Bài giảng Thiết kế và quản trị mạng

Tóm tắt Bài giảng Thiết kế và quản trị mạng: ...mã hoá các tập tin thì bạn nên dùng NTFS5. Trên Windows Server 2003/Windows 2000/NT, bạn có thể sử dụng lệnh CONVERT để chuyển đổi hệthống tập tin từ FAT16, FAT32 thành NTFS. Cú pháp của lệnh như sau: CONVERT [ổ đĩa:] /fs:ntfs Bảng sau trình bày khả năng của từng hệ thống tập tin trên Window... duy trì tại 1 máy chủ và các máy chủ khác lưu giữ bản sao của nó. Tuy nhiên khi quy mô mạng lớn hơn, việc sử dụng tập tin HOSTS.TXT cócác nhược điểm như sau: Lưu lượng mạng và máy chủ duy trì tập tin HOSTS.TXT bị quá tải do hiệu ứng “cổ chai”. - 58 - Xung đột tên: Không thể có 2 máy tín...h mở Server Manager, chọn mục Roles. Tiếp đến, kích liên kết Add Roles trong phần panel Actions. Thao tác này sẽ làm cho Windows khởi chạy Add Roles wizard. Kích Next để băng qua màn hình Welcome, khi đó bạn sẽ được đưa đến màn hình liệt - 77 - kê các role khác nhau có trên máy chủ. Chọn T...

pdf104 trang | Chia sẻ: havih72 | Lượt xem: 175 | Lượt tải: 0download
Nội dung tài liệu Bài giảng Thiết kế và quản trị mạng, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
iện các bước sau: 
Kích hoạt màn hình “Microsoft Internet Security and Acceleration Server 2006 
managementconsole”, mở rộng mục chọn Server Name, chọn nút Firewall policy, chọn Tasks 
tab. 
Trên Tasks tab, chọn liên kết “Publish a Web Server”, hiển thị hộp thoại “Welcome to 
the NewWeb Publishing Rule Wizard” yêu cầu nhập tên Web publishing rule, chọn Next để 
tiếp tục. 
Chọn tùy chọn Allow trong hộp thoại “Select Rule Action”, chọn Next. 
Cung cấp một số thông tin về Web Site cần được publish trong hộp thoại 
“Define Website toPublish”: 
 “Computer name or IP address”: chỉ định địa chỉ của Web Server nội bộ. 
 “Forward the original host header instead of the actual one (specified above)”: Chỉ 
- 96 - 
định cơchế chuyển yêu cầu vào Web Server nội bộ theo dạng host header name, tùy 
chọn này được sửdụng trong trường hợp ta muốn publish Web hosting cho một Web 
Server. 
 “Path”: Chỉ định tên tập tin hoặc thư mục ta muốn truy xuất vào Web Server nội bộ. 
 “Site”: Chỉ định tên Web Site được publish. 
Chỉ định một số thông tin về FQDN hoặc IP addresses được phép truy xuất tới 
publish Web Sitethông qua Web Publishing Rule. Các tùy chọn cần thiết: 
 Accept requests for: Chỉ định tên publish được Web listener chấp nhận. 
 Path (optional): Chỉ định đường dẫn Web Site cho phép truy xuất 
 Site: Tên Web Site được phép truy xuất Web Site nội bộ. 
Chọn Web Listener cho Web Publishing Rule (là một Network Object được sử 
dụng cho Web Publishing Rule để listen các kết nối đi vào interface (incoming 
connection) theo port đượcđịnh nghĩa trước), ở bước này ta có thể lựa chọn Web Listener 
đã tạo trước đó hoặc ta có thể tạomới Web Listener. Sau đây là một số bước tạo mới Web 
Listener. 
 Từ hộp thoại “Seclect Web Listener“ bằng cách nhấp chuột vào nút New, cung 
cấp tên WebListener trong hộp thoại “Welcome to the New Web Listener Wizard, 
chọn Next. 
 Chọn tên Interface cho phép chấp nhận kết nối Incoming Web, sau đó ta có 
thể chọn nút Address để chỉ định địa chỉ IP cụ thể trên interface đã lựa chọn, Chọn 
nút Add>, cuối cùng ta chọn nút OK để chấp nhận quá trình tạo mới Web Listener, 
chọn Next để tiếptục. 
