và dữ liệu khác.

4. Default VLAN (mặc định)

Một số switch được cấu hình với một VLAN mặc định, nơi mà tất cả các cổng thuộc VLAN này mặc định khi chúng không được gán vào bất kỳ VLAN nào khác. Mục đích của việc tạo VLAN này là để tạo một VLAN mặc định để tránh sự nhầm lẫn và làm cho quá trình cấu hình dễ dàng hơn.

5. Voice VLAN

Được thiết kế đặc biệt để hỗ trợ việc triển khai giọng nói qua IP (VoIP). Thiết bị VoIP được gán vào một VLAN riêng để đảm bảo ưu tiên và chất lượng cao cho dịch vụ thoại.

6. Native VLAN

Được sử dụng trong trường hợp của trunks, đây là VLAN mà gói tin không được đánh dấu bằng thẻ VLAN khi đi qua. Thường được sử dụng để truyền gói tin giữa các thiết bị từ các nhà sản xuất khác nhau.

VLAN được sử dụng khi nào

Mục đích khi sử dụng VLAN có thể rất đơn giản như tách biệt quyền truy cập máy in hoặc những nhu cầu phức tạp hơn như thiết lập VLAN riêng cho từng phòng ban. Dưới đây là những trường hợp hay sử dụng VLAN nhất:

  • Phân chia mạng theo phòng ban hoặc nhóm người dùng: Ngăn chặn lưu lượng giữa các bộ phận khác nhau, cung cấp sự linh hoạt trong quản lý và bảo mật. Ví dụ nh, phòng kinh doanh có thể thuộc VLAN1, trong khi phòng IT thuộc VLAN2.
  • Voice VLAN: Điện thoại VoIP được gán vào một VLAN riêng biệt để đảm bảo chất lượng cuộc gọi và ưu tiên lưu lượng cho dịch vụ thoại.
  • Guest VLAN: Dành riêng cho khách truy cập vào mạng, đảm bảo rằng họ chỉ có quyền truy cập vào các tài nguyên được phép và ngăn chặn lưu lượng giữa mạng nội bộ và mạng khách.
  • Quản lý tài nguyên mạng: Mỗi VLAN có thể được quản lý độc lập, giúp phân chia tài nguyên mạng và cải thiện hiệu suất. Ví dụ, một VLAN có thể được sử dụng cho dữ liệu và một VLAN khác cho video.
  • Quản lý cấu hình Switch, Router: Sử dụng để quản lý và cấu hình các thiết bị mạng như switch và router. Các thiết bị quản lý được đặt trong VLAN này để tạo sự cô lập và bảo mật.
  • Quản lý địa chỉ IP: Sử dụng VLAN để phân chia địa chỉ IP thành các đơn vị tự quản lý, giúp quản lý địa chỉ IP một cách hiệu quả và tối ưu hóa việc sử dụng chúng.

Nhược điểm của VLAN

Mặc dù VLAN mang lại rất nhiều lợi ích cho việc tăng cường hiệu suất và quản lý mạng nhưng nó cũng có những nhược điểm:

  • Cấu hình và quản lý phức tạp: Đòi hỏi kiến thức chuyên sâu về hệ thống và thiết bị mạng. Mức độ phức tạp rất cao trong các mạng lớn.
  • Nguy cơ Loop trong Spanning Tree Protocol: Nếu không được cấu hình đúng, sự xuất hiện của VLAN có thể tăng nguy cơ xảy ra loop trong hệ thống mạng, đặc biệt là khi sử dụng STP để ngăn chặn loop.
  • Cần tăng băng thông cho các thiết bị nút: Việc áp dụng VLAN có thể đôi khi tạo áp lực thêm lên các thiết bị nút như máy tính và điện thoại IP, đặc biệt là khi nhiều VLAN chia sẻ cùng một dây cáp.
  • Chi phí hạ tầng mạng: Sử dụng VLAN yêu cầu thiết bị mạng có khả năng hỗ trợ, đặc biệt là switch có khả năng quản lý VLAN. Điều này có thể tăng chi phí so với việc sử dụng switch thông thường.
  • Bị tấn công VLAN Hopping: VLAN hopping là một kỹ thuật tấn công có thể được thực hiện để vượt qua các giới hạn của VLAN và truy cập các dữ liệu trong các VLAN khác nhau.
  • Quản lý địa chỉ IP hạn chế: VLAN không cung cấp giải pháp tự động cho quản lý địa chỉ IP, và việc phân chia địa chỉ IP có thể trở nên phức tạp và khó quản lý khi mạng mở rộng.
  • Khả năng mở rộng hạn chế: việc mở rộng mạng VLAN có thể gặp khó khăn, đặc biệt là khi cần thêm VLAN mới và phải cấu hình lại hệ thống.

