Tìm kiếm nhanh và chính xác hơn với google tùy chỉnh

Thứ Sáu, 22 tháng 6, 2012

Entropy thông tin

Entropy thông tin mô tả mức độ hỗn loạn trong một tín hiệu lấy từ một sự kiện ngẫu nhiên. Nói cách khác, entropy cũng chỉ ra có bao nhiêu thông tin trong tín hiệu, với thông tin là các phần không hỗn loạn ngẫu nhiên của tín hiệu.
Ví dụ, nhìn vào một dòng chữ tiếng Việt, được mã hóa bởi các chữ cái, khoảng cách, và dấu câu, tổng quát là các ký tự. Dòng chữ có ý nghĩa sẽ không hiện ra một cách hoàn toàn hỗn loạn ngẫu nhiên; ví dụ như tần số xuất hiện của chữ cái x sẽ không giống với tần số xuất hiện của chữ cái phổ biến hơn là t. Đồng thời, nếu dòng chữ vẫn đang được viết hay đang được truyền tải, khó có thể đoán trước được ký tự tiếp theo sẽ là gì, do đó nó có mức độ ngẫu nhiên nhất định. Entropy thông tin là một thang đo mức độ ngẫu nhiên này.


Có thể nói trong viễn thông đây là cơ sở của các thuật toán nén. Ví dụ nếu random ngẫu nhiên 1 dòng toàn tiếng anh và dấu cách chẳng hạn thì trong mỗi ký tự có thể là 1 trong 27 trạng thái (26 ký tự và ký tự cách) vậy sẽ tương ứng với log2(27) = 4.755 bit để biểu thị. Tuy nhiên đấy là các ký tự hoàn toàn ngẫu nhiên và , nhưng thực tế thì thường các ký tự lại có quy luật có thể dự đoán, bằng giải thuật này hay giải thuật khác người ta rút được số bit trên mỗi ký tự xuống dưới số bit trên => entropy giảm vì tính chất ngẫu nhiên giảm dự đoán được , cái này càng có quy luật thì entropy càng giảm, các bạn có thể chạy 1 vòng lặp in ra 1 file text có giá trị abcdef 1 triệu lần rồi dùng winrar , 7-zip nén lại mà xem, đảm bảo sẽ cho ra các file nén với tỉ số siêu nén, do tính chất tuần hoàn quá quy luật nên số bit cần lưu trữ 1 thông tin cực nhỏ (nhỏ hơn 1 nhiều), entropy nhỏ.

ACL - ý nghĩa và cách tính IP và Wildcard

Tui thấy các bạn CCNA mấy bữa nay hay hỏi về Wildcard, với một chút kinh nghiệm (không chắc đã hoàn toàn chính xác ), tui xin đóng góp mấy ý về vấn đề này. Mong các cao thủ bổ sung thêm.

I. Cisco sử dụng ACL như thế nào:
  • ACL - Access-Control List (tui chỉ đề cập tới IP ACL, trừ khi có chỉ định rõ ràng - vì các cái khác có xài nhưng ko rành, lâu quá rồi )
  • Mục tiêu sử dụng:
    • ACL được sử dụng cho lưu thông Layer 3 (routable traffic)
    • ACL dùng để xác định các gói tin lưu chuyển vào/ra trên các giao diện router, kết quả sau khi xác định (lọc) có thể sử dụng vào nhiều mục đích khác nhau, như:
      • Xử lý với các chính sách an ninh (xác thực, firewall, VPN)
      • Xử lý với các chính sách định tuyến (destination-/source-based routing)
      • Xử lý với các chính sách NAT/PAT
      • ...
  • Cách thức áp dụng
    • Trong một ACL, các mục kê được đối chiếu tuần tự từ trên xuống, khi đã có một mục có điều kiện khớp (match) với nội dung gói tin thì các mục sau đó được bỏ qua. Nếu không có điều kiện nào khớp, giá trị ngầm định sẽ được áp dụng.
    • Thông thường, trong một ACL, giá trị ngầm định là DENY (có thiết bị như Juniper Netscreen cho phép thay đổi giá trị mặc định toàn cục). Khi muốn tránh áp dụng giá trị ngầm định này, ta phải khai báo luật rõ ràng cho các gói tin có thông số không khớp với các mục kê trên đó (vd: PERMIT ANY).
    • Ví dụ về các bước xử lý định tuyến gói tin với ACL có thể thấy trong hình sau:



  • Cách định danh ACL (ai cũng biết )
    • IP: số 1-99 và 1300-1999 (Standard), 100-199 và 2000-2699 (Extended), và chuỗi ký tự tên (từ IOS 11.2)
    • IPX: số 800-899 (Standard), 1000-1099 (SAP filter)
    • AppleTalk: số 600-699
  • Các loại IP ACL
    • IP ACL của Cisco có 2 loại: Standard và Extended
    • Standard chỉ có thông tin đơn giản về địa chỉ nguồn, sử dụng để lọc toàn bộ nhóm giao thức
    • Extended có nhiều thông tin (nguồn, đích, cổng, giao thức)
  • Mỗi giao diện chỉ có thể sử dụng một ACL duy nhất để lọc gói tin.

II. Ý nghĩa của IP và Wildcard trong IP ACL
  • IP và Wildcard được sử dụng để so sánh coi gói tin có phải đúng là đối tượng cần xác định không
  • Với Standard ACL, chỉ địa chỉ nguồn của gói tin được đem ra so sánh
  • Với Extended ACL, sẽ so sánh tất cả các thông tin khai báo trong mỗi đề mục của ACL
  • Địa chỉ IP (nguồn hoặc đích) của gói tin sẽ được đối sánh với nội dung tương ứng trong một mục kê của ACL theo cách:
    • IP tương ứng của đề mục trong ACL được cộng logic (OR) với Wildcard
    • IP của gói tin được cộng logic (OR) với Wildcard
    • Hai kết quả được so sánh, nếu trùng nhau phù hợp
      Ví dụ:
      • ACL: IP = 172.16.0.0; Wildcard = 0.15.255.255
      • Gói tin 1: IP = 172.17.1.100
      • OR #1 (ACE): 172.31.255.255 = OR #2: 172.31.255.255
      • Gói tin 2: IP = 172.32.1.100
      • OR #1 (ACE): 172.31.255.255 != OR #2: 172.47.255.255
  • Do kết quả của OR luôn bằng 1 khi bất kỳ giá trị nào trong số giá trị đầu vào bằng 1, thực chất việc đối sánh chỉ xảy ra với các bít trong Wildcard có giá trị bằng 0.