Chỉđịnh HTTP port và SSL port trong hộp thoại Port Specification cho phép 
ISA Server sửdụng để chấp nhận incoming web requests, chọn Next. 
Chọn Finish để hoàn tất quá trình. 
4.3.1.3Publish Mail Server. 
Các bước tiến hành publish Mail server: 
Kích hoạt màn hình “Microsoft Internet Security and Acceleration Server 2006 
managementconsole”, mở rộng mục chọn Server Name, chọn nút Firewall policy, chọn Tasks 
tab. 
Trên Tasks tab, chọn liên kết “Publish a Mail Server”, hiển thị hộp thoại “Welcome to 
the NewMail Server Publishing Rule Wizard” yêu cầu nhập tên Mail Server Publishing Rule, 
chọn Nextđể tiếp tục. 
Chọn các tùy chọn về loại truy xuất cho Client trong hộp thoại “Select Client Type” 
 Web client access: Outlook Web Access (OWA), Outlook Mobile Access, 
Exchange Server ActiveSync: Publish Web Mail Server để cho phép client có thể truy 
xuất E-Mail qua Web thôngqua OWA, OMA, ESA,.. 
 Client access: RPC, IMAP, POP3, SMTP: Publish các giao thức IMAP, POP3, 
SMTP cho MailServer. 
 Server-to-server communication: SMTP, NNTP: Cho phép Server Mail bên 
ngoài có thể giao tiếp với Server Mail nội bộ thông qua giao thức SMTP, NNTP. 
Ví dụ trong bước 3 ta chọn tùy chọn Web Client Access, chọn Next, sau đó xuất hiện 
hộp thoại“Select Services” cho phép ta chọn các dịch vụ Exchange Web Services 
bao gồm: Outlook Web Access, Outlook Mobile Access, Exchange ActiveAsync , 
chọnNext để tiếp tục. 
Chỉ định địa chỉ Web Mail Server trong hộp thoại “Specify the Web Mail Server”, 
chọn Next. 
Chỉ định Publish Name được Web Listener chấp nhận trong hộp thoại “Public Name 
- 97 - 
Details”,chọn Next. 
Chọn Finish để hoàn tất quá trình. 
4.3.1.4 Tạo luật để publish Server. 
Tạo luật để publish một Server thực chất các thao tác cũng tương tự như ta publish 
một Web hoặcMail chỉ có điều ta được phép lựa chọn protocol cần được publish, khi ta 
publish một Server ta cầnchuẩn bị một số thông số sau: 
 Protocol mà ta cần publish là protocol gì? 
 Địa chỉ IP trên ISAfirewall chấp nhận incomingconnection. 
 Địa chỉ IPaddress của PublishServer nội bộ (ProtectedNetworkserver). 
Các bước tạo một Publish Server: 
 Kích hoạt màn hình “Microsoft Internet Security and Acceleration Server 2006 
managementconsole”, mở rộng mục chọn Server Name, chọn nút Firewall policy, 
chọn Tasks tab. 
 Trên Tasks tab, chọn liên kết “Create New Server Publishing Rule”, hiển thị 
hộp thoại“Welcome to the New Server Publishing Rule Wizard” yêu cầu nhập 
tên Server Publishing Rule, chọn Next để tiếp tục. 
 Chỉ định địa chỉ của server nội bộ cần để publish, chọn Next để tiếp tục 
 Chọn Protocol cần để Publish, chọn Next. 
 Chọn tên Interface cho phép chấp nhận kết nối IncomingWeb, sau đó ta có 
thể chọn nút Address để chỉ định địa chỉ IP cụ thể trên interface đã lựa chọn, Chọn 
nút Add>,cuối cùng ta chọn nút OK để chấp nhận quá trình tạo mới Web Listener, 
chọn Next để tiếptục. 
 Chọn Finish để hoàn tất quá trình. 
