TRƯỜNG ĐẠI HỌC YERSIN ĐÀ LẠT
KHOA CÔNG NGHỆ THÔNG TIN
---------------o0o---------------
TIỂU LUẬN
QUẢN TRỊ MẠNG MÁY TÍNH
Giảng viên hướng dẫn:
Sinh viên thực hiện:
ThS. Lê Đinh Phú Cường
Lê Văn Sơn
11901040
LÂM ĐỒNG, 25 THÁNG 01 NĂM 2022
LỜI CẢM ƠN
Em xin gửi lời cảm ơn chân thành đến thầy Lê Đinh Phú Cường, giảng viên môn quản trị
mạng máy tính trường Đại học Yersin Đà Lạt đã trang bị giúp em những kỹ năng cơ bản
và kiến thức cần thiết để hoàn thành được tiểu luận này.
Tuy nhiên, trong quá trình làm đồ án do kiến thức chun ngành của em cịn hạn chế nên
khơng thể tránh khỏi một vài thiếu sót khi trình bày và đánh giá vấn đề. Rất mong nhận
được sự góp ý, đánh giá của các thầy cô bộ môn để bài làm của em thêm hoàn thiện hơn.
Em xin chân thành cảm ơn!
Lâm Đồng, ngày 25 tháng 01 năm 2022
Sinh viên
Lê Văn Sơn
1
MỤC LỤC
Đặt vấn đề.......................................................................................................................... 5
Nội dung............................................................................................................................ 7
1. Tầng ứng dụng............................................................................................................7
1.1 Vấn đề 1.1...............................................................................................................7
1.2 Vấn đề 1.2...............................................................................................................8
2. Tầng mạng................................................................................................................... 9
2.1 Vấn đề 2.1...............................................................................................................9
2.2 Vấn đề 2.2...............................................................................................................9
2.3 Vấn đề 2.3.............................................................................................................10
3. Phân tích gói tin.........................................................................................................10
3.1 Giới thiệu về WireShark........................................................................................10
3.2 Phân tích gói tin No.20 – TCP...............................................................................12
3.2.1
Ethernet II....................................................................................................12
3.2.2
Internet Protocol Version 4 (IPv4)................................................................12
3.2.3
Transmission Control Protocol (TCP)..........................................................13
4. Thuật toán RSA.........................................................................................................13
4.1 Giới thiệu về Thuật toán RSA...............................................................................13
4.2 Mã hố và giải mã (Vấn đề 4)...............................................................................14
4.2.1
Cơng thức mã hố vã giải mã.......................................................................14
4.2.2
Tính p, q, phi và d........................................................................................14
4.2.3
Mã hóa thơng điệp m = 3 với khóa riêng.....................................................14
5. Định tuyến................................................................................................................. 14
5.1 Giới thiệu về định tuyến........................................................................................14
5.2 Link-state Routing.................................................................................................15
2
5.2.1
Ưu điểm.......................................................................................................15
5.2.2
Nhược điểm..................................................................................................15
5.3 Ví dụ (thuật tốn Dijkstra)....................................................................................15
3
DANH SÁCH HÌNH ẢNH MINH HỌA
Hình 1-1: Mơ phỏng q trình truyền gói tin từ client đến server.....................................8
Hình 2-1: Mơ hình mạng gợi ý..........................................................................................9
Hình 3-1: Gạch chân các thành phần của gói tin No.20 - TCP........................................12
Hình 5-1: Mơ phỏng các nút mạng..................................................................................16
Hình 5-2: Kết quả của việc lặp tìm đường đi ngắn nhất cho ví dụ..................................17
4
Đặt vấn đề
1. Tầng Ứng dụng
An Internet user have put in a set top box offered by his ISP (Internet Service Provider).
This box is connected to the ISP via ADSL througth the telephone line and can provide
Internet access service.
1.1. Through this Internet access, which kind of application could be used? Does the
characteristics of the line meet the requirements of those applications ? Justfy your
answer.
1.2. What is the average download rate of the full web page in persistant non pipelined
mode (Ignore time processing at the application layer) ?
2. Tầng Mạng
2.1. Suggest the diagram of a company network composed of two LANs (Local Area
Networks) respectively named LAN1 and LAN2. Each LAN is connected to an edge
router (R1 and R2) and each edge router is connected to a central router (RC) via pointtopoint links (PPL1 and PPL2). The central router is also connected to the Internet via the
point-to-point link (PPLX).