Mặc dù có nhược điểm, nhưng nếu được triển khai và quản lý đúng cách, VLAN vẫn là một công nghệ hữu ích trong việc quản lý và tối ưu hóa mạng. Mong rằng qua bài viết này, bạn đã hiểu rõ về kỹ thuật tạo mạng LAN ảo là gì? Nếu có bất kỳ điều gì thắc mắc, hãy để lại dưới phần bình luận để mình hỗ trợ giải đáp chi tiết!

06 Th1 2024
Địa chỉ MAC là gì

Địa chỉ MAC là gì? Tại sao các thiết bị mạng lại có địa chỉ MAC?

Mỗi thiết bị mạng đều có địa chỉ MAC, từ máy tính, máy in, máy chủ, Switch, Router, cục phát wifi,… Vậy tác dụng của địa chỉ MAC là gì? Nó khác địa chỉ IP như thế nào? Nếu bạn đang thắc mắc những điều này thì đây chính là bài viết cho bạn. Mình là Hợp – chuyên gia thiết bị mạng với gần 10 năm kinh nghiệm. Trong bài này, chúng ta sẽ đi tìm hiểu thật kỹ càng về địa chỉ MAC với các nội dung chính sau đây:

Địa chỉ MAC là gì?

Địa chỉ MAC là một chuỗi số giống như mã định danh duy nhất thường được các nhà sản xuất đặt trong Card mạng (hay gọi là NIC) của thiết bị được dùng để phân biệt các thiết bị trong môi trường mạng. Địa chỉ MAC được biểu diễn dưới dạng sáu nhóm hai chữ số thập lục phân. Nó còn được gọi với các tên khác như: “địa chỉ phần cứng” hay “địa chỉ Ethernet.

Cấu trúc địa chỉ MAC
Cấu trúc địa chỉ MAC

Địa chỉ MAC được sử dụng trong các công nghệ mạng như Ethernet, Wi-Fi, và Bluetooth. Tại mô hình mạng OSI, nó hoạt động trong giao thức con của lớp 2 – lớp liên kết dữ liệu. Khi các thiết bị gửi dữ liệu tới nhau trong một mạng LAN, các frame (khung) sẽ chứa thông tin về địa chỉ MAC (gồm địa chỉ MAC nguồn và đích). Các bộ chuyển mạch Switch sẽ sử dụng địa chỉ MAC để thực hiện chuyển tiếp dữ liệu.

Một địa chỉ MAC có thể được lưu trữ trong phần cứng, chẳng hạn như trong bộ nhớ chỉ đọc của thẻ, hoặc thông qua một cơ chế firmware. Tuy nhiên, nhiều giao diện mạng hỗ trợ thay đổi địa chỉ MAC của chúng.

Mỗi giao diện mạng trong một thiết bị được gán một địa chỉ MAC duy nhất. Cho nên một thiết bị có thể có nhiều địa chỉ MAC. Ví dụ như Laptop của bạn có cả cổng Ethernet và kết nối Wifi vậy thì nó sẽ có 2 địa chỉ MAC tương ứng.

Các bộ chuyển mạch có nhiều giao diện kết nối phải có một địa chỉ MAC duy nhất cho nhiều NIC trong cùng một mạng. Thậm chí, hai NIC kết nối với 2 mạng khác nhau có thể sử dụng cùng một địa chỉ MAC.

Các nhà sản xuất thiết bị sẽ quyết định địa chỉ MAC cho thiết bị đó. Tuy nhiên, để có tính nhất quán trên toàn cầu, một địa chỉ MAC sẽ gồm 2 thành phần:

  • Mã định danh của nhà sản xuất (OUI) được tổ chức như IEEE cấp phát cho nhà sản xuất. Mã OUI này chiếm 24 bit đầu tiên trong địa chỉ MAC.
  • ID của thiết bị: chiếm 24 bit phía sau của địa chỉ MAC cho biết địa chỉ của thiết bị.

