[2024] DNSSEC là gì | Nhận biết & Bảo mật DNS bằng DNSSEC

DNSSEC là gì? DNSSEC là một công nghệ bảo mật được áp dụng trong hệ thống DNS để đảm bảo tính toàn vẹn và xác thực của thông tin DNS, ngăn chặn các tấn công như giả mạo và trộm cắp dữ liệu. Công nghệ bảo mật này mang đến những cải tiến đáng chú ý so với giao thức DNS truyền thống. Hãy để Vinahost giúp bạn hiểu rõ hơn về khái niệm và lợi ích của DNSSEC qua bài viết bên dưới.

1. DNSSEC là gì?

Đáp ứng yêu cầu ngày càng cao về bảo mật dữ liệu và đối mặt với nguy cơ tấn công mạng, DNSSEC đã ra đời như một phương án an toàn cho việc quản lý hệ thống phân giải tên miền DNS. Vậy DNSSEC là gì và nó hoạt động như thế nào?

DNSSEC là một công nghệ bảo mật tiên tiến dành cho hệ thống DNS, nhằm đối phó với nguy cơ làm sai lệch dữ liệu. Công nghệ bảo mật này tạo ra một cơ chế xác thực giữa máy chủ DNS và đảm bảo tính toàn vẹn của dữ liệu bằng cách sử dụng chữ ký số PKI (Public Key – Private Key) để mã hóa các câu trả lời truy vấn cho mỗi vùng dữ liệu. Nhờ đó, công nghệ bảo mật này bảo vệ tính toàn vẹn của dữ liệu và đảm bảo rằng thông tin nhận được từ máy chủ DNS là đáng tin cậy và chưa bị thay đổi.

Xem thêm: [TÌM HIỂU] DNS là gì | Chức năng & Cách dùng DNS Server

DNSSEC là gì
DNSSEC là gì?

2. Lịch sử hình thành và phát triển của DNSSEC

DNSSEC (Domain Name System Security Extensions) là một công nghệ bảo mật được phát triển để bảo vệ hệ thống DNS khỏi các cuộc tấn công và sự làm sai lệch dữ liệu. Dưới đây là một tóm tắt về lịch sử phát triển của công nghệ bảo mật này:

  • Năm 1990: khi phát hiện lỗ hổng bảo mật DNS, đã có kế hoạch nghiên cứu và phát triển hệ thống bảo mật DNSSEC.
  • Năm 1995: IETF (Internet Engineering Task Force) ra mắt DNSSEC như một công nghệ bảo mật mới cho hệ thống DNS.
  • Năm 1997: RFC 2065 được công bố, định nghĩa các phần mở rộng bảo mật DNS.
  • Năm 1999: Phiên bản DNSSEC đầu tiên được triển khai trong một số máy chủ DNS.
  • Năm 2005: RFC 4033, RFC 4034 và RFC 4035 được công bố, cung cấp các tiêu chuẩn DNSSEC mới và khắc phục nhược điểm của phiên bản trước đó.
  • Năm 2010: Root Zone của DNSSEC đã được ký số và triển khai trên mạng.
  • Hiện tại: DNSSEC được triển khai rộng rãi trên nhiều tên miền và máy chủ DNS trên toàn cầu, cung cấp một lớp bảo mật cao hơn cho hệ thống DNS.

Qua các năm, công nghệ bảo mật này đã trải qua quá trình phát triển và cải tiến để ngăn chặn các cuộc tấn công phổ biến như tấn công trung man-in-the-middle và tấn công cache poisoning. Tuy nhiên, việc triển khai DNSSEC vẫn đòi hỏi sự phối hợp giữa các bên liên quan và việc nâng cấp hệ thống DNS trên toàn bộ quy mô Internet vẫn đang được thực hiện.