2.2. Knowing the largest number of computer that connect a LAN is 60 (without the
router). Which appropriate prefix lenght will you use ? Which smallest address bloc
could your ISP provide you if it just receive the bloc 211.2.0.0/16 (assume all the address
space of this bloc is available for the ISP customers and the first appropriate sub-bloc is
for you)? Justify your answer.
2.3. Which address plan could you propose (sub-net address allocation)?
3. Phân tích gói tin
Nêu cách phân tích gói tin TCP và cho ví dụ cụ thể theo Số thứ tự gói tin bởi số cuối
cùng của MSSV (VD: 101012, ta chọn gói tin thứ 12 tại tập tin đã cho tme1.dmp tính từ
No.11-TCP –>No.21-TCP).
5
4. Thuật toán RSA
Chúng ta sử dụng các ký hiệu thông thường của RSA: p, q, n, phi, e, d. Khóa cơng khai
(public key) là (e, n). Khóa riêng (private key) là (d, n). n= pq, phi = (p-1)(q-1), ed = 1
mod phi Các tin nhắn dạng văn bản m trở thành tin nhắn mật mã c sau khi mã hóa.
Sử dụng khóa cơng khai sau đây: (25,493) Viết ra các cơng thức để mã hóa và giải mã.
Tính p, q, phi và d. Mã hóa thơng điệp m = 3 với khóa riêng.
5. Định tuyến
Nêu ưu điểm và nhược điểm Link-state Routing, ví dụ điển hình là thuật tốn Dijkstra.
6
Nội dung
1. Tầng ứng dụng
1.1 Vấn đề 1.1
[1] Thông qua truy cập Internet này, các ứng dụng có thể sử dụng là:
– Các website nặng dùng flash, nhạc nền, nhiều ảnh động,…và thậm chí có thể xem và
nghe các bản nhạc, bản tin ở bất kỳ nơi nào trên thế giới.
– Làm phim: Với dải băng thông rộng của ADSL thì cơng nghệ nén và truyền gửi hình
ảnh, âm thanh hay phim ảnh qua thế giới internet với chất lượng rất cao.
– Có thể chơi game online với những người bạn trên khắp thế giới: ADSL với tốc độ cao
đảm bảo cho phép các game online có thể chạy mượt mà mà không bị giật cục.
– Học online trực tuyến qua internet.
– Tổ chức các hội thảo trực tuyến.
– Các dịch vụ thương mại điện tử: Tất cả các dịch vụ kinh doanh và tiếp thị trên mạng
đều trở nên tuyệt vời và hỗ trợ tốt hơn khi có ADSL.
Yêu cầu của các ứng dụng này đều là cần tải xuống nhiều hơn tải lên cho nên ADSL đáp
ứng được các yêu cầu của chúng.
[2]ADSL (Asymmetric Digital Subscriber Line) - Đường dây thuê bao kỹ thuật số không
đối xứng. ADSL cung cấp kết nối Internet băng thông rộng từ nhà cung cấp dịch vụ đến
thuê bao của người dùng thông qua cáp đồng của điện thoại cố định.
Cơ chế hoạt động của ADSL: ADSL tận dụng phần băng thông chưa sử dụng trên cùng
một đường kết nối từ thuê bao đến tổng đài nội hạt. Đường dây được thiết kế để truyền
phổ tần số (thường xuyên) hiếm gặp do các cuộc gọi thơng thường. Tuy nhiên, nó vẫn có
thể truyền tần số cao hơn. Đây là phổ tần được sử dụng bởi mạng ADSL.
Asymmetric (bất đối xứng) chỉ tốc độ không giống nhau ở chiều tải lên (upload) dữ liệu
từ thuê bao tới mạng và chiều tải xuống (download) từ nhà mạng về thuê bao của kết nối.
7
Digital (số hóa) các modern ADSL hoạt động với các bit dữ liệu 0 và 1 để số hóa và
truyền thông tin giữa các thiết bị đầu cuối như PC.
Subscriber Line (đường dây thuê bao) ADSL sử dụng chung đường truyền cáp đồng với
mạng điện thoại cố định để hoạt động. Nhưng tín hiệu ADSL thường được truyền ở dải
tầng số cao hơn nhiều.