III. Cách tính IP và Wildcard cho ACL
  • Địa chỉ IP (v4) là một số nhị phân 32-bit, được chia thành 4 octets: mỗi octet 8 bit
  • Tìm IP và Wildcard để đưa vào ACE, thực chất là tìm các giá trị bít chuẩn cần SO SÁNH TRÙNG KHỚP với giá trị thực của gói tin (trong IP) và vị trí thực hiện so sánh tương ứng (bit giá trị 0 trong Wildcard); và, điểm quan trọng nhất là tổ hợp IP & Wildcard phải đại diện được cho tất cả các địa chỉ IP cần đưa vào so sánh.
  • Tính địa chỉ IP cho ACE:
    • Mục tiêu: Kiếm các bít có giá trị giống nhau trong tất cả các địa chỉ IP cần lọc
    • Nhận xét: Phép toán nhân logic (AND) có phương thức tính phù hợp (toàn 0 -> 0; toàn 1 -> 1; còn lại -> 0)
    • Kết quả: Sử dụng phép toán AND để tính địa chỉ IP cho ACE từ các địa chỉ IP cần lọc
    • Ví dụ: cần lọc các địa chỉ 192.168.90.0/24, 172.31.4.0/24 -> AND từng octet -> IP=128.8.0.0
  • Tính Wildcard cho ACE:
    • Mục tiêu: Kiếm vị trí các bít cần đưa ra so sánh trùng khớp trong tất cả các địa chỉ IP cần lọc
    • Nguyên tắc:
      • Vị trí các bít cần so sánh trùng khớp là các bít giống y chang nhau trong tất cả các địa chỉ đầu vào
      • Vị trí bít nào cần so sánh thì xài bít 0 để thể hiện
      • Vị trí bít nào không cần so sánh thì xài bít 1
    • Nhận xét: Phép toán cộng có loại trừ logic (XOR) có phương thức tính GẦN phù hợp:
      • 1 XOR 1 và 0 XOR 0 đều = 0: các giá trị cần phải trùng khớp nhau XOR có giá trị 0
      • 0 XOR 1 và 1 XOR 0 đều = 1; các giá trị khác nhau XOR có giá trị 1 -> bỏ qua
    • XOR sửa đổi - có người gọi là XOR kiểu Mỹ
      • Căn cứ vào Mục tiêu & Nguyên tắc lập Wildcard ở trên
      • Căn cứ vào kết quả không phù hợp của XOR trong các trường hợp:
        • Khi XOR các địa chỉ mạng, các bít cần bỏ qua lại có giá trị 0
          (Vd 192.168.90.0/24, 172.31.4.0/24 -> XOR từng octet -> IP=108.183.94.0
        • Khi XOR nhiều địa chỉ, các bít cần bỏ qua (vì khác nhau) cũng có thể có giá trị 0
          (Vd tạo Wildcard dựa trên các địa chỉ 192.168.0.0, 192.168.4.0, 192.168.32.0, 162.168.36.0. Chỉ tính octet thứ 3 có sự khác nhau:
          Code:
          0   => 0 0 0 0 0 0 0 0
          4   => 0 0 0 0 0 1 0 0
          32  => 0 0 1 0 0 0 0 0
          36  => 0 0 1 0 0 1 0 0
          ----------------------
          XOR => 0 0 0 0 0 0 0 0
          Kết quả không như mong muốn vì vị trí các bít màu đỏ cần phải bỏ qua: cần giá trị bít kết quả là 1.
      • Cách tính XOR kiểu Mỹ được thực hiện theo nguyên tắc:
        • Các bít chung không thuộc địa chỉ mạng (thuộc phần host), XOR giá trị là 1
        • Khi XOR nhiều giá trị, ở vị trí các bít có ít nhất một giá trị 0 và một giá trị 1, kết quả là 1
    • Kết quả: Sử dụng phép toán XOR (kiểu Mỹ) để tính Wildcard cho ACE từ các địa chỉ IP cần lọc
    • Ví dụ: cần lọc các địa chỉ 192.168.90.0/24, 172.31.4.0/24 -> XOR từng octet -> IP=108.183.94.255

IV. Phương pháp chỉnh sửa ACL có định danh số trên IOS (phụ thêm cho vui)

Vấn đề thường gặp là khi muốn chỉnh sửa ACL có định danh số (tạm viết tắt là ACL#) đã thiết lập sẽ dễ bị phải xóa toàn bộ ACLs đi và nhập lại từ đầu (lệnh no access-list <ACL#> ..., dù với phần ... cụ thể đến đâu cũng xóa toàn bộ ACL có định danh số này.
Cách thức rất đơn giản để chỉnh sửa một cách thuận lợi là:
  • Xem trình tự các mục kê của một ACL:
    Sử dụng lệnh show ip access-list <ACL#> để thấy đủ thông tin về ACL (bao gồm cả số thứ tự các mục kê, thử thì thấy )
  • Xóa bỏ/chèn thêm một mục kê vào giữa ACL hiện có:
    • Sử dụng lệnh ip access-list <standart|extended> <ACL#> để vào chế độ soạn thảo.
    • Nếu muốn xóa, sử dụng no [thứ tự] <nội dung mục kê cần xóa>
    • Nếu muốn chèn một lệnh vào giữa hai mục kê hiện có, sử dụng <thứ tự mới> <nội dung lệnh mới> với thứ tự mới là một số nằm giữa hai số thứ tự của các mục kê hiện thời.
  • Đánh số thứ tự lại cho ACL
    Nếu không có khoảng cách giữa hai số thứ tự để chèn mục kê mới, ta có thể đánh số thứ tự lại cho các mục kê hiện có của ACL bằng lệnh ip access-list resequence <ACL#> <bắt_đầu_từ> <bước_tăng>

TỔNG QUAN VỀ ACCESS-LIST (ACL)

1. ACL(Access control lists) là gì?
- ACL là một danh sách các câu lệnh được áp đặt vào các cổng (interface) của router. Danh sách này chỉ ra cho router biết loại packet nào được chấp nhận (allow) và loại packet nào bị hủy bỏ (deny). Sự chấp nhận và huỷ bỏ này có thể dựa vào địa chỉ nguồn, địa chỉ đích hoặc chỉ số port.
2. Tại sao phải sữ dụng ACLs?
clip_image002


