SlideShare a Scribd company logo
1 of 90
ĐẠI HỌC QUỐC GIA THÀNH PHỐ 
HỒ CHÍ MINH 
TRƯỜNG ĐẠI HỌC KHOA HỌC 
TỰ NHIÊN 
KHOA ĐIỆN TỬ VIỄN THÔNG 
TRUNG TÂM ĐÀO TẠO 
QUẢN TRỊ MẠNG & 
AN NINH MẠNG 
QUỐC TẾ ATHENA 
BÁO CÁO THỰC TẬP 
Đề tài: 
NGHIÊN CỨU CÁC CƠ CHẾ 
ROUTING CỦA CISCO MÔ PHỎNG 
TRÊN NỀN GNS3 
GVHD: Võ Đỗ Thắng 
SVTH: Trần Quang Chiến 
MSSV: 1120024 
TPHCM, ngày 08 tháng 09 năm 2014
Báo cáo thực tập cuối kì 
1 
SVTH : Trần Quang Chiến 
LỜI CẢM ƠN 
KHOA ĐIỆN TỬ VIỄN THÔNG 
Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử 
viễn thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành 
tốt đợt thực tập này. Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh 
nghiệm cho bản thân. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công 
việc và môi trường làm việc sau này. 
Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt 
nhất. Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất 
định. Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong 
tương lai. 
Một lần nữa em xin chân thành cảm ơn. 
TPHCM, ngày 08 tháng 09 năm 2014 
Sinh viên thực tập 
Trần Quang Chiến
Báo cáo thực tập cuối kì 
2 
SVTH : Trần Quang Chiến 
LỜI CẢM ƠN 
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ VÀ AN NINH MẠNG 
ATHENA 
Em xin cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế 
Athena, cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy Võ 
Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập tại 
trung tâm. Thầy cùng với trung tâm đã tạo mọi điều kiện thuận lợi, cung cấp những 
kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để em hoàn thành tốt bài 
báo cáo này. 
Em xin chân thành cảm ơn. 
TPHCM, ngày 08 tháng 09 năm 2014 
Sinh viên thực tập 
Trần Quang Chiến
Báo cáo thực tập cuối kì 
3 
Hình chụp giáo viên hướng dẫn thầy Võ Đỗ Thắng cùng SVTT Trần Quang Chiến 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
4 
SVTH : Trần Quang Chiến 
LỜI CAM KẾT 
Tôi xin cam kết những nội dung trong báo cáo này là do tôi thực hiện dưới sự 
hướng dẫn trực tiếp của thầy Võ Đỗ Thắng. Mọi sao chép không hợp lệ, vi phạm quy 
chế đào tạo, hay gian lận, tôi xin chịu hoàn toàn trách nhiệm. 
TP.HCM, ngày 08 tháng 09 năm 2014 
Sinh viên thực tập 
Trần Quang Chiến 
Danh sách các bài báo cáo : 
http://www.slideshare.net/TranQuangChien/edit_my_uploads 
Danh sách các clip :
Báo cáo thực tập cuối kì 
5 
SVTH : Trần Quang Chiến 
NHẬN XÉT CỦA KHOA 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
TPHCM, ngày ... tháng ... năm 2014 
Chủ nhiệm khoa
Báo cáo thực tập cuối kì 
6 
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
………………………………………………………………………………………… 
SVTH : Trần Quang Chiến 
TPHCM, ngày ... tháng ... năm 2014 
Giáo viên hướng dẫn
Báo cáo thực tập cuối kì 
7 
SVTH : Trần Quang Chiến 
MỤC LỤC 
CHƯƠNG I - TỔNG QUAN VỀ TRUNG TÂM ATHENA ..................................10 
1.Gi ới thi ệu doanh nghi ệp thực tập – trung tâm đào tạo quản trị mạng và an ninh 
mạng quốc tế athena ...................................................................................................10 
1.1. Trụ sở và các chi nhánh: ....................................................................................11 
1.1.1 Trụ sở chính: ............................................................................................11 
1.1.2 Cơ sở 2 tại TP Hồ Chí Minh: ................................................................11 
1.2. Quá trình hình thành và phát triển của trung tâm: ..........................................11 
1.3. Cơ c ấu tổ chức: ...................................................................................................13 
1.4. Nhiệm vụ và chức năng: ....................................................................................14 
1.4.1. Của Trung tâm: .......................................................................................14 
1.4.2. Của các phòng ban: ................................................................................14 
1.5. Các sản phẩm, giải pháp: ..................................................................................15 
1.5.1 Các khóa học dài hạn:............................................................................15 
1.5.2 Các khóa học ngắn hạn: .......................................................................16 
1.5.3. Cơ sở hạ tầng ..........................................................................................16 
1.5.4. Các dịch vụ hỗ trợ: .................................................................................17 