4.3.2 Kiểm tra trạng thái và bộ lọc ứng dụng. 
ISA firewall có thể thực thi được hai chức năng quan trọng stateful filtering và 
stateful applicationlayer inspection. stateful filtering kiểm tra và thiết lập bộ lọc tại 
tầng network, transport. Stateful filtering thường được gọi là bộ kiểm tra trạng thái 
packet (stateful packet inspection). Trái ngượcvới phương thức packet filtering dựa trên 
hardware firewalls, ISA firewall có thể kiểm tra thông tin tại tầng ứng dụng (stateful 
application layer inspection). stateful application layer inspection yêucầu Firewall có 
thể kiểm tra đầy đủ thông tin trên tất cả các tầng giao tiếp bao gồm hầu hết các tầng qua trọng 
và application layer trong mô hình tham chiếu OSI. 
4.3.2.1 Lập bộ lọc ứng dụng. 
ISA firewall thiết lập bộ lọc ứng dụng (Application filters) với mục đích bảo vệ 
các publish serverchống lại một số cơ chế tấn công bất hợp pháp từ bên ngoài mạng, để hiệu 
chỉnh bộ lọc ta chọn mụcAdd-ins trong Configuration Panel, sau đó ta nhấp đôi chuột vào 
tên bộ lọc cần hiệu chỉnh,Một sốcác bộ lọc ứng dụng cần tham khảo như: 
 SMTP filter and Message Screener: SMTP filter và Message Screener được sử dụng 
để bảo vệpublish SMTP server chống lại cơ chế tấn công làm tràn bộ nhớ 
(buffer overflow attacks),SMTP Message Screener bảo vệ mạng nội bộ ngăn một số 
E-mail messages không cần thiết. 
 Dùng SMTP filter để ngăn chặn địa chỉ Mail hoặc domain truy xuất Publish STMP 
Server 
 Dùng SMTP filter để ngăn chặn gởi file đính kèm, ta có thể xóa, lưu 
giữmessage, chuyển message đối với file đính kèm có tên file giống với tên 
được mô tả trongAttachment name:, hoặc file đính kèm có phần mở rộng được mô tả 
trong Textbox Attachment Extensions, hoặc file đính kèm có kích thước lớn hơn 
hay bằng kích thước mô tả trong textbox Attachment size limit(bytes) 
- 98 - 
 DNS filter: Được sử dụng để bảo vệ Publish DNS Server để ngăn, chống lại một số 
cơ chế tấncông từ bên ngoài vào dịch vụ DNS. 
 POP Intrusion Detection filter: Được sử dụng để bảo vệ Publish POP Server để 
ngăn, chống lạimột số cơ chế tấn công từ bên ngoài vào dịch vụ POP. 
 SOCKS V4 filter: được sử dụng để chấp nhận yêu cầu kết nối SOCKS 
version 4. SOCKS v4filter mặc định không được kích hoạt. Thông thường hệ 
thống Windows không cần sử dụngSOCKS filter vì ta có thể cài đặt Firewall 
client trên các máy mà ta muốn chứng thực trong suốt(transparently authenticate) 
với ISA firewall. Ta có thể enable SOCK v4 fileter để cung cấpdịch vụ
 SOCK cho các host không thể cài đặt Firewall clients như Linux và 
Mac hosts. Đểenbale SOCK services ta nhấp đôi chuột vào mục SOCK V4 Filter, 
sau đó chọn tùy chọn Enable this filter, chọn Networks Tab để chọn interface trên 
ISA Firewall cho phép listen tại port1080. 
4.3.2.2 Thiết lập bộ lọc Web 
ISA firewall Web filters được sử dụng để ISA firewall lọc các kết nối 
thông qua giao thức HTTP, HTTPS, and FTP tunneled (Web proxied). 
HTTP Security filter: Là một trong những kỹ thuật chính yếu để thiết lập bộ 
lọc ứng dụng, HTTP Security filter cho phép ISA firewall thực hiện một số cơ chế 
kiểm tra thông tin ứng dụng(application layer inspection) dựa trên tất cả các HTTP 
traffic qua ISA firewall và chặn các kết nốikhông phù hợp với yêu cầu được mô tả 
trong HTTP security, để thay đổi HTTP Security Filter ta nhấp đôi chuột vào Web 
Publishing Rule | Traffic Tab | Filtering | Configure HTTP. 