- Quản lý các IP traffic
- Hỗ trợ mức độ cơ bản về bảo mật cho các truy cập mạng, thể hiện ở tính năng lọc các packet qua router
• Chức năng:
+Xác định tuyến đường thích hợp cho DDR (dial-on-demand routing)
+ Thuận tiện cho việc lọc gói tin ip
+ Cung cấp tính sẵn sàn mạng cao
3. Các loại ACLs
Có 2 loại Access lists là: Standard Access lists và Extended Access lists
- Standard (ACLs): Lọc (Filter) địa chỉ ip nguồn (Source) vào trong mạng – đặt gần đích (Destination).
- Extended (ACLs): Lọc địa chỉ ip nguồn và đích của 1 gói tin (packet), giao thức tầng “Network layer header” như TCP, UDP, ICMP…, và port numbers trong tầng “Transport layer header”. Nên đặt gần nguồn (source).
4. Cách đặt ACLs.
a- Inbound ACLs.
+ Inbound: nói nôm na là 1 cái cổng vào(theo chiều đi vào của gói tin) trên Router những gói tin sẽ được xử lý thông qua ACL trước khi được định tuyến ra ngoài (outbound interface). Tại đây những gói tin sẽ “dropped” nếu không trùng với bảng định tuyến (routing table), nếu gói tin (packet) được chấp nhận nó sẽ được xử lý trước khi chuyển giao (transmission).
b- Outbound ACLs.
+Outbound: là cổng đi ra của gói tin trên Router, những gói tin sẽ được định tuyến đến outbound interface và xử lý thông qua ACLs, trước khi đưa đến ngoài hàng đợi (outbound queue).
5. Hoạt động của ACLs.
- ACL sẽ được thực hiện theo trình tự của các câu lệnh trong danh sách cấu hình khi tạo access-list. Nếu có một điều kiện được so khớp (matched) trong danh sách thì nó sẽ thực hiện, và các câu lệnh còn lại sẽ không được kiểm tra nữa.Trường hợp tất cả các câu lệnh trong danh sách đều không khớp (unmatched) thì một câu lệnh mặc định “deny any” được thực hiện. Cuối access-list mặc định sẽ là lệnh loại bỏ tất cả (deny all). Vì vậy, trong access-list cần phải có ít nhất một câu lệnh permit.
• Khi packet đi vào một interface, router sẽ kiểm tra xem có một ACL trong inbound interface hay không, nếu có packet sẽ được kiểm tra đối chiếu với những điều kiện trong danh sách.
• Nếu packet đó được cho phép (allow) nó sẽ tiếp tục được kiểm tra trong bảng routing để quyết định chọn interface để đi đến đích.
• Tiếp đó, router sẽ kiểm tra xem outbound interface có ACL hay không. Nếu không thì packet có thể sẽ được gửi tới mạng đích. Nếu có ACL ở outbound interface, nó sẽ kiểm tra đối chiếu với những điều kiện trong danh sách ACL đó.
6. Một số điểm cần lưu ý
* Chỉ có thể thiết lập 1 ACL trên giao thức cho mỗi hướng trên mỗi interface. Một interface có thể có nhiều ACL.
* Router không thể lọc traffic mà bắt đầu từ chính nó.
* Câu lệnh nào đặt trước thì xử lý trước. Khi 1 câu lệnh mới thêm vào danh sách, nó sẽ đặt cuối danh sách.
* Standard ACLs: Nên đặt gần đích của traffic.
* Extended ACLs: Nên đặt gần nguồn của traffic.
* Mặc định cả hai lệnh “the Access-Group” hay “the Access-Class” theo chiều “OUT”
II- CẤU HÌNH ACCESS-LIST (ACLs)
1. Standard Access lists.
#: Standard ACLs sử dụng số từ 1 -> 99 hay 1300 -> 1999.
Có 2 bước để tạo ACLs:
+ Định nghĩa danh sách ACLs để đặt vào interface.
router(config)#access-list [#] [permit deny] [wildcard mask] [log]
Hoặc là :
router(config)#access-list [#] [permit deny] [host any] ßThường thì ta dùng lệnh này
Sau đó đặt danh sách(ACLs) vào interface trên router mà ta muốn chặn gói tin ngay tại đó.
router(config)#interface [interface-number]
router(config-if)#ip access-group [#] [in out] – interface access control
Ví dụ cụ thể

clip_image004

Ta thực hiện trên mô hình sau đã đuợc cấu hình hoạt động trên giao thức RIP các router và pc đã ping được với nhau.
• Tạo access list tại global config mode:
Tạo access-list trên R2 cấm PC0(10.0.0.2) vào mạng 220.0.0.0ngay tại cổng vào của Router 2.
R2(config)# access-list 1 deny host 10.0.0.2
R2(config)# access-list 1 permit any <<< Chú ý sau khi đã liệt kê các danh sách địa chi muốn cấp hoặc cho phép thì cuối cùng phải đặt lệnh permit any bởi vì mặc định của router sau khi ta thiêt lập danh sách thì kể từ sau đó router sẽ deny tất cả, vì vậy ta phải dùng lệnh permit any để thay đổi.
• Áp access-list vào cổng.
–Áp access-list này vào Inbound s0/3/0 trên R2.
–Khi áp access-list vào một cổng, xem như đang trên router. Vì vậy nếu muốn cấm dữ liệu đi ra khỏi cổng, ta dùng từ khóa “out”; muốn cấm dữ liệu vào một cổng, ta dùng từ khóa “in”.
R2(config)# interface s0/3/0
R2(config-if)# ip access-group 1 out
clip_image006

Sau đó ta vào PC0(10.0.0.2) dùng lệnh ping vào mạng 220.0.0.0 để kiểm tra.

clip_image008

Ta thử dùng máy PC1(10.0.0.3) ping vào mạng 220.0.0.0.