1.5.5. Khách hàng : ...........................................................................................17 
1.5.6. Đối tác: ....................................................................................................17 
2. Các nhi ệm vụ và dịch vụ của bộ phận thực tập .................................................17 
3 .Công vi ệc và nhi ệm vụ được phân công ..............................................................17 
4. Thời gian thực t ập ....................................................................................................18 
CHƯƠNG II-NỘI DUNG THỰC TẬP TẠI ĐƠN VỊ CÔNG TY ....................... 19 
1.Nhi ệm vụ được giao: .................................................................................................19 
2.Cách thức tri ễn khai: ................................................................................................19 
2.1 Tìm hiểu cách giả lập router cisco trên nền gns3. ...........................................19 
2.1.1. Giới thiệu ................................................................................................19 
2.1.2. Hướng dẫn cài đặt: .................................................................................19 
2.1.3. Cấu hình GNS3: .....................................................................................23 
2.2. Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán IP vào 
interface, kiểm tr a các thông số IP ) ........................................................................27 
2.2.1. Tổng quan hệ điều hành CISCO IOS: .................................................27 
2.2.2. Đặt mật khẩu truy nhập cho Router .....................................................32 
2.3. Tổng quan lý thuyết định tuyế n tĩnh (static route) .........................................39 
2.3.1. Giới thiệu: ...............................................................................................39 
2.3.2. Mô tả bài lab và đồ hình: .....................................................................42 
2.4. Tổng quan lý thuyết định tuyế n động ( dynamic route) ................................47 
2.4.1. Định tuyến động RIP( routing information protocol) .......................47 
2.4.2. Tổng quan về giao thức eigr p: ..............................................................55 
2.4.3. Cấu hình OSP F cơ bản .........................................................................62
Báo cáo thực tập cuối kì 
8 
2.5. Tổng quan về mạng riêng ảo (VNP) ................................................................68 
2.5.1. Mạng riêng ảo VPN: ..............................................................................68 
2.5.2. Các mô hình của VPN: ..........................................................................69 
2.5.3. Lợi ích của VPN: ...................................................................................70 
2.5.4 Các thành phần cần thiết để tạo kết nối VPN: ....................................71 
2.5.5. Mô tả bài lab và đồ hình: ......................................................................71 
2.6. Triển khai mô hình VPN client to site trên môi trường internet ( VPS) .....74 
2.6.1. Khái niệm VPS: ......................................................................................74 
2.6.2. Lợi thế của VPS: ....................................................................................75 
CHƯƠNG III: THUẬN LỢI VÀ KHÓ KHĂN TRONG QUÁ TRÌNH THỰC 
TẬP TẠI CÔNG TY. ..................................................................................................... 85 
1.Thuận l ợi: ....................................................................................................................85 
2.Khó khăn: ....................................................................................................................85 
KẾT LUẬN ...................................................................................................................... 86 
TÀI LIỆU THAM KHẢO............................................................................................. 88 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
9 
SVTH : Trần Quang Chiến 
LỜI MỞ ĐẦU 
Sự phát triển của Internet cũng đồng nghĩa với việc tăng trưởng về quy mô và 
công nghệ nhiều loại mạng LAN, WAN… Và đặc biệt là lưu lượng thông tin trên 
mạng tăng đáng kể. Chính điều đó đã làm cho vấn đề chia sẻ thông tin trên mạng hay 
là vấn đề định tuyến trở nên quan trọng hơn bao giờ hết. Trong việc thiết kế mạng và 
lựa chọn giao thức định tuyến sao cho phù hợp với chi phí, tài nguyên của tổ chức là 
đặc biệt quan trọng. 