Ví dụ, nếu địa chỉ MAC là 01:23:45:67:89:AB, thì 01:23:45 là OUI, và 67:89:AB là ID của thiết bị trong tổng số địa chỉ được cấp phát cho nhà sản xuất đó. Lưu ý rằng có hai loại địa chỉ MAC chính là EUI-48 (48-bit) và EUI-64 (64-bit), nhưng thông thường, khi nói về địa chỉ MAC trong ngữ cảnh mạng, ta thường nói về EUI-48.

Các loại địa chỉ MAC

Thường thì 1 địa chỉ MAC sẽ được định danh cho 1 thiết bị, nhưng nhiều thiết bị cũng có thể sử dụng chung một địa chỉ MAC. Do đó, mà ta chia địa chỉ MAC thành 3 loại sau:

1. Địa chỉ MAC Unicast

Địa chỉ MAC Unicast

Địa chỉ Unicast định danh cho 1 thiết bị cụ thể. Khi đó 1 frame với địa chỉ MAC Unicast sẽ được switch chỉ định dẫn tới NIC cụ thể. Nếu một địa MAC có bit cuối cùng bên phải trong Octet đầu tiên bằng 0 thì nó là địa chỉ Unicast. Trong mạng, địa chỉ MAC của máy nguồn chắc chắn luôn là Unicast.

2. Địa chỉ MAC Multicast

địa chỉ MAC Multicast

Địa chỉ Multicast định danh cho một nhóm thiết bị. Khi frame với địa chỉ này được gửi đi thì Switch sẽ chuyển tiếp nó tới nhiều thiết bị NIC khác nhau. Bit đầu tiên của địa chỉ multicast thường được đặt là 1 để phân biệt với địa chỉ unicast (địa chỉ một thiết bị cụ thể). Bit thứ hai của địa chỉ multicast thường được sử dụng để xác định loại multicast (global hoặc local)

IEEE đã quy định cấu trúc địa chỉ loại này là: 01-80-C2-xx-xx-xx (tức là từ 01-80-C2-00-00-00 đến 01-80-C2-FF-FF-FF).

3. Địa chỉ Broadcast

địa chỉ MAC Broadcast

Khi một thiết bị gửi dữ liệu với địa chỉ broadcast, nó được gửi đến tất cả các thiết bị trong mạng, cho phép mọi thiết bị đều nhận được và xử lý dữ liệu đó. Địa chỉ broadcast chủ yếu được sử dụng trong các tình huống như gửi thông báo mạng, yêu cầu DHCP, và các tác vụ tương tự mà yêu cầu sự tham gia của tất cả các thiết bị trong mạng.

Địa chỉ broadcast được biểu diễn bằng một chuỗi chứa toàn bộ bit 1, tức là tất cả các bit đều là 1. Ví dụ: FF:FF:FF:FF:FF:FF hoặc 255.255.255.255 là địa chỉ broadcast trong không gian địa chỉ MAC của Ethernet.

Địa chỉ EUI-48 và EUI-64

EUI-48  và EUI-64 là các quy tắc đánh số được sử dụng để tạo ra các địa chỉ duy nhất trong các mạng, đặc biệt là địa chỉ MAC trong môi trường Ethernet.

EUI-48 và EUI-64

EUI-48

  • Chiều dài 48 bit tương đương với 6 byte hoặc 12 chữ số thập lục phân.
  • Cấu trúc gồm 24 bit đầu tiên (3 byte) được gọi là OUI (Organizationally Unique Identifier), thường được cấp phát cho nhà sản xuất thiết bị. 24 bit còn lại (3 byte) là ID của thiết bị trong phạm vi của nhà sản xuất đó.
  • Phổ biến trong các thiết bị mạng như Ethernet, Wi-Fi, và Bluetooth.

EUI-64

  • Chiều dài 64 bit tương đương với 8 byte hoặc 16 chữ số thập lục phân.
  • Cấu trúc gồm 24 bit đầu tiên (3 byte) là OUI. 40 bit còn lại (5 byte) được tạo ra bằng cách thêm vào ID của thiết bị một số giá trị để tạo ra địa chỉ MAC duy nhất.
  • Thường được sử dụng trong môi trường IPv6, nơi địa chỉ MAC có thể được sử dụng để tạo địa chỉ IPv6 tạm thời.