clip_image010

–Vì standard access-list chỉ kiểm tra được địa chỉ nguồn nên phải áp access-list vào cổng gần đích nhất.
2. Extended Access lists.
#: Extanded ACLs sử dụng số từ 100 -> 199 hay 2000 -> 2699.
Cũng giống standard ACL và thêm một số cách lọc gói tin như:
+ Source and destination IP address (Địa chỉ nguồn địa chỉ đích)
+ IP protocol – TCP, UDP, ICMP, and so on( cấm giao thức)
+ Port information (WWW, DNS, FTP, TELNET, etc)( cấm các dịch vụ thông qua các cổng hoạt động của nó)
Các lệnh cấu hình:
Ta cũng thực hiện 2 bước giống như Standard ACLs
• Tạo access list tại global config mode:
router(config)#access-list [#] [permit deny] [protocol] [wildcard mask] [operator source port] [destination address] [wildcard mask] [operator destination port] [log]
Hoặc
router(config)#access-list [#] [permit deny] [protocol] [host] [host] [destination address][ lt, gt, neq, eq, range] [port number]
• Áp access-list vào cổng.
router(config)#interface [interface-number]
router(config-if)#ip access-group [#] [in out] – interface access control
Ví dụ:
Tạo ACls tại router R1 cấm R2 truy cập vào Router 1 dưới giao thức TCP bằng dịch vụ Telnet.
Đầu tiên ta mở dịch vụ telnet cho các Router
Tại global config mode ta gõ các lệnh sau.
router(config)#line vty 0 4
router(config)#password telnet <<<<Đặt pass tùy ý cho telnet
router(config)#login

clip_image012
clip_image014

Khi cấu hình xong ta đứng tại 1 Router nào đó telnet qua Các router còn lại để Test.

clip_image016

Vậy là các Router đã telnet được với nhau
Bây giờ ta thiết lập ACL tại R1
R1(config)# access-list 101 deny TCP host 200.0.0.2 host 200.0.0.1 eq telnet
R1(config)# access-list 101 deny tcp any any
Áp ACL vào cổng muốn chặn lại ngay đó.
R1(config)# interface s0/3/0
R1(config-if)#ip access-group 101 in

clip_image018

Sau khi cấu hình xong ta Telnet thử
Đứng tại Router 2 Telnet qua Router 1 bằng lệnh
R2#telnet 200.0.0.1

clip_image020

Router 1 không trả lời vậy là ta đã cấu hình thành công
Một số port thông dụng:
——————————————————————–
Port Number ——-TCP port names —-UDP port names
——————————————————————–
6 ———————-TCP————————————–
21———————-FTP————————————–
23 ———————TELNET——————————–
25 ———————SMTP————————————
53———————————————-DNS————-
69 ———————————————TFTP————-
80 ———————WWW———————————–
161 ——————————————–SNMP———–
520 ——————————————–RIP—————

III- QUẢN LÝ CÁC ACCESS-LIST (ACLs)
• Hiển thị tất cả ACLs đang sử dụng. Router(config)#show running-config
• Xem ACLs hoạt động trên interface nào đó. Router(config)#show interface [ # ]
• Xem việc đặt và hướng đi của ip ACLs: Router(config)#show ip interfaces [ # ]
• Xem những câu lệnh ACLs: Router(config)#show access-list [ # ]
• Hiển thị tất cả ip ACLs: Router#show ip access-list
• Hiển thị ip ACL 100: Router#show ip access-list 100
• Xóa bộ đếm (to clear the counters use):
router(config)#show access-list [ # ]
router(config)#clear access-list counter [ # ]
• Xóa Access list
router(config)#no ip access-list [standard-extended][#]
router(config)#interface [interface-number]
router(config-if)#no access-list [#] [permit deny] [wildcard mask]