Internet phát triển càng mạnh, lượng người truy nhập càng tăng yêu cầu định 
tuyến càng phải tin cậy, tốc độ chuyển mạch nhanh và không gây ra lặp trên mạng. 
Hơn nữa khi nhiều tổ chức tham gia vào mạng thì nhiều giao thức được đưa vào sử 
dụng dẫn đến sự phức tạp về định tuyến cũng gia tăng, và số lượng các giao thức để 
phục vụ cho việc định tuyến cũng có rất nhiều. Việc hiểu biết và thiết kế các mạng 
thông tin cỡ lớn có sử dụng các thiết bị định tuyến đang trở thành một nhu cầu vô cùng 
cấp thiết trong thực tế. Nó đòi hỏi người thiết kế mạng phải có sự hiểu biết sâu về giao 
thức sẽ sử dụng cho việc thiết kế mạng cũng như các loại giao thức định tuyến khác. 
Ngày nay, với sự phát triển của công nghệ Internet, nhu cầu về các sản phẩm 
của Cisco bùng phát và nhanh chóng công ty Cisco trở nên thống trị thị trường 
Internet. Bên cạnh đó thì Cisco cũng phát triển các cơ chế Routing đảm bảo cung cấp 
cho người dùng thiết bị có một hệ thống mạng xuyên suốt, đảm bảo an toàn và độ bảo 
mật cao. Đề tài “NGHIÊN CỨU CƠ CHẾ ROUTING CỦA CISCO MÔ PHỎNG 
TRÊN GNS3” giúp chúng ta phần nào hiểu rõ hơn về cơ chế định tuyến của CISCO 
qua đó có thể áp dụng vào thực tế học tập cũng như làm việc sau này.
Báo cáo thực tập cuối kì 
1.Gi ới thi ệu doanh nghi ệp thực tập – trung tâm đào tạo quản trị mạng và an ninh 
mạng quốc tế athena 
tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, được chính 
thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp 
Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. 
tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI 
, CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo 
cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ 
Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài 
chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc 
biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các 
tổ chức, doanh nghiệp có nhu cầu. 
 Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở 
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là 
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ 
ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin 
Truyền Thông các tỉnh, bưu điện các tỉnh,… 
10 
CHƯƠNG I - TỔNG QUAN VỀ TRUNG TÂM ATHENA 
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA , 
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, 
nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp 
phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và 
đang tập trung chủ yếu vào các họat động sau: 
 Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các 
 Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản 
xuất kinh doanh. 
dữ liệu thông tin về các ứng dụng và sự cố mạng. 
 Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy 
ra sự cố máy tính. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi 
công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, 
HọcViệnAn Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội 
an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự... 
1.1. Trụ sở và các chi nhánh: 
1.1.1 Trụ sở chính: 
lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công 
nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu 
óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong 
tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết 
là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước 
phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất 
nước và xã hội. 
11 
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. 
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. 
Điện thoại: ( 84-8 ) 3824 4041. 
Hotline: 0943 23 00 99 . 
1.1.2 Cơ sở 2 tại TP Hồ Chí Minh: 
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam. 
Điện thoại: ( 84-8 ) 2210 3801 . 
Hotline: 0943 20 00 88. 
Website: www.Athena.Edu.Vn 
1.2. Quá trình hình thành và phát tri ển của trung tâm: 
Một nhóm các thành viên là những doanh nhân tài năng và thành công trong 
Các thành viên sáng lập trung tâm gồm: 
 Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính 
Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
 Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty 
 Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu 
 Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và 
Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính 
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung 
tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ 
thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các 
chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật 
web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi cấp 
thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng 
như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói 
chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động 
cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn 
phòng đại diện tại Đà Nẵng. 
Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm 
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc 
lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào 
nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi 
công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh 
12 
EIS, Phó Tổng công ty FPT. 
trách nhiệm công nghệ thông tin của Ngân hàng. 
an ninh mạng Athena. 
gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền 
Nam. 
một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ 
giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học 
viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này Athena 
có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành 
nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho 
trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục 
lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất 
nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây 
dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung 
tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và 
một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung 
tâm đứng vững trong thời kì khủng hoảng. 