 General Tab: Quy định chiều dài tối đa của HTTP Request Header, URL Length, 
giới hạn thông tin trả về có chứa các code thực thi,.. 
 Methods Tab: Điều khiển các HTTP method như: GET, PUT, POST, 
HEAD, SEARCH, CHECKOUT, 
 Extensions Tab: Giới hạn file extensions trong các thông tin request của 
user, như ta có thểblock các user truy xuất file có phần mở rộng là .exe, .com, .zip. 
 Headers Tab: Giới hạn HTTP header trong các thông tin yêu cầu cũng như 
thông tin trả lời từWeb client. 
 Signatures Tab: Cho phép điều khiển truy xuất dựa vào HTTP signature. 
Thông tin chữ ký (signatures) dựa vào chuỗi ký tự có trong HTTP 
communication. 
ISA Server Link Translator: Link Translator là một trong những kỹ thuật được 
xây dựng sẵn trong ISA firewall Web filter để thực hiện biến đổi địa chỉ URL cho các kết 
nối của user bên ngoài truy xuấtvào Web publishing nội bộ, Link Translation 
dictionary được tạo khi ta kích hoạt (enable) link translation cho Web Publishing 
Rule. Một số Link Translator dictionary mặc định: 
 Bất kỳ sự kiện nào xảy ra trên Web Site được chỉđịnh trong Tab To của Web 
Publishing Ruleđược thay thế bằng một tên Web Site (hoặc địa chỉIP). Ví dụ, 
nếu ta đặt một luật cho WebPublishing là chuyển tất cả các incoming 
request theo địa chỉ  củaClient truy xuất vào ISA 
Server thì sẽ chuyển tới Web Server nội bộ có tên là SERVER1 (có 
địachỉ192.168.1.1), khi đó ISA Server sẽ thay thế tất cả các response của 
 thành địa chỉ  gởi trả lại cho Client bên 
ngoài. 
 Nếu không chỉđịnh port mặc định trên Web listener, thì port đó sẽ được gởi trả lại 
cho Client. Vídụ, nếu có chỉ định port mặc định trên Web listener thì thông số port 
sẽ được loại bỏ khi thay thếđịa chỉ URL trong trang trả về (response page). Nếu Web 
listener lắng nghe (listening) trên port 88 của giao thức TCP thì thông tin trả về 
- 99 - 
cho Web Client có chứa giá trị port 88 của giao thức TCP. 
 Nếu Client sử dụng HTTPS gởi yêu cầu đến ISA firewall thì firewall sẽ 
thay thếHTTP thành HTTPS gởi trả về Client. 
 Ví dụ: Giả sử ISA firewall publish một site trên máy có tên là SERVER1. 
ISA firewall publishsite sử dụng tên chính (public name) là 
www.msfirewall.org/docs. External Web client gởi mộtrequest với thông tin 
“GET /docs HTTP/1.1Host: www.msfirewall.org” Khi Internet 
InformationServices (IIS) Server nhận request thì nó sẽ tự động trả về mã 
số 302 response với header được mô tả là  đây là tên 
nội bộ (Internal Name) Web server. LinkTranslator của ISA firewall sẽ thay 
đổi (translates) header trả lời (response header) với giá trịlà 
 Trong ví dụ trên thì một số thông tin (entries) sẽ tự 
động thêmvào Link Translation dictionary: 
 -->  
 -->  
https://SERVER1 --> https://www.msfirewall.org 
https://SERVER1:443 -->https://www.msfirewall.org 
 Nếu ISA firewall publish một site sử dụng Web listener không phải trên 
port mặc định(nondefault ports) ( ví dụ: 85 cho HTTP và 885 cho SSL),thì địa chỉ 
URL sẽ được thay đổi nhưsau theo các mục ánh xạ địa chỉ URL như sau: 