Đặc tính của ADSL là kết nối “tốc độ cao” và “luôn luôn bật”. Điều này đạt được bởi sử
dụng tầng số không được khai thác bởi đường dây điện thoại. Đối với kết nối ADSL, tốc
độ tải xuống thường nhanh hơn đến hàng chục lần so với tải lên, phản ánh đặc điểm của
kết nối Internet truyền thống khi người dùng chỉ cần gửi lượng nhỏ gói tin yêu cầu
(request) tới nhà mạng và được trả về lượng dữ liệu lớn gấp nhiều lần. Tuy nhiên, đặc
tính này khơng cịn đúng ở thời điểm hiện tại khi các dịch vụ như livestream và sao lưu
dữ liệu đang ngày càng nở rộ.
1.2 Vấn đề 1.2
[3]Kết nối HTTP bền vững: server sẽ duy trì kết nối TCP cho việc gửi nhiều đối tượng.
Như vậy, sẽ có nhiều yêu cầu từ client được gửi đến server trên cùng một kết nối. Thơng
thường kết nối TCP này sẽ được đóng lại trong một khoảng thời gian định trước.
- [4] Kết nối bền vững khơng có pipelining:
+ Client phát ra u cầu mới chỉ khi đáp ứng trước đó đã nhận xong.
+ RTT cho mỗi đối tượng tham chiếu. (RTT: thời gian để truyền 1 gói tin từ client đến
server và từ server quay về ngược lại).
Hình 1-1: Mơ phỏng q trình truyền gói
tin từ client đến server.
8
Do đó thời gian tải xuống trung bình của 1 trang web trong kết nối HTTP liên tục không
pipeline là 2 RTT + n*RTT
(với n là số đối tượng hình ảnh/văn bản của trang web)
[5] Ví dụ: Giả sử bạn có 1 file HTML với 30 ảnh, hình ảnh và file gốc đủ nhỏ để vừa 1
TCP segment. Bao nhiêu RTT cần có để tải trang web trong kết nối HTTP liên tục không
pipeline?
2 RTT là thời gian khởi tạo kết nối cần có 1 cho kết nối TCP và 1 cho yêu cầu (request)
và nhận (receive) file HTML (tất cả đối tượng hình ảnh/văn bản)
Total time = 2 RTT + transmit time
Kết nối TCP lặp đi lặp lại cho mỗi lần
Nếu có 30 ảnh thì cần 30 RTT
transmit time = 30 RTT
Total time = 2 RTT + 30 RTT = 32 RTT
2. Tầng mạng
2.1 Vấn đề 2.1
Hình 2-2: Mơ hình mạng gợi ý
2.2 Vấn đề 2.2
9
Với địa chỉ mạng: 211.2.0.0/16, ta có: 211 -> Class C, default mask: 255.255.255.0 (1111
1111. 1111 1111. 1111 1111. 0000 0000)
Số máy tính nhiều nhất kết nối đến LAN là 60 (khơng kể router), lấy gần nhất là subnet
có thể cho được 64 host, số host có thể sử dụng được là 62.
Ta có: 2m – 2 >= 60 => m = 6 => bước nhảy: 2m = 26 = 64
Suy ra subnet mask mới: 256 – 64 = 192
Suy ra subnet mới: 255.255.255.192 = 1111 1111. 1111 1111. 1111 1111. 1100 0000 => /
26 => Prefix length sử dụng là 26.
Nếu địa chỉ sub-bloc đầu tiên là của tôi thì địa chỉ bloc nhỏ nhất mà ISP cung cấp cho tơi
là 211.2.0.0/26
2.3 Vấn đề 2.3
Theo ý kiến trước đó, ta được:
IP: 211.2.0.0/16 (211 -> Class C), default mask: 255.255.255.0 (1111 1111. 1111 1111.
1111 1111. 0000 0000), subnet mask: 255.255.255.192 (1111 1111. 1111 1111. 1111 1111.
1100 0000 -> /26)
Mượn 2 bit => n = 2 => số subnet: 2 2 = 4 => số host trên subnet: 2 6 – 2 = 62 => bước
nhảy: 26 = 64.
Subnet ID
211.2.0.0/26
211.2.0.64/26
211.2.0.128/26
211.2.0.192/26
Host đầu
211.2.0.1
211.2.0.65
211.2.0.129
211.2.0.193
Host cuối
211.2.0.62
211.2.0.126
211.2.0.190
211.2.0.254
Broadcast
211.2.0.63
211.2.0.127
211.2.0.191
211.2.0.255
3. Phân tích gói tin
3.1 Giới thiệu về WireShark
[6] Wireshark là một ứng dụng dùng để bắt (capture), phân tích và xác định các vấn đề
liên quan đến network như: rớt gói tin, kết nối chậm, hoặc các truy cập bất thường. Phần
10
mềm này cho phép quản trị viên hiểu sâu hơn các Network Packets đang chạy trên hệ
thống, qua đó dễ dàng xác định các nguyên nhân chính xác gây ra lỗi.