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung 
tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động 
của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị 
mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh 
nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông 
tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước 
nhà. 
1.3. Cơ cấu tổ chức: 
13 
SVTH : Trần Quang Chiến 
Hình 1.3.1 Sơ đồ tổ chức công ty
Báo cáo thực tập cuối kì 
Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị 
mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi 
tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, Trung 
tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự CNTT, 
quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn vị như Bộ 
Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ 
chức,… 
Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp 
tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ 
Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn 
Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,...... 
1.4.2. Của các phòng ban: 
 Đề ra chiến lược hoạt động hàng quý, hàng năm, hàng kì cho toàn công 
hiệu quả nhất, phát triển đội ngũ cán bộ nhân viên theo yêu cầu của công 
ty. 
14 
1.4. Nhi ệm vụ và chức năng: 
1.4.1. Của Trung tâm: 
 Ban giám đốc: 
 Gồm 1 giám đốc điều hành chung và 1 phó giám đốc. 
ty. 
 Theo dõi, điều hành công việc hàng ngày, hoạch định chiến lược phát 
triển công ty. Chịu trách nhiệm trước pháp luật về mọi hoạt động của 
công ty. 
b) Phòng hành chính nhân sự: 
 Đảm bảo cho các cá nhân, bộ phận trong công ty thực hiện đúng chức 
năng, nhiệm vụ cuả mình và đạt đưọc hiệu quả cao trong công việc. 
 Đảm báo cho các bộ phận không chồng chéo công việc của nhau. 
 Đảm bảo việc tuyển dụng nhân sự và nhu cầu nguồn nhân sự phục vụ 
c) Phòng tài chính – kế toán: 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
 Tham mưu cho Giám đốc, chỉ đạo, quản lý điều hành các công tác kinh tế 
nhập, chi trả theo chế độ, chính sách đối với người lao động trong công 
ty. 
 Thanh quyết toán các chi phí hoạt động, chi phí quảng cáo và các chi phí 
bao gồm các kế hoạch, chương trình, học liệu, tổ chức giảng dạy và chất 
lượng giảng dạy theo quy chế cuả Bộ giáo dục và công ty. 
đúng tiến độ, trong phạm vi ngân sách đã duyệt đảm bảo chất lượng và các mục tiêu cụ 
thể của các dự án. 
15 
tài chính và hạch toán kế toán. 
 Xúc tiến huy động tài chính và quản lý công tác đầu tư tài chính. 
 Thực hiện theo dõi công tác tiền lương, tiền thưởng và các khoảng thu 
khác của công ty. 
d) Phòng đào tạo: 
 Tham mưu cho Giám đốc, quản lý, triển khai các chương trình đào tạo 
 Quản lý các khoá học, chương trình học, danh sách học viên. 
 Quản lý học viên. 
e) Phòng quản lý dự án: 
Tổ chức nghiên cứu, quản lý, giám sát dự án nhằm đảm bảo dự án hoàn thành 
f) Phòng kinh doanh – marketing: 
Thiết kế ý tưởng marketing, tổ chức, thực hiện và giám sát các hoạt động 
maketing của công ty. 
Tổ chức nghiên cứu, giám sát các hoạt động kinh doanh, doanh số theo từng 
tuần, từng quý. 
1.5. Các sản phẩm, gi ải pháp: 
1.5.1 Các khóa học dài hạn: 
Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network 
security specialist. 
Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security 
Technician. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
16 
Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager 
Administrator. 
1.5.2 Các khóa học ngắn hạn: 
a) Khóa Quản trị mạng : 
Quản trị mạng Microsoft căn bản ACBN 
Phần cứng máy tính, laptop, server 
Quản trị hệ thống mạng Microsoft MCSA Security. 