Trong các mạng truyền thống, ta sẽ chủ yếu làm việc với địa chỉ MAC theo dạng EUI-48. Tuy nhiên, vấn đề địa chỉ IPv4 cạn kiệt đã thúc đẩy nhu cầu từ IPv6. Trong môi trường này, địa chỉ MAC có thể được sử dụng để tạo địa chỉ IPv6 bằng cách chèn FF:FE giữa giữa 24 bit đầu và 24 bit cuối của địa chỉ MAC. Quá trình này tạo ra EUI-64 từ địa chỉ MAC.

Phân biệt địa chỉ IP và địa chỉ MAC

so sánh địa chỉ IP và MAC

Địa chỉ IP và địa chỉ MAC đều được sử dụng trong môi trường mạng và cũng được sử dụng để phân biệt các thiết bị với nhau. Chính vì vậy mà rất nhiều người hay nhầm lẫn giữa 2 thiết bị này. Thực chất, chúng hoạt động ở các lớp khác nhau và có chức năng khác nhau.

Địa chỉ IP hoạt động ở trong tầng mạng của mô hình OSI (quản lý địa chỉ và định tuyến dữ liệu mạng). Nó được sử dụng để định danh và định vị một thiết bị trong mạng Internet. Địa chỉ IP là một chuỗi số được chia thành các phần, thường là dạng “xxx.xxx.xxx.xxx” trong IPv4. Mỗi phần có thể chứa giá trị từ 0 đến 255.

Trong khi đó, địa chỉ MAC nằm ở tầng liên kết dữ liệu (quản lý liên kết dữ liệu giữa các thiết bị). Địa chỉ MAC sử dụng để định danh và định vị các thiết bị trong mạng LAN.

Như vậy, ta sẽ hiểu như sau: “Để chuyển tiếp dữ liệu một cách chính xác trong môi trường mạng, ta sẽ cần địa chỉ đính kèm trong gói tin. Địa chỉ MAC được sử dụng để chuyển tiếp dữ liệu trong mạng LAN còn địa chỉ IP được sử dụng để chuyển tiếp dữ liệu trong mạng Internet. Hai địa chỉ này đảm nhiệm vị trí khác nhau và kết hợp để ta có thể chuyển tiếp dữ liệu trong mạng”

Tại sao cần cả địa chỉ IP và địa chỉ MAC

Trong quá trình truyền dữ liệu trong mạng, cần có chuyển đổi giữa địa chỉ IP và địa chỉ MAC. Địa chỉ IP được sử dụng ở tầng mạng, trong khi địa chỉ MAC được sử dụng ở tầng liên kết dữ liệu. Việc chuyển đổi này được thực hiện bằng giao thức ARP.

Khi dữ liệu từ máy tính, gói tin sẽ chứa tiêu đề IP (gồm địa chỉ IP đích và nguồn). Sau đó, gói tin được được gói tiếp trong tiêu đề MAC (gồm địa chỉ MAC nguồn và đích). Nếu gói tin được truyền từ giữa các thiết bị trong mạng LAN thì Switch sẽ sử dụng tiêu đề MAC để chuyển tiếp dữ liệu nhanh chóng mà không cần tiêu đề IP.

Nhưng khi dữ liệu truyền từ mạng này sang mạng khác. Có nghĩa là truyền từ Router này sang Router khác thì tiêu đề MAC sẽ bị loại bỏ và một địa chỉ mới sẽ được tạo ra. Tuy nhiên, tiêu đề IP vẫn được giữ nguyên cho đến khi đến đích.

Do đó, địa chỉ MAC giúp kết nối “hop to hop” và địa chỉ IP được sử dụng trong kết nối “end-to-end” để đảm bảo dữ liệu đến đích cuối cùng. Như vậy, ta cần phải sử dụng cả địa chỉ IP và địa chỉ MAC.

Tại sao địa chỉ MAC là duy nhất?

Địa chỉ MAC là duy nhất trong môi trường mạng. Tức là không có 2 địa chỉ MAC giống nhau trong cùng một mạng LAN. Tại sao lại thế? Bởi vì địa chỉ MAC được sử dụng để xác định đích đến truyền dữ liệu trong mạng cục bộ. Do đó, nó phải là duy nhất để không bị nhầm lẫn.