Đồ án môn Networking của Lovebug Team
GVHD : Lư Huệ Thu

Đề thi tuyển vào Viettel

Vòng 1: thi kiến thức
Đề 1:
Câu 1: Trình bày sự khác nhau giữa OSI và TCP/IP (2đ)
Câu 2: Trình bày cấu trúc khung các bản tin sử dụng trong mạng GSM (2đ)
Câu 3: Trình bày các loại Fading trong vô tuyến, ảnh hưởng của nó trong thông tin vô tuyến. Nêu các biện pháp khắc phục ảnh hưởng của Fading trong mạng GSM (3đ)
Câu 4: Vẽ sơ đồ nguyên lý của chuyển mạch theo thời gian (T) (3đ)
Đề 2:
Câu 1: Tại sao mô hình OSI lại chỉ có 7 lớp mà không phải là 6 lớp hay 8 lớp? Nó căn cứ trên cái gì? Có phải tất cả các hệ thống đều sử dụng 7 lớp ko cho ví dụ?
Câu 2: Tại sao khi làm PCM ( pulse code modulation) thì người ta nén rồi mới lượng tử hoá đều. Tại sao các đường cong lối ra lại có dạng y=lnx; tại sao là hàm ln?
Vòng 2: thi IQ
Câu 1: Bạn có b cái hộp và n tờ giấy bạc một đô la. Hãy chia tiền vào các hộp sau đó niêm phong hộp lại. Bạn chia thế nào để không cần mở hộp ra có thể lấy bất kỳ một số tiền nào từ 1 đến n đô la. Hỏi có những giới hạn ràng buộc nào dành cho b và n?
Câu 2: Có bao nhiêu điểm trên trái đất: đi về phía nam một dặm, phía đông một dặm, phía bắc 1 dặm, lại quay về điểm đó!
Câu 3: Có bốn con chó đứng tại 4 góc của một hình vuông. Mỗi con chó bắt đầu đuổi một con chó khác đứng gần nó theo chiều kim đồng hồ. Những con chó chạy với tốc độ bằng nhau và luôn đổi hướng để nhắm thẳng đến kẻ láng giềng theo chiều kim đồng hồ của mình. Hỏi sau bao nhiêu lâu thì những con chó gặp nhau? Và chúng gặp nhau ở đâu?
Câu 4: Trong 1 ngày thì kim h và kim phút trùng nhau bao nhiêu lần?
Câu 5: Một người vào thư viện tìm quyển sách cần đọc, nhưng ở thư viện không có thủ thư, và cũng chả có mục lục, hỏi anh ta sẽ tìm cuốn sách đó như thế nào?
Câu 6: Có 6 que diêm bằng nhau bạn hãy xếp thành 4 hình tam giác đều.
Vòng 3: phỏng vấn
1. Bạn hãy giới thiệu về mình?
2. Thất bại lớn nhất mà bạn đã trải qua?
3. Gia đình của bạn có những ai?
4. Bạn là con thứ mấy trong gia đình?
5. Kể về kỷ niệm lần đầu tiên bạn kiếm được tiền?
6. Ước mơ của bạn là gì?
7. Điểm mạnh của bạn?
8. Điểm yếu nhất của bạn là gì?
9. Bạn có lý tưởng sống không?
10. Điều gì là quan trọng nhất với bạn?
11. Nếu được ví mình như một loài hoa thì bạn sẽ là hoa gì?
12. Con vật nào bạn thích nhất?
13. Con vật nào bạn ghét nhất?
14. Nếu trở thành một con vật, bạn muốn trở thành con vật gì?
15. Cuốn sách bạn đọc gần đây nhất là cuốn nào?
16. Khi ra quyết định, bạn thường tham khảo ý kiến của ai?
17. Thần tượng của bạn là ai?
18. Trong gia đình ai là người ảnh hưởng đến bạn nhiều nhất?
19. Hãy nói về quê hương bạn?
20. Bạn thường đọc sách gì?
21. Bạn bè của bạn là những người như thế nào?
22. Sở thích của bạn?
23. Kể ra 5 thói quen tốt của bạn?
24. Kể ra 3 đặc điểm mọi người hay chê bạn?
25. Hồi còn đi học, môn nào bạn học kém nhất? Vì sao?
26. Bạn đã từng làm việc ở những công ty nào?
27. Vì sao bạn lại bạn lại định bỏ chỗ làm hiện nay?
28. Tại sao bạn lại thay đổi nhiều nơi làm việc như vậy?
29. Bạn nhận xét như thế nào về đồng nghiệp của bạn?
30. Điều gì làm bạn thất vọng nhất?
31. Đồng nghiệp của bạn nhận xét như thế nào về bạn?
32. Đặc điểm nào ở bạn mà mọi người không thích khi tiếp xúc với bạn?
33. Sếp cũ của bạn có thích bạn không?
34. Điều nuối tiếc nhất mà bạn chưa làm được cho sếp của bạn?
35. Điều bạn còn trăn trở chưa làm được là gì?
36. Bạn nghĩ gì về những người sếp trước đây?
37. Bạn đã bao giờ bị buộc phải nghỉ việc?
38. Hãy kể về một số thành tích nổi trội của bạn trong công việc?
39. Nếu chỉ được lựa chọn giữa gia đình và công việc bạn sẽ chọn gì?
40. Bạn biết đến công ty này như thế nào?
41. Bạn đã biết gì về công ty rồi?
42. Theo bạn tại sao công ty này lại thành công?
43. Công ty này có gì chưa ổn không?
44. Tại sao bạn muốn làm việc ở đây?
45. Công ty tôi đã có gì hấp dẫn bạn chăng?
46. Bạn đã gặp những ai ở công ty này? Họ nói gì với bạn?
47. Bạn đã được đào tạo những gì về lĩnh vực này?
48. Bạn có kinh nghiệm gì trong lĩnh vực này rồi?
49. Bạn có đặt mục tiêu cho buổi phỏng vấn này?
50. Bạn hãy cho biết kế hoạch công việc nếu bạn trúng tuyển?
51. Đâu sẽ là khó khăn cản trở bạn trong công việc này?
52. Khi làm việc nhóm bạn thường đảm nhận vị trí nào, trưởng nhóm hay thành viên?
53. Trong nhóm làm việc, mọi người đánh giá năng lực của bạn như thế nào?
54. Bạn thường không thích làm việc với những người như thế nào?
55. Bạn cần thời gian bao lâu để thích nghi với công việc?
56. Đây có phải là nghề mà bạn thực sự mong muốn và quyết tâm theo đuổi?
57. Bạn có thích tính kỷ luật không? Vì sao?
58. Bạn đề cao yếu tố nào nhất trong công việc: kỷ luật, trung thực, tự do?
59. Bạn thích làm việc trong môi trường kỷ luật về giờ giấc hay tự do thời gian?
60. Bạn có ngại phải đi công tác xa nhà?
61. Theo bạn ai là người trả lương cho bạn?
62. Mức lương như thế nào thì bạn có thể làm việc?
63. Mức thu nhập như thế nào đủ để bạn trang trải cuộc sống và yên tâm công tác?
64. Ngoài xin việc ở đây bạn còn đang nộp hồ sơ ở những nơi nào?
65. Những điều gì khiến bạn lo lắng khi bắt đầu công việc?
66. Bạn muốn làm việc ở đây bao lâu nếu bạn được tuyển dụng?
67. Bạn có khả năng làm việc trong môi trường căng thẳng, áp lực?
68. Theo bạn công việc hiện nay đòi hỏi những kỹ năng nào?
69. Làm thế nào để tôi đánh giá bạn làm việc hiệu quả đây?
70. Những yếu tố nào sẽ giúp bạn làm việc tốt nhất?
71. Bạn có sẵn sàng làm ngoài giờ?
72. Bạn có khả năng làm việc vào ban đêm không?
73. Trong trường hợp đột xuất phải làm việc vào ngày nghỉ, bạn có đồng ý không?
74. Khi rời khỏi công ty bạn bàn giao như thế nào?
75. Theo bạn cá nhân phải tôn trọng tập thể hay tập thể phải vì cá nhân?
76. Bạn có nghĩ rằng công việc này sẽ phù hợp với bạn?
77. Bạn có kế hoạch gì để nâng cao chuyên môn?
78. Bạn tưởng tượng như thế nào về môi trường làm việc ở đây?
79. Bạn muốn có một người sếp như thế nào?
80. Bạn có khả năng đặt mục tiêu và thực hiện mục tiêu?
81. Triết lý của bạn trong công việc?
82. Tại sao tôi phải nhận bạn vào làm việc?
83. Các nguyên tắc của bạn trong công việc là gì?
84. Điều gì làm bạn mất tập trung trong công việc?
85. Bạn có dám đối mặt với những thử thách, khó khăn?
86. Công việc lý tưởng của bạn là như thế nào?
87. Mục tiêu dài hạn và ngắn hạn của bạn là gì?
88. Bạn đánh giá như thế nào về khả năng giao tiếp ứng xử của bản thân?
89. Bạn có khả năng nói trước công chúng?
90. Khó khăn của bạn khi trình bày trước mọi người?
91. Bạn đã thuyết phục được bao nhiêu người làm theo bạn?
92. Bạn có khả năng lãnh đạo không?
93. Hãy kể về công việc do bạn làm lãnh đạo?
94. Hãy kể về một tình huống khó khăn nhất và cách giải quyết của bạn?
95. Bạn biết gì về kế hoạch của công ty trong năm nay?
96. Bạn có câu hỏi nào dành cho tôi không?
97. Khi nào thì bạn có thể bắt đầu công việc?
98. Điều kiện làm việc như thế nào sẽ phù hợp với bạn?
99. Nếu bạn có đủ tiền bạc, ai đó khuyên bạn nên nghỉ sớm, bạn có đồng ý không?
100. Bạn nghĩ sao nếu bạn thất bại trong buổi phỏng vấn này?
101. Theo bạn trong cuộc phỏng vấn hôm nay tỷ lệ thành công của bạn là bao nhiêu?