3. Cách thức hoạt động của DNSSEC như thế nào?

DNSSEC hoạt động bằng cách thêm các chữ ký số vào dữ liệu DNS để đảm bảo tính toàn vẹn và xác thực của thông tin DNS. Quá trình hoạt động của Domain Name System Security Extensions như sau:

  • Xác thực chủ sở hữu (authentication): Trước khi triển khai Domain Name System Security Extensions, chủ sở hữu tên miền phải tạo một cặp khóa công khai và khóa riêng (public key và private key). Khóa công khai sẽ được công bố và khóa riêng được bảo mật.
  • Ký số dữ liệu (signing): Mỗi zone (vùng) trên tên miền sẽ có một bản gốc (zone root) chứa các bản ghi DNS. Bản gốc này sẽ được ký số bằng khóa riêng của chủ sở hữu để tạo chữ ký số. Chữ ký số này được thêm vào bản ghi DNS của zone gốc.
  • Xác thực truy vấn (query authentication): Khi một client gửi yêu cầu DNS truy vấn, máy chủ DNS phản hồi bằng cách cung cấp các thông tin DNS cùng với chữ ký số được thêm vào. Client sẽ sử dụng khóa công khai của chủ sở hữu để xác thực chữ ký số và đảm bảo tính toàn vẹn của dữ liệu nhận được.
  • Xác thực chuỗi (chain of trust): Hệ thống Domain Name System Security Extensions cũng sử dụng các chữ ký số và khóa công khai để xác thực các máy chủ DNS và zone khác nhau. Các khóa công khai này được kết hợp lại thành một chuỗi xác thực, từ zone gốc đến zone cụ thể được truy vấn.

Tổng cộng, quá trình này đảm bảo rằng thông tin DNS được truyền đi và nhận lại một cách an toàn và không bị sửa đổi, đồng thời xác thực được nguồn gốc của thông tin DNS.

Xem thêm: NameServer là gì? Đặc điểm và cách thay đổi NameServer chi tiết

DNSSEC là gì
Cách thức hoạt động của công nghệ bảo mật DNSSEC là gì?

4. Lý do tại sao DNSSEC lại quan trọng?

DNSSEC là quan trọng vì nó giúp đảm bảo tính toàn vẹn và xác thực trong hệ thống phân giải tên miền DNS. Dưới đây là những lý do quan trọng về tại sao Domain Name System Security Extensions được coi là cần thiết:

  • Ngăn chặn cuộc tấn công giả mạo DNS (DNS spoofing): Domain Name System Security Extensions sử dụng chữ ký số để xác thực thông tin DNS, ngăn chặn các cuộc tấn công giả mạo DNS nơi kẻ tấn công thay đổi dữ liệu DNS để điều hướng người dùng đến các trang web độc hại.
  • Bảo vệ quyền riêng tư: Domain Name System Security Extensions giúp ngăn chặn cuộc tấn công nghe trộm (DNS snooping) trong đó tin nhắn DNS được mã hóa để bảo vệ thông tin cá nhân của người dùng.
  • Đảm bảo tính toàn vẹn dữ liệu: Domain Name System Security Extensions sử dụng chữ ký số để kiểm tra tính toàn vẹn của các bản ghi DNS, đảm bảo rằng dữ liệu không bị thay đổi hoặc sửa đổi trong quá trình truyền tải.
  • Xác thực nguồn gốc: Domain Name System Security Extensions cho phép người dùng xác minh nguồn gốc của thông tin DNS, đảm bảo rằng thông tin được nhận là từ nguồn tin cậy và không bị tấn công.
  • Tạo lòng tin và uy tín: Sự hiện diện của Domain Name System Security Extensions tạo lòng tin và uy tín cho người dùng internet, doanh nghiệp và các tổ chức khi truy cập và trao đổi thông tin trên mạng.
DNSSEC là gì
Tại sao DNSSEC lại quan trọng

5. Sự khác biệt giữa DNS và bảo mật DNSSEC là gì?

Những điểm khác biệt giữa DNS và các tính năng cải tiến mới trong hệ thống DNSSEC như sau:

  • Thêm các bản ghi DNSKEY vào một zone: Domain Name System Security Extensions sử dụng các bản ghi DNSKEY để lưu trữ khóa công khai được sử dụng trong quá trình xác thực và mã hóa.
  • Thêm các bản ghi RRSIG vào một zone: Domain Name System Security Extensions thêm các bản ghi RRSIG (Resource Record Signature) để chứa các chữ ký điện tử được tạo ra từ các bản ghi DNS khác, nhằm xác thực tính toàn vẹn của thông tin.
  • Thêm các bản ghi NSEC vào một zone: Domain Name System Security Extensions sử dụng các bản ghi NSEC (Next Secure) để xác định sự tồn tại của các bản ghi DNS và đảm bảo tính toàn vẹn của dữ liệu.
  • Thêm các bản ghi DS vào một zone: Domain Name System Security Extensions sử dụng các bản ghi DS (Delegation Signer) để truyền tải thông tin xác thực giữa các zone trong hệ thống DNS.
  • Có sự thay đổi với bản ghi CNAME: Domain Name System Security Extensions đưa ra một số hạn chế và yêu cầu đặc biệt khi sử dụng bản ghi CNAME (Canonical Name), nhằm đảm bảo sự không thay đổi và xác minh tính chính xác của thông tin.