Sử dụng WireShark có thể capture các packet trong thời gian thực (realtime), lưu trữ
chúng lại và phân tích chúng offline. Ngồi ra, nó cũng bao gồm các filter, color coding
và nhiều tính năng khác, cho phép người dùng tìm hiểu sâu hơn về lưu lượng mạng cũng
như inspect (kiểm tra) các packets.
Ứng dụng được viết bằng ngôn ngữ C và hệ điều hành Cross-platform, ngồi ra hiện này
gồm có các bản phân phối Linux, Windows, OS X, FreeBSD, NetBSD và OpenBSD. Đây
là một phần mềm mã nguồn mở, được cấp phép GPL, và do đó miễn phí sử dụng, tự do
chia sẻ và sửa đổi.
Từng được biết đến với cái tên Ethereal, phần mềm được xây dựng bởi Gerald Combs
vào năm 1998. Hiện nay, có một tổ chức tồn cầu gồm nhiều chuyên gia mạng, cũng như
các Developer phần mềm hàng đầu tham gia cùng The WireShark Team phát triển phần
mềm này. Đội ngũ chuyên gia này không ngừng cập nhật các công nghệ và giao thức
mới.
Đây là phần mềm hoàn toàn an toàn để sử dụng. Nhiều cơ quan chính phủ, tập đồn, tổ
chức phi lợi nhuận và tổ chức giáo dục đều sử dụng Wireshark để khắc phục các sự cố,
cũng như ứng dụng vào việc giảng dạy.
3.2 Phân tích gói tin No.20 – TCP
11
Hình 3-3: Gạch chân các thành phần của gói tin No.20 - TCP
3.2.1
Ethernet II
-
Destination MAC Address: 00 10 a4 86 2d 0b
Source MAC Address: 00 50 7f 05 7d 40
Ether Type: 08 00
3.2.2 Internet Protocol Version 4 (IPv4)
-
Version: 4 (bin: 0100)
Header Length: 5 (bin: 0101)
Differentiated Services Field: 00
Total Length: 05 a2
Identification: d2 0f
Flags: 40
Fragment Offset: 00
Time to live: 70
Protocol: 06
Header Checksum: 7e 13
Source Address: c0 37 34 28 (192.55.52.40)
Destination Address: 0a 21 b6 b2 (10.33.182.178)
3.2.3 Transmission Control Protocol (TCP)
-
Source Port: 00 50
Destination Port: 84 b3
Sequence Number: 24 67 9f a1
Acknowledgment Number: b6 94 b2 9d
Flags: 80 10
Window: f9 0b
Checksum: 81 9e
Urgent Pointer: 00 00
Options: Phần gạch chân màu vàng
12
-
Data (Optional): Phần khơng gạch chân
4. Thuật tốn RSA
4.1 Giới thiệu về Thuật toán RSA
[7] Trong mật mã học, RSA là một thuật tốn mật mã hóa khóa cơng khai. Đây là thuật
toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa. Nó đánh
dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công cộng.
RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an
toàn với điều kiện độ dài khóa đủ lớn.
Thuật tốn được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên vào
năm 1977 tại Học viện Công nghệ Massachusetts (MIT). Tên của thuật toán lấy từ 3 chữ
cái đầu của tên 3 tác giả.
Thuật toán RSA được MIT đăng ký bằng sáng chế tại Hoa Kỳ vào năm 1983 (Số đăng ký
4.405.829). Bằng sáng chế này hết hạn vào ngày 21 tháng 9 năm 2000. Tuy nhiên, do
thuật toán đã được cơng bố trước khi có đăng ký bảo hộ nên sự bảo hộ hầu như khơng có
giá trị bên ngồi Hoa Kỳ.
Thuật tốn RSA có hai khóa: khóa cơng khai (hay khóa cơng cộng) và khóa bí mật (hay
khóa cá nhân). Mỗi khóa là những số cố định sử dụng trong q trình mã hóa và giải mã.