Vlan Trunking Protocol (VTP)

Trong môi trường mạng Campus thường gồm có nhiều switch kết nối bên trong, nên việc cấu hình và quản lý một số lượng lớn switch, VLAN và VLAN trunk phải được điều khiển ra ngoài nhanh. Cisco đã triển khai một phương pháp quản lý VLAN qua mạng Campus đó là VLAN Trunking Protocol - VTP.
VTP là một giao thức quảng bá cho phép duy trì cấu hình thống nhất trên một miền quản trị. Sử dụng gói trunk lớp 2 để quản lý sự thêm xóa và đặt tên cho VLAN trong một miền quản tri nhất định. Thông điệp VTP được đóng gói trong frame của ISL hay 802.1Q và được truyền trên các đường trunk. Đồng thời, VTP cho phép tập trung thông tin về sự thay đổi từ tất cả các switch trong một hệ thống mạng. Bất kỳ switch nào tham gia vào sự trao đổi VTP đều có thể nhận biết và sử dụng bất cứ VLAN nào mà VTP quản lý. Sau đây ta sẽ nói đến hoạt động của giao thức VTP

1.Miền VTP
VTP được sắp sếp trong miền quản lý, hoặc khu vực với các nhu cầu thông thường của VLAN. Một switch có thể chỉ thuộc một miền VTP, và chia sẻ thông tin VLAN với các switch khác trong miền. Tuy nhiên các switch trong các miền VTP khác nhau không chia sẻ thông tin VTP.
Các switch trong một miền VTP quảng bá một vài thuộc tính đến các miền lân cận như miền quản lý VTP, số VTP, VLAN, và các tham số đặc trưng của VLAN. Khi một VLAN được thêm vào một switch trong một miền quản lý, thì các switch khác được cho biết về VLAN mới này qua việc quảng bá VTP. Tất cả switch trong một miền đều có thể sẵn sàng nhận lưu lượng trên cổng trunk sử dụng VLAN mới.
Các chế độ (mode) VTP
Để tham gia vào miền quản lý VTP, mỗi switch phải được cấu hình để hoạt động ở chế độ nào. Chế độ VTP sẽ xác định quá trình chuyển mạch và quảng bá thông tin VTP như thế nào. Ta có các chế độ sau:
• Chế độ Server: các server VTP sẽ điều khiển việc tạo VLAN và thay đổi miền của nó. Tất cả thông tin VTP đều được quảng bá đến các switch trong miền, và các switch khác sẽ nhận đồng thời. Mặc định là một switch hoạt động ở chế độ server. Chú ý là miền VTP phải có ít nhất một server để tạo, thay đổi hoặc xóa và truyền thông tin VLAN.
• Chế độ Client: chế độ VTP không cho phép người quản trị tạo, thay đổi hoặc xóa bất cứ VLAN nào thay vì lắng nghe các quảng bá VTP từ các switch khác và thay đổi cấu hình VLAN một cách thích hợp. Đây là chế độ lắng nghe thụ động. Các thông tin VTP được chuyển tiếp ra liên kết trunk đến các switch lân cận trong miền, vì vậy switch cũng hoạt động như là một rờ le VTP (relay).
• Chế độ transparent (trong suốt): các switch VTP trong suốt không tham gia trong VTP. Ở chế độ trong suốt, một switch không quảng bá cấu hình VLAN của chính nó, và một switch không đồng bộ cở sở dữ liệu VLAN của nó với thông tin quảng bá nhận được. Trong VTP phiên bản 1, switch hoạt động ở chế độ trong suốt không chuyển tiếp thông tin quảng bá VTP nhận được đến các switch khác, trừ khi tên miền và số phiên bản VTP của nó khớp với các switch khác. Còn trong phiên bản 2, switch trong suốt chuyển tiếp thông tin quảng bá VTP nhận được ra cổng trunk của nó, và hoạt động như rờ le VTP.
Chú ý: switch hoạt động ở chế độ trong suốt có thể tạo và xóa VLAN cục bộ của nó. Tuy nhiên các thay đổi của VLAN không được truyền đến bất cứ switch nào.

2.Quảng bá VTP
Mỗi Cisco switch tham gia vào VTP phải quảng bá số VLAN (chỉ các VLAN từ 1 đến 1005), và các tham số VLAN trên cổng trunk của nó để báo cho các switch khác trong miền quản lý. Quảng bá VTP được gửi theo kiểu muilticast. Switch chặn các frame gửi đến địa chỉ VTP multicast và xử lý nó. Các frame VTP được chuyển tiếp ra ngoài liên kết trunk như là một trường hợp đặc biệt.
Bởi vì tất cả switch trong miền quản lý học sự thay đổi cấu hình VLAN mới, nên một VLAN phải được tạo và cấu hình chỉ trên một VTP server trong miền.
Mặc định, miền quản lý sử dụng quảng bá không bảo mật (không có mật khẩu). Ta có thể thêm mật khẩu để thiết lập miền ở chế độ bảo mật. Mỗi switch trong miền phải được cấu hình với cùng mật khẩu để tất cả switch sử dụng phương pháp mã hóa đúng thông tin thay đổi của VTP.
Quá trình quảng bá VTP bắt đầu cấu hình với số lần sửa lại là 0. Khi có sự thay đổi tiếp theo, số này tăng lên trước khi gửi quảng bá ra ngoài. Khi swich nhận một quảng bá với số lần sửa lại lớn hơn số lưu trữ cục bộ thì quảng bá sẽ được ghi đè lên thông tin VLAN, vì vậy thêm số 0 này vào rất quan trọng. Số lần sửa lại VTP được lưu trữ trong NVRAM và switch không được thay đổi. Số lần sửa lại này chỉ được khởi tạo là 0 bằng một trong cách sau:
• Thay đổi chế độ VTP của switch thành transparent, và sau đó thay đổi chế độ thành server.
• Thay đổi miền VTP của switch thành tên không có thực (miền VTP không tồn tại) và sau đó thay đổi miền VTP thành tên cũ.
• Tắt hay mở chế độ pruning (cắt xén) trên VTP server.
Nếu số lần sửa lại VTP không được thiết lập lại 0, thì một server switch mới, phải quảng bá VLAN không tồn tại, hoặc đã xóa. Nếu số lần sửa lớn hơn lần quảng bá liền trước, thì switch lắng nghe rồi ghi đè lên toàn bộ sơ sở dữ liệu của VLAN với thông tin trạng thái VLAN là null hoặc bị xóa. Điều này đề cập đến vấn đề đồng bộ VTP.
Việc quảng bá có thể bắt đầu khi yêu cầu từ switch (client-mode) muốn học về cơ sở dữ liệu VTP ở thời điểm khởi động, và từ switch (server-mode) khi có sự thay đổi cấu hình VLAN. Việc quảng bá VTP có thể xảy ra trong ba hình thức sau:
• Thông báo tổng kết (Summary Advertisement): các server thuộc miền VTP gửi thông báo tổng kết 300s một lần và mỗi khi có sự thay đổi sơ sở dữ liệu của VLAN. Thông tin của thông báo tổng kết gồm có miển quản lý, phiên bản VTP, tên miền, số lần sửa lại cấu hình, đánh dấu thời gian (timestamp), mã hóa hàm băm MD5, và số tập con của quảng bá đi theo. Đối với sự thay đổi cấu hình VLAN, có một hoặc nhiều tập con quảng bá với nhiều dữ liệu cấu hình VLAN riêng biệt trong thông báo tổng kết. Hình 2.8 biểu diễn format của thông báo tổng kết.