 --> 
 -->  
https://SERVER1 --> https://www.msfirewall.org:885 
https://SERVER1:443 -->https://www.msfirewall.org:885 
4.3.2.3 Phát Hiện Và Ngăn Ngừa Tấn Công. 
Một số phương thức tấn công thông dụng: 
 Denial-of-Service Attacks: Là kiểu tấn công rất lợi hại, với kiểu tấn công này ,bạn 
chỉ cần 1 máy tínhkết nối đến internet là đã có thể thực hiện việc tấn công đối 
phương. thực chất của DoS là attacker sẽchiếm dụng 1 lượng lớn tài nguyên trên 
Server làm cho Server không thể nào đáp ứng yêu cầu củangười dùng khác và 
Server có thể nhanh chóng bị ngừng hoạt động hay bị treo. Attacker làm 
trànngập hệ thống có thể là bằng tin nhắn, tiến trình, hay gửi những yêu cầu 
đến hệ thống mạng từđóbuộc hệ thống mạng sẽ sử dụng tất cả thời gian để khứ hồi 
tinnhắn và yêu cầu. nhiều lúc dẫn đến việc bị tràn bộ nhớ. Khi sự làm tràn ngập dữ 
liệu là cách đơn giản và thông thường nhất để phủ nhận dịch vụ thì 1 attacker không 
ngoan hơn sẽ có thể tắt dịch vụ, định hướng lại và thay thế theo chiều hướng có lợi 
cho attacker. 
 SYN Attack/LAND Attack: bằng cách lợi dụng cơ chế bắt tay đối với một số dịch vụ 
dựa trên chuẩngiao thức TCP, Client tấn công theo kiểu SYN attack bằng cách gởi 
một loạt SYN packets mà có địachỉ nguồn giả, điều này Client có thể làm tràn 
ngập (flooded) hàng đợi ACK của gói SYN/ACK gởicho Client từ Server, đến 
một lúc nào đó Server sẽ bị quá tải. 
Ngoài ra còn có một số phương thức tấn công khác như: Ping of Death, Teardrop, 
Ping Flood(ICMP Flood), SMURF Attack, UDP Bomb, UDP Snork Attack, WinNuke 
(Windows Out-of-Band Attack), Mail Bomb Attack, Scanning and Spoofing, Port Scan. 
Để cho phép ISA Firewall có thể dectect và ngăn một số phương thức tấn công trên ta 
truy xuất vào hộp thoại Intrusion Detection bằng cách mở giao diện “Microsoft 
Internet Security andAcceleration Server 2006 management console”, chọn nút 
Configuration. Chọn nút General, sau đó ta nhấp chuột vào liên kết “Enable Intrusion 
- 100 - 
Detection and DNS Attack Detection” Chọn DNS Attacks Tab để hiệu chỉnh một số 
phương thức ngăn, ngừa tấn công theo dịch vụ DNS 
 IP option filtering: Ta có thể thiết lập một số bộ lọc cho giao thức IP để chống lại 
một số cơ chế tấn công dựa vào một sốtùy chọn của giao thức này. Để cấu hình ta 
chọn liên kết Define IP preferences trong nútConfiguration. 
Câu hỏi ôn tập 
1. So sánh sự khác biệt khi triển khai ISA server 2006 trên stand-alone server và trên 
domain member server. 
2. Khi cài đặt ISA Server 2006 Edge firewall, phải khai báo thông số Internal network 
như thế nào? 
3. Vẽ 3 mô hình triển khai firewall ISA server 2006 (dựa vào ISA 2006 Network 
Template) 
4. Liệt kê các loại client của ISA server 2006. 
5. Trình bày các đặc trưng chính của ISA server 2006 SecureNAT Client. 
6. Trình bày các đặc trưng chính của ISA server 2006 Web Proxy Client. 
7. Trình bày các đặc trưng chính của ISA server 2006 Firewall Client. 
8. Trình bày các bước triển khai ISA server 2006 Firewall Client theo cơ chế automatic 
detect. 
9. Trình bày cách cấu hình để Web Proxy Client và Firewall Client truy cập trực tiếp 
server nội bộ mà không cấn thông qua ISA firewall service. 