Tổng thể, DNSSEC mở rộng và cung cấp các bản ghi và quy tắc mới để đảm bảo tính bảo mật và toàn vẹn của hệ thống DNS. Ngoài ra VinaHost cung cấp thêm dịch vụ bảo mật DNSSEC.

DNSSEC là gì
Khác biệt giữa DNS và DNSSEC

6. Danh sách 4 bản ghi mới của DNSSEC là gì?

Để đáp ứng nhu cầu người dùng và nâng cấp giao thức ban đầu, công nghệ bảo mật mở rộng DNSSEC đã bổ sung và giới thiệu 4 bản ghi mới, bao gồm:

  • DNSKEY (Key Signing Key): Bản ghi này chứa khóa công khai được sử dụng để xác thực các bản ghi DNS khác trong tên miền.
  • RRSIG (Resource Record Signature): Bản ghi này chứa chữ ký số học dựa trên khóa bí mật, xác thực tính toàn vẹn của các bản ghi DNS trong tên miền.
  • NSEC (Next Secure): Bản ghi này liệt kê tất cả các tên miền trong một zone và chứa thông tin xác thực về sự tồn tại hoặc không tồn tại của các bản ghi DNS.
  • DS (Delegation Signer): Bản ghi này được sử dụng khi tên miền con được chuyển giao cho một máy chủ DNS khác, đảm bảo tính toàn vẹn và xác thực của tên miền con đối với tên miền cha.
DNSSEC là gì
4 bản ghi mới của DNSSEC

7. Những lợi ích của DNSSEC mang lại 

DNSSEC mang lại nhiều lợi ích cho cả websitenhà cung cấp dịch vụ Internet (ISP). Dưới đây là các lợi ích chính của Domain Name System Security Extensions đối với cả hai:

7.1. Lợi ích của DNSSEC với doanh nghiệp và Website

Bảo vệ thương hiệu: DNSSEC giúp bảo vệ tên miền và ngăn chặn các cuộc tấn công giả mạo thông tin DNS, giúp doanh nghiệp bảo vệ thương hiệu và đảm bảo rằng khách hàng truy cập đến trang web chính xác.

  • Tăng cường bảo mật và uy tín: Sử dụng Domain Name System Security Extensions cho website cho thấy sự chú trọng đến bảo mật và uy tín. Điều này giúp tạo lòng tin cậy từ khách hàng và củng cố hình ảnh của doanh nghiệp.
  • Tạo dịch vụ mới: DNSSEC cho phép triển khai các dịch vụ mới như DNS-Based Authentication of Named Entities (DANE) để cung cấp một lớp bảo mật cao hơn cho các ứng dụng web.
  • Mở rộng bảo vệ cho các loại dữ liệu an toàn: Domain Name System Security Extensions không chỉ bảo vệ thông tin DNS, mà còn mở rộng bảo vệ cho các loại dữ liệu an toàn khác như chứng chỉ SSL/TLS và chứng chỉ S/MIME.

Xem thêm: Website là gì? Tổng hợp kiến thức về website từ [A–Z]

7.2. Lợi ích của DNSSEC với ISP

Giảm thiểu nguy cơ đánh cắp dữ liệu: DNSSEC giúp giảm thiểu nguy cơ hacker đánh cắp thông tin khách hàng và ngăn chặn các cuộc tấn công như DNS cache poisoning và man-in-the-middle.

  • Bảo vệ và xây dựng thương hiệu và uy tín: Sử dụng DNSSEC cho dịch vụ DNS của ISP giúp bảo vệ và xây dựng thương hiệu và uy tín của ISP, từ đó thu hút khách hàng và tạo lòng tin tưởng.
  • Duy trì sự tin tưởng và lòng trung thành từ khách hàng: DNSSEC cho thấy sự cam kết của ISP đối với bảo mật thông tin khách hàng, giúp duy trì sự tin tưởng và lòng trung thành từ khách hàng.
  • Ảnh hưởng đến tương lai của DNSSEC: Sử dụng DNSSEC cho dịch vụ DNS của ISP thể hiện sự ảnh hưởng và tiên phong trong việc định hình tương lai của DNSSEC và an ninh Internet.