• Thông báo tập hợp con (Subset Advertisement): các server thuộc miền VTP quảng bá tập con sau khi có sự thay đổi cấu hình VLAN. Thông báo này gồm có các thay đổi rõ ràng đã được thực thi, như tạo hoặc xóa một VLAN, tạm ngưng hoặc kích hoạt lại một VLAN, thay đổi tên VLAN, và thay đổi MTU của VLAN (Maximum Transmission Unit). Thông báo tập con có thể gồm có các thông số VLAN như: trạng thái của VALN, kiểu VLAN (Ethernet hoặc Token Ring), MTU, chiều dài tên VLAN, số VLAN, giá trị nhận dạng kết hợp với bảo mật SAID (Security Association Identifer), và tên VLAN. Các VLAN được ghi vào thông báo tập hợp con một cách tuần tự và riêng lẻ. Hình 2.9 biểu diễn format của thông báo tập con.

• Thông báo yêu cầu từ client: một client VTP yêu cầu thông VLAN như xác lập lại, xóa cở sở dữ liệu của VLAN, và thay đổi thành viên miền VTP, hoặc nghe thông báo tổng kết VTP với số lần sửa lại cao hơn số hiện tại. Sau thông báo client yêu cầu, thì các server đáp ứng bằng thông báo tổng kết và thông báo tập con. Hình 2.10 biểu diễn format yêu cầu của thông báo client

Các Catalyst switch (server-mode) lưu trữ thông tin VTP không dính liếu đến cấu hình switch trong NVRAM VLAN và dữ liệu VTP được lưu trong file vlan.dat trên hệ thống file bộ nhớ Flash của switch. Tất cả thông tin VTP như số lần cấu hình lại VTP được lưu lại khi tắt nguồn điện của switch. Switch có thể khôi phục cầu hình VLAN từ cơ sở dữ liệu VTP sau khi nó khởi động.

3.Sự lượt bớt (pruning) VTP
Ta hãy nhớ lại là một switch chuyển tiếp các frame broadcast ra tất cả các port sẵn có trong miền broadcast, còn các frame multicast thì được chuyển tiếp theo nghĩa thông minh hơn, nhưng cũng cùng một kiểu. Khi witch không tìm thấy địa chỉ MAC đích trong bảng chuyển tiếp thì nó phải chuyển frame ra tất cả các port để cố gắng tìm đến đích.
Khi chuyển tiếp frame ta tất cả các port trong miền broadcast hoặc VLAN, thì kể cả các port của trunk nếu có VLAN. Thông thường, trong mạng có một vài switch, các liên kết trunk giữa các switch và VTP được sử dụng để quản lý việc truyền thông tin VLAN. Điều này làm cho các liên kết trunk giữa các switch mang lưu lượng từ tất cả VLAN.
Xem xét mạng trong hình 2.11, khi hostPC trong VLAN 3 gửi broadcast, thì Cat C chuyển tiếp ra tất cả các port của VLAN 3, bao gồm cả liên kết trunk đến Cat A. Sau đó Cat A sẽ chuyển tiếp broadcast đến Cat B và D trên các liên kết trunk này. Đến lượt Cat B và D chỉ chuyển broadcast trên các lên kết truy cập được cấu hình cho VLAN 3. Nếu Cat B và D không có user nào thuộc VLAN 3, thì việc chuyển tiếp frame broadcast đến chúng sẽ dùng hết băng thông trên liên kết trunk, và bộ xử lý tài nguyên trong cả hai switch, chỉ có Cat B và D loại bỏ frame.

Do đó VTP pruning sẽ sử dụng hiệu quả băng thông bằng cách giảm bớt việc lưu lương không cần thiết. Các frame broadcast hoặc các frame unicast không xác định trên một VLAN chỉ được chuyển tiếp trên liên kết trunk nếu switch nhận trên đầu cuối của trunk có port thuộc VLAN đó. VTP pruning là sự mở rộng trên phiên bản 1 của VTP, sử dụng kiểu message VTP bổ sung. Khi một Catalyst Switch có một port với một VLAN, thì switch gửi quảng bá đến các switch lân cận mà có port hoạt động trên VLAN đó. Các lân cận của nó sẽ giữ thông tin này để giải quyết nếu có lưu lượng tràn từ một VLAN có sử dụng port trunk hay không.
Hình 2.12 biểu diễn mạng từ hình 2.11 với VTP pruning. Vì Cat B không thông báo về VLAN 3, nên Cat A sẽ giảm bớt lưu lượng trên trunk bằng các không tràn lưu lượng VLAN 3 đến Cat B. Cat D có thông báo về VLAN 3, nên lưu lượng được tràn đến nó.

Chú ý: Ngoài ra người ta còn sử dụng giao thức Spanning Tree để giảm lưu lượng không cần thiết trên trunk, ta sẽ tìm hiểu phần này ở chương 3.

4.Gỡ rối (trobleshooting) VTP
Vì một lý do nào đó mà một switch không nhận đựơc thông tin cập nhật từ VTP server, thì hãy xem xét các nguyên nhân sau:

• Switch được cấu hình theo kiểu transparent nên khi nhận các quảng bá VTP đến thì nó không được xử lý.
• Nếu switch được cấu hình theo kiểu Client, thì nó không có chức năng như VTP server. Trong trường hợp này, thì cấu hình thành VTP sever của chính nó.
• Xem xét tên miền được cấu hình đúng cách để so trùng với VTP server chưa?
• Xem xét phiên bản VTP tương thích với các switch trong miền VTP chưa?