10. Khi tiếp nhận một luồng thông tin, ISA server 2006 firewall service sẽ tham chiếu các 
loại rule: Access rule, System Policy rule, Cache rule, Network rule. Yêu cầu sắp xếp 
lại các loại rule theo đúng trình tự. 
- 101 - 
MỘT SỐ ĐỀ THI MẪU 
Đề 1: 
Câu 1: (3 điểm) 
Hãy viết lệnh T-SQL tạo cơ sở dữ liệu có tên HDANDETAI gồm các bảng dữ liệu sau đây: 
GiangVien(MaGV, TenGV) 
DeTai(MaDT, TenDT) 
SinhVien(MaSV, TenSV, Lop, MaDT, MaGVHD, MaGVPB) 
Trong đó mỗi sinh viên chỉ được nhận một đề tài. Các sinh viên có thể nhận đề tài giống nhau. 
Mỗi sinh viên có một giáo viên hướng dẫn và một giáo viên phản biện. 
Câu 2: (4 điểm) 
Viết các câu lệnh truy vấn trên cơ sở dữ liệu HDANDETAI thực hiện những công việc sau: 
o Hãy thống kê xem mỗi giáo viên đã hướng dẫn và phản biện bao nhiêu sinh viên: 
MaGV TenGV SoSVHuongDan SoSVPhanBien 
o Hãy thống kê xem mỗi giáo viên đã hướng dẫn và phản biện bao nhiêu đề tài khác 
nhau: 
MaGV TenGV SoDeTaiHD SoDeTaiPB 
o Hãy thống kê xem mỗi lớp nhận bao nhiêu đề tài khác nhau: 
Lop SoDeTai 
o Hãy thống kê xem mỗi giáo viên hướng dẫn sinh viên đến từ bao nhiêu lớp khác nhau: 
MaGV TenGV SoLopHuongDan 
Câu 3: (3 điểm) 
Hãy xây dựng một hàm người dùng UDF để tính tổng các giai thừa: 
F(n) = 1! + 2! + 3! + ... + n! 
Đề 2 
Câu 1: (3 điểm) 
Viết các lệnh T-SQL để cơ sở dữ liệu QLYNHANSU bao gồm các bảng dữ liệu sau: 
PhongBan(MaPB, TenPB) 
ChuyenMon(MaCM, TenCM) 
NhanVien(MaNV, TenNV, MaPB, MaCM, LaTruongPhong) 
Chú ý: 
Mỗi phòng ban có một và chỉ một nhân viên giữ vị trí trưởng phòng. Nhân viên nào giữ vị trí 
trưởng phòng thì trường LaTruongPhong = 1, còn bình thường mặc định LaTruongPhong = 0. 
Câu 3: (3 điểm) 
Hãy viết các câu lệnh truy vấn làm nhiệm vụ: 
1. Thống kê ra mã nhân viên và tên của các vị trưởng phòng của những phòng ban có ít nhân 
viên nhất 
MaNV TenNV TenPB 
- 102 - 
2. Thống kê xem ứng với mỗi một phòng ban thì nhân viên phòng ban đó có bao nhiêu 
chuyên môn khác nhau: 
MaPB TenPB SoLuongCMBiet 
3. Thống kê xem ứng với mỗi loại chuyên môn thì có bao nhiêu phòng ban có nhân viên biết 
chuyên môn đó: 
MaCM TenCM SoLuongPB 
Câu 4: (4 điểm) 
1. Tạo một view làm nhiệm vụ thống kê số lượng nhân viên của mỗi phòng ban: 
MaPB TenPB SoLuongNV 
2. Tạo một Trigger làm nhiệm vụ kiểm soát quá trình Insert và Update trên bảng NhanVien 
nhằm đảm bảo sao cho ứng với mỗi phòng ban chỉ có một nhân viên được thiết lập là 
trưởng phòng (có trường LaTruongPhong = 1). 