Khóa công khai được công bố rộng rãi cho mọi người và được dùng để mã hóa. Những
thơng tin được mã hóa bằng khóa cơng khai chỉ có thể được giải mã bằng khóa bí mật
tương ứng. Nói cách khác, mọi người đều có thể mã hóa nhưng chỉ có người biết khóa cá
nhân (bí mật) mới có thể giải mã được.
4.2 Mã hố và giải mã (Vấn đề 4)
4.2.1 Cơng thức mã hoá vã giải mã
-
Mã hoá (Encryption): c = me mod n
Giải mã (Description): m = cd mod n
4.2.2 Tính p, q, phi và d
-
Public key (25, 493) => e = 25, n = 493
13
-
Ta có: n = pq, phi = (p-1)*(q-1), ed = 1 mod (phi). Suy ra: pq = 493, p = 17, q =
-
19, phi = 448
Áp dụng giải thuật Euclid mở rộng ta tìm được d = 233 (Ta thử lại kết quả bằng
cách tìm số tự nhiên x, sao cho d = (x*phi +1)/e cũng là số tự nhiên. Tìm được x =
13, suy ra d = 233 thoả mãn).
4.2.3 Mã hóa thơng điệp m = 3 với khóa riêng
-
Encryption: c = me mod n = 325 mod 493 = 14
Description: m = cd mod n = 14233 mod 493 = 3
5. Định tuyến
5.1 Giới thiệu về định tuyến
[8] Trong ngành mạng máy tính, định tuyến (tiếng Anh: routing hay routeing) là quá trình
chọn lựa các đường đi trên một mạng máy tính để gửi dữ liệu qua đó. Việc định tuyến
được thực hiện cho nhiều loại mạng, trong đó có mạng điện thoại, liên mạng, Internet,
mạng giao thơng.
Routing chỉ ra hướng, sự di chuyển của các gói (dữ liệu) được đánh địa chỉ từ mạng
nguồn của chúng, hướng đến đích cuối thơng qua các node trung gian; thiết bị phần cứng
chuyên dùng được gọi là router (bộ định tuyến). Tiến trình định tuyến thường chỉ hướng
đi dựa vào bảng định tuyến, đó là bảng chứa những lộ trình tốt nhất đến các đích khác
nhau trên mạng. Vì vậy việc xây dựng bảng định tuyến, được tổ chức trong bộ nhớ của
router, trở nên vô cùng quan trọng cho việc định tuyến hiệu quả.
5.2 Link-state Routing
[9] Các giao thức định tuyến thuộc loại này như OSPF, IS-IS.
Link State không gửi bảng định tuyến của mình, mà chỉ gửi tình trạng của các đường link
trong linkstate-database của mình đi cho các router khác, các router sẽ áp dụng giải thuật
SPF (shortest path first), để tự xây dựng routing-table riêng cho mình. Khi mạng đã hội
tụ, Link State protocol sẽ khơng gửi update định kỳ mà chỉ gởi khi nào có một sự thay
đổi trong mạng (1 line bị down, cần sử dụng đường back-up).
14
5.2.1 Ưu điểm
-
Có thể thích nghi được với đa số hệ thống, cho phép người thiết kế có thể thiết kế
-
mạng linh hoạt, phản ứng nhanh với tình huống xảy ra.
Do không gởi interval-update, nên link state bảo đảm được bandwidth cho các
đường mạng.
5.2.2 Nhược điểm
-
Do router phải sử lý nhiều, nên chiếm nhiều bộ nhớ, tốc độ CPU chậm hơn nên
-
tăng delay.
Link State khá khó cấu hình để chạy tốt.
5.3 Ví dụ (thuật tốn Dijkstra)
Bằng cách áp dụng thuật tốn Dijkstra, ta sẽ tìm ra những đường dẫn hiệu quả nhất từ u
tới các nút mạng còn lại (được mơ tả như hình x).
Hình 5-4: Mơ phỏng các nút mạng
Ta có bao nhiêu nút mạng thì sẽ có bấy nhiêu bước lặp được thực hiện.
Ở bước khởi tạo, ta biết được đường dẫn hiệu quả nhất từ u mà tới thẳng trực tiếp các nút
mạng lân cận (hàng xóm của u) nhanh nhất chỉ có thể là v, x và w với các giá trị chi phí
khởi tạo ban đầu là 2, 1 và 5. Ở bước này, ta chỉ có thể gán giá trị ∞ cho các chi phí tới y
và z vì chúng khơng có mối liên kết trực tiếp nào tới u.