Bộ chuyển mạch sẽ đảm nhiệm vai trò sử dụng địa chỉ MAC để xác định truyền dữ liệu và kết nối các thiết bị. Nó lưu trữ các thông tin về địa chỉ, số cổng của các thiết bị mà nó kết nối trong bảng CAM. Dựa vào đấy, nó biết chính xác dữ liệu đến từ đâu và cần phải gửi đi đâu.

MAC Cloning là gì?

Các nhà cung cấp dịch vụ Internet (ISP) thường sử dụng địa chỉ MAC để quản lý việc cung cấp địa chỉ IP cho thiết bị người dùng. Để thực hiện điều này, họ sẽ sử dụng địa chỉ MAC để gán địa chỉ IP cho thiết bị cổng. Khi thiết bị người dùng kết nối với ISP, máy chủ DHCP ghi lại địa chỉ MAC và gán cho địa chỉ IP. Khi ngắt kết nối, thiết bị sẽ mất địa chỉ IP.

Khi người dùng muốn kết nối lại, máy chủ DHCP kiểm tra xem thiết bị này đã từng kết nối chưa. Nó sẽ cố gắn cùng một địa chỉ IP cho thiết bị. Khi người dùng đổi bộ định tuyến, phải thông báo cho ISP về địa chỉ MAC vì họ không xác định địa chỉ MAC mới.

Quản trị viên mạng có thể làm gì với địa chỉ MAC

Trong việc quản lý và cấu hình mạng, các nhà quản trị có thể sử dụng với nhiều mục đích sau:

  • Xác định và định danh các thiết bị cụ thể trong mạng, bao gồm cả máy tính, máy in, thiết bị mạng và nhiều thiết bị khác.
  • Có thể cấu hình danh sách điều khiển truy cập (ACL) dựa trên địa chỉ MAC để xác định quyền truy cập của từng thiết bị.
  • Thiết lập các VLAN trong mạng, tạo ra các mạng con ảo để tăng cường bảo mật và hiệu suất.
  • Thực hiện các biện pháp bảo mật như MAC filtering để ngăn chặn truy cập từ các thiết bị không được phép.

Làm thế nào để biết địa chỉ MAC của thiết bị?

Để xác định địa chỉ MAC của thiết bị máy tính, ta có thể thực hiện như sau:

1. Hệ điều hành Windows

  • Sử dụng Command Prompt (CMD): mở Command Prompt bằng cách nhấn tổ hợp phím Win + R, sau đó gõ cmd
  • Trong cửa sổ Command Prompt, nhập lệnh: ipconfig /all
  • Trong phần “Physical Address” (địa chỉ vật lý), đây là địa chỉ MAC của thiết bị.

2. Hệ điều hành macOS

  • Mở Terminal: Bạn có thể mở Terminal từ Applications > Utilities hoặc tìm trong Spotlight.
  • Nhập lệnh: ifconfig / grep ether
  • Trong kết quả, địa chỉ MAC sẽ xuất hiện sau từ “ether”.

3. Hệ điều hành Linux

  • Mở Terminal: Bạn có thể mở Terminal từ Menu hoặc tìm kiếm trong ứng dụng.
  • Nhập lệnh: ifconfig | grep HWaddr
  • Trong kết quả, địa chỉ MAC sẽ xuất hiện sau từ “HWaddr”.

Trong trường hợp bạn muốn biết địa chỉ MAC của Switch hay các thiết bị trong mạng, bạn sẽ thực hiện các cách sau:

  1. Sử dụng công cụ SNMP (thường trên switch) để thu thập thông tin về các thiết bị mạng.
  2. Sử dụng các lệnh “show mac-address-table” trong CLI để xem bảng địa chỉ MAC trên switch.
  3. Sử dụng công cụ quét mạng như Nmap hoặc Wireshark.
  4. Kiểm tra bảng ARP bằng lệnh “show arp” trên switch và lệnh “arp-a” trên máy tính.

Đến đây, mình đã chia sẻ chi tiết nhất có thể về địa chỉ MAC. Nếu còn câu hỏi gì thắc mắc, hãy để lại dưới phần bình luận để mình hỗ trợ giải đáp!