Đề 3 
Câu 1: (3 điểm) 
Viết các lệnh T-SQL tạo cơ sở dữ liệu QLYBANHANG gồm các bảng dữ liệu sau đây: 
LoaiHang(MaLoai, TenLoai) 
NhaCungCap(MaNCC, TenNCC, DiaChi, DienThoai) 
HangNhap(MaHN, MaLoai, MaNCC, SoLuong, DonGia) 
Câu 3: (3 điểm) 
1. Thống kê xem mỗi nhà cung cấp đã cung cấp bao nhiêu loại hàng khác nhau: 
MaNCC TenNCC SoLoaiHang 
2. Thống kê xem mỗi loại hàng được cung cấp bởi bao nhiêu nhà cung cấp khác nhau: 
 MaNCC TenNCC SoLoaiHang 
3. Thống kê số tiền phải thanh toán cho mỗi nhà cung cấp, biết số tiền phải thanh toán ứng 
với mỗi MaHN là SoLuong * DonGia: 
 MaNCC TenNCC SoTien 
Câu 4: (4 điểm) 
1. Viết lệnh T-SQL định nghĩa một thủ tục thường trú có tên sp_AddHangNhap làm nhiệm 
vụ thêm một bản ghi mới vào bảng hàng nhập. Dữ liệu nhập vào phải thỏa mãn tất cả các 
điều kiện sau đây: 
 Có @MaHN không trùng với một MaHN nào đã có trong bảng 
 Có @MaLoai phải nằm trong số các MaLoai có mặt trong bảng LoaiHang 
 Có @MaNCC nằm trong số các MaNCC có mặt trong bảng NhaCungCap 
Nếu thêm thành công, thủ tục trả về giá trị 1. Nếu dữ liệu không hợp lệ, thủ tục trả về giá 
trị 0. 
2. Giả sử người ta không tạo ràng buộc khóa chính trên cột MaHN, hãy tạo một Trigger làm 
nhiệm vụ kiểm soát việc Insert, Update trên bảng HangNhap để đảm bảo tính không trùng 
lặp của dữ liệu nhập vào cột MaHN và dữ liệu điền vào cột SoLuong luôn phải thỏa mãn 
điều kiện 10 < SoLuong < 30. 
Đề 4 
Câu 1: (3 điểm) 
Viết các lệnh T-SQL tạo cơ sở dữ liệu CHOTHUEXE gồm các bảng dữ liệu sau đây: 
- 103 - 
LoaiXe(MaLoai, TenLoai, DonGiaTheoNgay) 
KhachHang(MaKhach, TenKhach, DiaChi, DienThoai) 
Xe(SoXe, MaLoai, TinhTrang) 
NhatKyThue(SoXe, MaKhach, TuNgay, DenNgay) 
Câu 3: (4 điểm) 
Viết các câu lệnh truy vấn làm nhiệm vụ sau đây: 
1. Thống kê xem mỗi khách hàng đã từng thuê bao nhiêu loại xe khác nhau: 
MaKhach TenKhach SoLoaiXeDaThue 
2. Thống kê xem mỗi khách hàng đã từng thuê bao nhiêu chiếc xe khác nhau: 
MaKhach TenKhach SoLuongXeDaThue 
3. Thống kê xem mỗi loại xe đã được bao nhiêu khách hàng khác nhau thuê: 
MaLoai TenLoai SoKhachHang 
4. Thống kê xem mỗi xe đã được bao nhiêu khách hàng khác nhau thuê: 
SoXe SoKhachHang 
Câu 4: (3 điểm) 
1. Hãy viết lệnh T-SQL định nghĩa ra một view thống kê số tiền mà khách phải trả cho mỗi 
lần thuê xe: 
SoXe MaKhach TuNgay DenNgay SoNgayThue DonGiaTheoNgay ThanhTien 
Biết SoNgayThue = DenNgay - TuNgay, ThanhTien = SoNgayThue * DonGiaTheoNgay 
11. Hãy viết lệnh T-SQL để định nghĩa một Trigger kiểm soát việc Insert, Update trên 
bảng NhatKyThue sao cho luôn đảm bảo trên các trường TuNgay và DenNgay thì 
ngày bắt đầu luôn phải có giá trị nhỏ ngày kết thúc (TuNgay < DenNgay). 

File đính kèm:

  • pdfbai_giang_thiet_ke_va_quan_tri_mang.pdf
Ebook liên quan