15
Ở bước lặp đầu tiên, ta nhìn tổng quan các các nút mạng chưa được thêm vào N’ và tìm ra
trong số đó, nút nào có chi phí thấp nhất từ nó tới u. Nút đó sẽ được thêm vào N’. Cụ thể
ở đây, thấy nút đủ điều kiện này khơng ai khác ngồi x, với mức chi phí là 1 => thêm x
và N’. Tới đây, ta sẽ thực hiện cơng việc như ở dịng 12 trong thuật tốn đã giải thích ở
trên: tính tốn lại các các giá trị cho D(v) của toàn bộ các nút, kết quả sẽ được thể hiện ở
bước 1 trong bảng bên dưới đây. Giá trị chi phí của u tới v vẫn khơng có gì thay đổi. Giá
trị của đường dẫn từ u với w (lúc ở bước khởi tạo là 5) thì bây giờ đi qua nút x sẽ có giá
trị là 4. Đem giá trị cũ so sánh với giá trị mới tìm rồi lấy kết quả nhỏ nhất – D(v) =
min(D(v), D(w) + c(w,v)) – ta sẽ được chi phí hiện tại ở bước đang tính. Tương tự như
vậy, tới đây ta sẽ tính được chi phí để tới nút y sẽ bằng 2.
Tới bước lặp tiếp theo, nút v và y được ghi nhận là có mức chi phí như nhau (đều bằng
2), ta sẽ lựa chọn ngẫu nhiên một trong 2 giá trị đó và thêm nó vào N’ – tơi lấy giá trị y –
thì tới đây N’ sẽ có trong nó các giá trị là u, x và y. Các giá trị chi phí phải tính lại đó là
các nút v, w và z và để xác định mức phí mới ta cũng làm tương tự như trên, dùng lại
cơng thức ở dịng 12 trong thuật tốn.
Tiếp tục thực hiện sao cho tìm được tất cả các nút và thêm hết vào N’.
Hình 5-5: Kết quả của việc lặp tìm đường đi ngắn nhất cho ví dụ.
Tài liệu tham khảo
[1] Nguyễn Tiến Thành, "ADSL là gì? ADSL có ứng dụng gì nổi bật?", 14/12/2021.
[Trực tuyến]. Địa chỉ: o/adsl-la-gi/
16
[2] Hữu Thăng, "ADSL là gì, cơ chế hoạt động, ứng dụng của ADSL và so sánh với
FTTH", 07/06/2021. [Trực tuyến]. Địa chỉ:
/>
20210607160610129.htm
[3]
Networking,
"Giao
thức
HTTP".
[Trực
tuyến].
Địa
chỉ:
/>[4] GeeksforGeeks, "HTTP Non-Persistent & Persistent Connection | Set 1", 09/11/2021.
[Trực tuyến]. Địa chỉ:
/>
connection/
[5] GeeksforGeeks, "HTTP Non-Persistent & Persistent Connection | Set 2 (Practice
Question)", 21/09/2017. [Trực tuyến]. Địa chỉ: />[6] Nguyễn Hưng, "WireShark Là Gì - Tài liệu hướng dẫn sử dụng Wireshark toàn tập",
23/03/2021. [Trực tuyến]. Địa chỉ: />[7]
Wikipedia,
"RSA
(mã
hóa)",
06/01/2022.
[Trực
tuyến].
Địa
chỉ:
/>%E1%BA%ADt%20m%C3%A3%20h%E1%BB%8Dc%2C%20RSA,s%E1%BB%AD
%20d%E1%BB%A5ng%20kh%C3%B3a%20c%C3%B4ng%20c%E1%BB%99ng.
[8]
Wikipedia,
"Định
tuyến",
17/05/2021.
[Trực
tuyến].
Địa
chỉ:
/>%BFn#:~:text=Trong%20ng%C3%A0nh%20m%E1%BA%A1ng%20m%C3%A1y%20t
%C3%ADnh,%2C%20Internet%2C%20m%E1%BA%A1ng%20giao%20th%C3%B4ng.
[9] Nguyễn Đình Hải, "VÀI NÉT CƠ BẢN VỀ DISTANCE VECTOR VÀ LINK
STATE",
20/12/2011.
[Trực
tuyến].
Địa
chỉ:
/>%E1%BB%81-distance-vector-va-link-state/
17