Quản trị mạng Microsoft nâng cao MCSE 
Quản trị window Vista 
Quản trị hệ thống Window Server 2008, 2012 
Lớp Master Exchange Mail Server 
Quản trị mạng quốc tế Cissco CCNA 
Quản trị hệ thống mạng Linux 1 và Linux 2. 
b) Khóa thiết kế web và bảo mật mạng 
Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart 
Lập trình web với Php và MySQL 
Bảo mật mạng quốc tế ACNS 
Hacker mũ trắng 
Athena Mastering Firewall Security 
Bảo mật website. 
c) Các sản phẩm khác 
Chuyên đề thực hành sao lưu và phục hồi dữ liệu 
Chuyên đề thực hành bảo mật mạng Wi_Fi 
Chuyên đề Ghost qua mạng 
Chuyên đề xây dựng và quản trị diễn đàn 
Chuyên đề bảo mật dữ liệu phòng chống nội gián 
Chuyên đề quản lý tài sản công nghệ thông tin 
Chuyên đề kỹ năng thương mại điện tử. 
1.5.3. Cơ sở hạ tầng 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Thiết bị đầy đủ và hiện đại. 
Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công 
Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn 
Giới thiệu việc làm cho mọi học viên 
Thực tập có lương cho học viên khá giỏi 
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới 
Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, 
Mọi đối tượng chuyên hoặc không chuyên về CNTT. 
Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ 
nhân sự CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng 
cho các đơn vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài 
chính… 
2. Các nhi ệm vụ và dịch vụ của bộ phận thực tập 
17 
nghệ mới nhất. 
Phòng máy rộng rãi, thoáng mát. 
1.5.4. Các dịch vụ hỗ trợ: 
hạn thời gian 
mạng máy tính, bảo mật mạng 
Hỗ trợ thi Chứng chỉ Quốc tế 
1.5.5. Khách hàng : 
công nhân viên chức yêu thích lĩnh vực công nghệ thông tin. 
1.5.6. Đối tác: 
Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp 
- Bộ phận thực tập : Bộ phận triển khai kỹ thuật. 
- Nhi ệm vụ và dịch vụ: 
 Triển khai lắp đặt hệ thống mạng. 
 Bảo trì hệ thống mạng. 
 Tư vấn hỗ trợ quản trị hệ thống mạng. 
3 .Công vi ệc và nhiệm vụ được phân công 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
 Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán 
18 
 Tìm hiểu cách giả lập router cisco trên nền GNS3. 
IP vào interface, kiểm tra các thông số IP ) 
 Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động. 
 Thực hiện các mô hình lab static route. 
 Thực hiện các mô hình lab RIPv2, OSPF, EIGRP 
 Cấu hình VPN client-to-site 
 Thực hiện VPN site-to-site từ ROUTER1 vào Server VPS 
4. Thời gian thực tập 
Từ ngày 14/7/2014 đến ngày 14/9/2014 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
GNS3 là phần mềm dùng để giả lập cisco router do Cristophe Fillot viết ra, nó 
Kích đúp chuột vào file vừa download về ( version hiện tại là 0.8 ) và tiến hành 
19 
CHƯƠNG II-NỘI DUNG THỰC TẬP TẠI ĐƠN VỊ CÔNG TY 
1.Nhi ệm vụ được giao: 
Khi bước vào môi trường thực tập tại đơn vị thì công việc được phân công rõ 
ràng với chủ đề mình tự chọn. Chủ đề tham gia chính là Nghiên cứu cơ chế Routing 
của Cisco trên nền GNS3. Công việc cần giải quyết bao gồm: 
 Tìm hiểu cách giả lập router cisco trên nền GNS3. 
 Tìm hiểu các câu lệnh cấu hình căn bản 
 Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động. 
 Thực hiện các mô hình lab static route. 
 Thực hiện các mô hình lab RIPv2, OSPF, EIGRP 
 Cấu hình VPN client-to-site 
 Thực hiện VPN site-to-site từ ROUTER1 vào Server VPS 
2.Cách thức tri ễn khai: 
2.1 Tìm hiểu cách giả lập router cisco trên nền gns3. 
2.1.1. Giới thiệu 
tương tự như VMWare. Tuy nhiên nó sử dụng IOS thực của Cisco để giả lập router. 
- Phần mềm này được viết ra nhằm: 
+ Giúp mọi người làm quen với thiết bị Cisco. 
+ Kiểm tra và thử nghiệm những tính năng trong cisco IOS. 