Xem thêm: [Tìm Hiểu] ISP là gì? Tổng hợp mọi thông tin cần biết về ISP

8. Cách bảo mật DNS bằng DNSSEC

DNSSEC sử dụng công nghệ chữ ký số để xác thực phản hồi từ máy chủ và bảo vệ dữ liệu DNS. Trình phân giải DNS trong DNSSEC kiểm tra chữ ký của bản ghi trước khi gửi đến máy khách, đảm bảo khớp chính xác với bản ghi trên DNS Server tin cậy.

8.1. Resource Record Signature – RRSIG

RRSIG là một bản ghi trong DNSSEC chứa chữ ký mật mã cho một số loại bản ghi cụ thể. Nó được sử dụng để xác thực tính toàn vẹn của các bản ghi DNS. RRSIG cung cấp khả năng xác định xem bản ghi DNS được xuất bản có được xác minh hay không

8.2. Bản ghi DNSKEY

Bản ghi DNSKEY là một phần của DNSSEC và chứa khóa công khai được sử dụng trong quá trình xác thực DNS. Khi nhận phản hồi DNSSEC, trình phân giải DNS sẽ sử dụng bản ghi DNSKEY để xác minh chữ ký trên các bản ghi DNS. Bản ghi DNSKEY cung cấp khóa công khai được cung cấp bởi máy chủ định danh đáng tin cậy và phù hợp với mỗi bản ghi cụ thể.

8.3. Delegation Signer – DS

Bản ghi DS (Delegation Signer) là một tệp tham chiếu phân chia của khóa công khai DNSKEY trong vùng DNS chính. Nó được sử dụng để xác minh các bản ghi DNS trong các vùng con. Bản ghi DS chứa thông tin về khóa công khai và chữ ký mật mã liên quan đến khóa DNSKEY.

8.4. Next Secure Record – NSEC

Bản ghi NSEC (Next Secure Record) được sử dụng để trả về các bản ghi hợp lệ được sắp xếp theo thứ tự DNSSEC. Nó cho phép trình phân giải DNS xác minh tính tồn tại hoặc không tồn tại của một bản ghi DNS cụ thể.

8.5. Next Secure Record 3 – NSEC3

NSEC3 được triển khai để khắc phục các vấn đề liên quan đến NSEC-walk. NSEC3 phân chia các tên miền của các bản ghi trong một vùng bằng cách sử dụng mật mã hóa.

8.6. NSEC3 Parameter – NSEC3PARAM

Bản ghi NSEC3PARAM chứa các tham số cấu hình cho việc sử dụng bản ghi NSEC3. Các tham số này xác định bản ghi NSEC3 nào cần được sử dụng trong các phản hồi DNSSEC cho các tên miền không tồn tại.

8.7. Những cuộc tấn công DNSSEC và DDoS

Mặc dù DNSSEC giúp giảm thiểu các cuộc tấn công giả mạo DNS bằng cách xác minh yêu cầu DNS, nó không hoàn toàn ngăn chặn các cuộc tấn công. Các cuộc tấn công phổ biến như tấn công giả mạo DNS và tấn công từ chối dịch vụ phân tán (DDoS) vẫn có thể xảy ra. Để ngăn chặn DDoS, có thể triển khai các biện pháp như loại bỏ xâm nhập, giới hạn tỷ lệ và kích thước phản hồi để giảm tác động của cuộc tấn công.

9. Cách nhận biết tên miền đã được kích hoạt bảo mật DNSSEC là gì?

Để nhận biết xem một tên miền đã được kích hoạt DNSSEC hay chưa, bạn có thể thực hiện các bước sau:

  • Sử dụng công cụ trực tuyến: Có nhiều công cụ trực tuyến miễn phí mà bạn có thể sử dụng để kiểm tra tên miền đã kích hoạt DNSSEC hay chưa. Một số công cụ phổ biến bao gồm DNSSEC Analyzer, DNSViz, hoặc DNSSEC Debugger. Đơn giản hãy nhập tên miền cần kiểm tra vào công cụ và nó sẽ hiển thị thông tin về trạng thái DNSSEC của tên miền đó.
  • Sử dụng lệnh truy vấn DNS: Bạn cũng có thể sử dụng lệnh truy vấn DNS trên dòng lệnh để kiểm tra tên miền đã kích hoạt DNSSEC hay chưa. Sử dụng lệnh “dig” trên hệ điều hành Linux hoặc macOS hoặc sử dụng “nslookup” trên Windows và nhập lệnh sau:

dig +dnssec <domain>

Trong đó, <domain> là tên miền cần kiểm tra. Kết quả sẽ hiển thị các thông tin về DNSSEC như bản ghi RRSIG và bản ghi DNSKEY.

  • Kiểm tra ký tự đặc biệt: Một cách đơn giản để nhận biết tên miền đã kích hoạt DNSSEC là kiểm tra xem tên miền có chứa ký tự đặc biệt “DNSKEY” hay không. Ví dụ: example.com có tên miền kích hoạt DNSSEC sẽ có một bản ghi DNSKEY tương ứng.

Lưu ý rằng để kiểm tra tên miền đã kích hoạt DNSSEC, bạn cần sử dụng công cụ hoặc lệnh truy vấn từ một máy tính hoặc máy chủ DNS không bị giả mạo để đảm bảo tính chính xác của kết quả.

DNSSEC là gì
DNSSEC hoạt động như thế nào?

10. Có nên sử dụng thêm SSL khi đang xài DNSSEC hay không?

DNSSEC và SSL là hai công nghệ bảo mật độc lập và có mục tiêu khác nhau trong việc bảo vệ thông tin truyền tải trên Internet.

DNSSEC đảm bảo tính xác thực và toàn vẹn của thông tin DNS bằng cách sử dụng chữ ký số. Nó giúp ngăn chặn các cuộc tấn công như DNS cache poisoning và giả mạo DNS. DNSSEC đảm bảo rằng thông tin DNS trả về cho người dùng là chính xác và không bị thay đổi trong quá trình truyền tải.

SSL hiện nay được gọi là TLS (Transport Layer Security), cung cấp mã hóa dữ liệu và xác thực giao tiếp giữa máy khách và máy chủ trên Internet. Nó tạo ra một kênh bảo mật để bảo vệ thông tin truyền tải nhạy cảm như thông tin cá nhân, mật khẩu và giao dịch tài chính.

Sử dụng cả DNSSEC và SSL/TLS cung cấp một lớp bảo mật toàn diện hơn cho ứng dụng và dữ liệu của bạn trên Internet. DNSSEC đảm bảo tính xác thực và toàn vẹn của thông tin DNS, trong khi SSL/TLS đảm bảo tính bảo mật của dữ liệu truyền tải giữa máy khách và máy chủ.

Khi sử dụng cả DNSSEC và SSL/TLS, bạn đảm bảo rằng thông tin DNS không bị thay đổi và kênh truyền thông giữa người dùng và máy chủ được mã hóa và bảo mật. Điều này cung cấp một môi trường an toàn hơn cho truy cập và trao đổi dữ liệu trên website của bạn.

11. Một số các câu hỏi thường gặp về bảo mật DNSSEC là gì?

11.1. Tại sao website không hiển thị khi đã bật DNSSEC?

Sau khi bật tính năng DNSSEC trên website của bạn, bạn sẽ chờ đợi để thấy nội dung được cập nhật trên trang web. Quá trình này bao gồm việc khóa và gửi yêu cầu xác minh địa chỉ IP tới máy chủ định danh có thẩm quyền. Thủ tục này mất thời gian khoảng 24 giờ trước khi bạn có thể truy cập lại như bình thường.

Bạn cũng cần kiểm tra kỹ hồ sơ DS để đảm bảo rằng tên miền khớp hoàn toàn với thông tin được cung cấp bởi máy chủ. Hãy chắc chắn rằng bạn nhập đúng và kiểm tra xem chúng có khớp nhau hay không.