Chú ý: nếu một switch mới (có thể ở chế độ client hay server) được cấu hình ở cùng một miền của mạng chuyển mạch trước đó, và có số lần cấu hình lại cao hơn tất cả các switch hiện có trong mạng, thì ngay sau khi switch mới này được đưa vào mạng, nó sẽ đồng bộ thông tin của nó với toàn bộ switch trong mạng. Điều này cực kỳ nguy hiểm vì có thể dẫn đến toàn bộ mạng bị treo, vì các thông tin VLAN đã thay đổi hoàn toàn. Để ngăn chặn điều này xảy ra thì ta sẽ thiết lập lại số lần cấu hình của mỗi switch mới trước khi đưa vào mạng.

Virtual LAN

VLAN là cụm từ viết tắt của virtual local area network (hay virtual LAN) hay còn được gọi là mạng LAN ảo. VLAN là một kỹ thuật cho phép tạo lập các mạng LAN độc lập một cách logic trên cùng một kiến trúc hạ tầng vật lý. Việc tạo lập nhiều mạng LAN ảo trong cùng một mạng cục bộ (giữa các khoa trong một trường học, giữa các cục trong một công ty,...) giúp giảm thiểu vùng quảng bá (broadcast domain) cũng như tạo thuận lợi cho việc quản lý một mạng cục bộ rộng lớn. VLAN tương đương như mạng con (subnet)

Lịch sử

Với mạng LAN thông thường, các máy tính trong cùng một địa điểm (cùng phòng...) có thể được kết nối với nhau thành một mạng LAN, chỉ sử dụng một thiết bị tập trung như hub hoặc switch. Có nhiều mạng LAN khác nhau cần rất nhiều bộ hub, switch. Tuy nhiên thực tế số lượng máy tính trong một LAN thường không nhiều, ngoài ra nhiều máy tính cùng một địa điểm (cùng phòng) có thể thuộc nhiều LAN khác nhau vì vậy càng tốn nhiều bộ hub, switch khác nhau. Do đó vừa tốn tài nguyên số lượng hub, switch và lãng phí số lượng port Ethernet.
Với nhu cầu tiết kiệm tài nguyên, đồng thời đáp ứng nhu cầu sử dụng nhiều LAN trong cùng một địa điểm, giải pháp đưa ra là nhóm các máy tính thuộc các LAN khác nhau vào cùng một bộ tập trung switch. Giải pháp này gọi là mạng LAN ảo hay VLAN.

Phân loại

Có 3 loại VLAN, bao gồm:
  • VLAN dựa trên cổng (port based VLAN): Mỗi cổng (Ethernet hoặc Fast Ethernet) được gắn với một VLAN xác định. Do đó mỗi máy tính/thiết bị host kết nối với một cổng của switch đều thuộc một VLAN nào đó. Đây là cách cấu hình VLAN đơn giản và phổ biến nhất.
  • VLAN dựa trên địa chỉ vật lý MAC (MAC address based VLAN): Mỗi địa chỉ MAC được gán tới một VLAN nhất định. Cách cấu hình này rất phức tạp và khó khăn trong việc quản lý.
  • VLAN dựa trên giao thức (protocol based VLAN): tương tự với VLAN dựa trên địa chỉ MAC nhưng sử dụng địa chỉ IP thay cho địa chỉ MAC. Cách cấu hình này không được thông dụng.

Ưu điểm và nhược điểm

  • Tiết kiệm băng thông của mạng: Do VLAN có thể chia nhỏ LAN thành các đoạn (là một vùng quảng bá). Khi một gói tin quảng bá, nó sẽ được truyền chỉ trong một VLAN duy nhất, không truyền ở các VLAN khác nên giảm được lưu lượng quảng bá, tiết kiệm được băng thông đường truyền.
  • Tăng khả năng bảo mật: Các VLAN khác nhau không truy cập được vào nhau (trừ khi có khai báo định tuyến).
  • Dễ dàng thêm hay bớt các máy tính vào VLAN: Trên một switch nhiều cổng, có thể cấu hình VLAN khác nhau cho từng cổng, do đó dễ dàng kết nối thêm các máy tính với các VLAN.
  • Mạng có tính linh động cao.

Các chuẩn áp dụng cho VLAN

  • Giao thức thông dụng nhất hiện nay được sử dụng trong việc cấu hình các VLAN là IEEE 802.1Q. Chuẩn IEEE 802.1Q là chuẩn về dán nhãn (tagging) VLAN.

Sự khác nhau giữa LAN và VLAN

  • Với VLAN, khung Ethernet được gán thêm một ID (gọi là VLAN ID). VLAN ID được gán bởi switch.
  • Cấu trúc khung Ethernet khi được gán VLAN ID như sau:
+ 4 byte thông tin điều khiển nhãn (0x8100)
+ P: Parity (0 ~ 7)
+ C: C = 0 (Ethernet), C = 1 (Token Ring)
+ V: VID (1 ~ 4094); V = 0: Trống; V = 4095: dành riêng; V = 1: mặc định
  • So sánh khả năng tiết kiệm tài nguyên (số lượng Switch) của VLAN so với LAN:

Các chế độ VLAN

Các cổng (port) của switch có thể hoạt động ở 2 chế độ: Chế độ trung kế (trunking mode) và chế độ truy nhập (access mode).
Trunking mode
Trunking mode cho phép tập hợp lưu lượng từ nhiều VLAN qua cùng một cổng vật lý đơn như hình vẽ:
Các kết nối trung kế thường được sử dụng kết nối giữa các switch với nhau, như hình vẽ:
Access mode
Giao diện này thuộc về một và chỉ một VLAN. Thông thường một cổng của switch gắn tới một thiết bị của người dùng đầu cuối hoặc một server.

Ứng dụng

  • Sử dụng VLAN để tạo các mạng LAN khác nhau của nhiều máy tính cùng văn phòng:
  • Sử dụng VLAN để tạo mạng dữ liệu ảo (Virtual Data Network - VAN):

Tham khảo

  • Tài liệu về VLANs (cis83-3-8-VLANs.ppt, khoá học CCNA 3) của tác giả Rick Graziani, trường Cabrillo College, Mỹ.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by NewWpThemes | Blogger Theme by Lasantha - Premium Blogger Themes | New Blogger Themes