+ Test các mô hình mạng trước khi đi vào cấu hình thực tế. 
- Để sử dụng GNS3,bạn có thể download tại 
đây: http://www.gns3.net/download/# 
2.1.2. Hướng dẫn cài đặt: 
cài đặt bình thường theo chế độ mặc định bằng cách nhấn Next. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
20 
Nhấn Next. 
Nhấn I Agree. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
21 
Nhấn Next. 
Các phần mềm kèm theo sẽ được cài mặc định. Nhấn Next. 
Nhấn Install để bắt đầu cài đặt. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
22 
Nhấn Next để cài Winpcap. 
Kết thúc quá trình cài đặt Winpcap nhấn Finish để chuyển sang chế độ cài đặt 
chính. 
Tiếp theo bạn nhấn Next để tiến hành cài Wireshark, nhấn Finish để chuyển 
sang chế độ cài đặt chính 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
23 
Nhấn Finish hoàn tất việc cài đặt GNS3. 
2.1.3. Cấu hình GNS3: 
Bạn kích chuột vào biểu tượng GNS3 trên Desktop để vào giao diện chính. 
Trên giao diên Bạn kích chuột vào Exit->prefernces (ctrl +shifl +p) 
Bạn chon đường dẫn đến thư mục Dynamips.(mặc định rồi!) --> nhấn Test để 
kiểm tra. ---> nhấn OK! 
Bước tiếp theo bạn add HDH IOS bằng cách: Vào Exit -> IOS images and 
hypervisors /IOS images. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
đây: http://commonerrors.blogspot.com/2014/04/cisco-3725-ios-image-free-download-for. 
Chọn đường dẫn đến thư mục chứa IOS, bằng cách kích vào images file. Ở đây 
tôi chon router c2691. Sau khi chọn đường dẫn đến IOS xong bạn nhấn chon Save -> 
Close . 
Tiếp theo bạn kích chuột vào router C2691 giữ và kéo thả vào ô bên cạnh. Lúc 
24 
Bạn có thể dowload IOS tại 
html 
này bạn sẽ thấy ở tab Topology Summary router (Ro) sẽ báo mầu đỏ nghĩa là router 
đang chế độ Turn off. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Bạn bật lên bằng cách kích phải chuột vào router chon start, bạn sẽ thấy R0 báo 
25 
màu xanh. Khi Start lên bạn vào Task manager sẽ thấy CPU là 100%. 
Lúc này bạn kích phải chuột vào router chọn Idle PC và chờ trong giây lát. 
Kích chon từ có dấu * nhấn ok. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Đợi kết nối trong giây lát sau đó router cho bạn lựa chon yes hoạc No. Bạn chọn 
26 
Bây giờ bạn xem lại CPU xuống đáng kể. 
Nhấn phải chuột vào router chon console để bắt đầu....chơi! 
No để vào cấu hình. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Giống như là 1 máy tính, Router có 1 CPU có khả năng xử lý các câu lệnh dựa 
trên nền tảng của router. Phần mềm Cisco IOS chạy trên Router đòi hỏi CPU hay bộ vi 
xử lý để giải quyết việc định tuyến và bắc cầu, quản lý bảng định tuyến và một vài 
chức năng khác của hệ thống. CPU phải truy cập vào dữ liệu trong bộ nhớ để giải 
quyết các vấn đề hay lấy các câu lệnh. 
nằm trên bảng mạch bộ vi xử lý của router. Nó chỉ đọc nghỉa là dữ liệu không thể ghi 
lên trên nó. Phần mềm đầu tiên chạy trên một router Cisco được gọi là bootstrap 
software và thường được lưu trong ROM. Bootstrap software được gọi khi router khởi 
động. 