11.2. Làm thế nào để bật DNSSEC và ký vùng của mình?

Để bật DNSSEC và ký vùng của bạn, bạn cần thực hiện các bước sau:

  • Đăng nhập vào bảng điều khiển quản lý tên miền của nhà cung cấp dịch vụ DNS của bạn.
  • Tìm và chọn tên miền mà bạn muốn bật DNSSEC.
  • Tìm phần cài đặt hoặc bảo mật và tìm tùy chọn DNSSEC.
  • Bật chức năng DNSSEC và làm theo hướng dẫn cung cấp để tạo ra khóa công khai và khóa riêng tư.
  • Xác thực và lưu lại các thay đổi của bạn.
  • Chờ đợi quá trình ký vùng hoàn tất, điều này có thể mất một thời gian tùy thuộc vào nhà cung cấp dịch vụ DNS của bạn.

11.3. Làm sao để biết URL nhận biết DNSSEC?

Bạn có thể kiểm tra xem một URL có hỗ trợ DNSSEC hay không bằng cách sử dụng các công cụ kiểm tra Domain Name System Security Extensions trực tuyến. Các công cụ này sẽ kiểm tra tên miền được cung cấp và cho bạn biết liệu nó đã được kích hoạt Domain Name System Security Extensions hay không. Một trong những công cụ phổ biến là DNSSEC Debugger của Verisign.

11.4. Tại sao mọi người không sử dụng DNSSEC để bảo mật tốt hơn?

Mặc dù DNSSEC mang lại nhiều lợi ích đáng kể về bảo mật, thực tế triển khai và quản lý nó có thể khá phức tạp và yêu cầu kiến thức kỹ thuật. Điều này dẫn đến việc nhiều người không quan tâm hoặc không có đủ khả năng triển khai Domain Name System Security Extensions cho hệ thống của mình. Hơn nữa, Domain Name System Security Extensions cũng có thể gây ra một số vấn đề về tương thích và làm chậm tốc độ truy vấn, điều này khiến một số người cảm thấy lo ngại và do đó không sử dụng nó.

11.5. Vậy website có nên sử dụng DNSSEC hay không?

Một lựa chọn hỗ trợ tính bảo mật và khả dụng của trang web là sử dụng DNSSEC, tuy nhiên, quyết định này phụ thuộc vào sự quan tâm của bạn đối với vấn đề bảo mật. Công nghệ bảo mật này cung cấp một cơ chế bổ sung để xác minh tính toàn vẹn của thông tin DNS, ngăn chặn các cuộc tấn công giả mạo DNS. Nếu bạn đặc biệt quan tâm đến việc bảo vệ trang web khỏi những cuộc tấn công DNS đáng ngờ, việc triển khai công nghệ bảo mật này có thể là một sự lựa chọn hợp lý.

Tuy nhiên, hãy lưu ý rằng việc cài đặt và quản lý Domain Name System Security Extensions có thể đòi hỏi hiểu biết kỹ thuật sâu hơn và thời gian để thực hiện. Do đó, trước khi áp dụng Domain Name System Security Extensions, hãy xem xét kỹ lưỡng các yếu tố kỹ thuật và quản lý liên quan để đảm bảo rằng việc sử dụng Domain Name System Security Extensions là phù hợp và có lợi cho trang web của bạn.

12. Tổng kết

Chúng tôi đã giúp bạn tìm hiểu về công nghệ DNSSEC là gì và nhận thức về lợi ích mà nó mang lại. Mặc dù công nghệ này vẫn chưa được phát triển rộng rãi, nhưng nó đóng vai trò quan trọng trong việc bảo mật thông tin và nâng cao ý thức về bảo mật của người dùng. Hãy tiếp tục theo dõi tại đây để khám phá thêm nhiều kiến thức thú vị về công nghệ và tìm hiểu về các dịch vụ chất lượng mà chúng tôi cung cấp. Liên hệ với Vinahost theo thông tin bên dưới để được hỗ trợ các dịch vụ liên quan.

Xem thêm

CNAME là gì? Hướng dẫn cấu hình [A-Z] bản ghi CNAME cho Domain

Domain là gì? Cấu trúc, phân loại và tiêu chí lựa chọn tên miền

Hosting là gì? 5 loại Hosting phổ biến hiện nay

Đánh giá
5/5 - (1 bình chọn)
Đăng ký nhận tin

Để không bỏ sót bất kỳ tin tức hoặc chương trình khuyến mãi từ Vinahost

    Bài viết liên quan
    Bình luận
    Theo dõi
    Thông báo của
    guest
    0 Góp ý
    Phản hồi nội tuyến
    Xem tất cả bình luận
    Tổng lượt truy cập: lượt xem