rộng bằng cách sử dụng thẻ PCMCIA (có thể tháo rời). Bộ nhớ flash hầu hết được sử 
27 
2.2. Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán IP 
vào interface, kiểm tra các thông số IP ) 
2.2.1. Tổng quan hệ đi ều hành CISCO IOS: 
a) Kiến trúc hệ thống: 
Có 4 loại bộ nhớ thường dùng trên một Router của Cisco là: 
- ROM : là bộ nhớ tổng quát trên một con chip hoặc nhiều con. Nó còn có thể 
Flash : bộ nhớ Flash nằm trên bảng mạch SIMM nhưng nó có thể được mở 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
dụng để lưu trữ một hay nhiều bản sao của phần mềm Cisco IOS. Các file cấu hình hay 
thông tin hệ thống cũng có thể được sao chép lên flash. Ở vài hệ thống gần đây, bộ 
nhớ flash còn được sử dụng để giữ bootstrap software. 
memory có thể chứa các file cấu hình hay boot image. Tùy theo loại mà Flash memory 
có thể là EPROMs, single in-line memory (SIMM) module hay Flash memory card. 
memory modules (SIMM). Nếu như SIMM có 2 bank thì được gọi là dual-bank Flash 
memory. Các bank này có thể được phân thành nhiều phần logic nhỏ. 
RAM : là bộ nhớ rất nhanh nhưng nó làm mất thông tin khi hệ thống khởi động 
lại. Nó được sử dụng trong máy PC để lưu các ứng dụng đang chạy và dữ liệu. Trên 
router, RAM được sử để giữ các bảng của hệ điều hành IOS và làm bộ đ ệm. RAM là 
bộ nhớ cơ bản được sử dụng cho nhu cầu lưu trữ các hệ điều hành. 
28 
Flash memory chứa Cisco IOS software image. Đối với một số loại, Flash 
Internal Flash memory: 
Internal Flash memory thường chứa system image. 
Một số loại router có từ 2 Flash memory trở lên dưới dạng single in-line 
- Bootflash: 
 Bootflash thường chứa boot image. 
 Bootflash đôi khi chứa ROM Monitor. 
- Flash memory PC card hay PCMCIA card. 
- Flash memory card dùng để gắn vào Personal Computer Memory Card. 
- International Association (PCMCIA) slot. Card này dùng để chứa system 
image, boot image và file cấu hình. 
Các loại router sau có PCMCIA slot: 
_Cisco 1600 series router: 01 PCMCIA slot. 
_Cisco 3600 series router: 02 PCMCIA slots. 
_Cisco 7200 series Network Processing Engine (NPE): 02 PCMCIA slots 
_Cisco 7000 RSP700 card và 7500 series Route Switch Processor (RSP) card 
chứa 02 PCMCIA slots. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
ROM monitor cung cấp giao diện cho người sử dung khi router không tìm thấy 
NVRAM : Trên router, NVRAM được sử dụng để lưu trữ cấu hình khởi động. 
IOS, router cần phải có các interface khác nhau cho phép chuyển tiếp các packet. Các 
interface nhận vào và xuất ra các kết nối đến router mang theo dữ liệu cần thiết đến 
router hay switch. Các loại interface thường dùng là Ethernet và Serial. Tươ ng tự như 
là các phần mềm driver trên máy tính với cổng parallel và cổng USB, IOS cũng có các 
driver của thiết bị để hỗ trợ cho các loại interface khác nhau. 
Tất cả các router của Cisco có một cổng console cung cấp một kết nối serial 
không đồng bộ EIA/TIA-232. Cổng console có thể được kết nối tới máy tính thông 
qua kết nối serial để làm tăng truy cập đầu cuối tới router. Hầu hết các router đều có 
cổng auxiliary, nó tương tự như cổng console nhưng đặc trưng hơn, được dùng cho kết 
nối modem để quản lý router từ xa. 
VD: xem màn hình console của một router 3640 đã khởi động. Chú ý bộ xử lý, 
Cisco 3640 Router Console Output at Startup 
Code: 
System Bootstrap, Version 11.1(20)AA2, EARLY DEPLOYMENT RELEASE 
29 
các file image không phù hợp. 
Boot image, giúp router boot khi không tìm thấy IOS image hợp lệ trên flash 
memory 
Đây là file cấu hình mà IOS đọc khi router khởi động. Nó là bộ nhớ cực kỳ nhanh và 
liên tục khi khởi động lại. 
Mặc dù CPU và bộ nhớ đòi hỏi một số thành phần để chạy hệ điều hành 
interface và thông tin bộ nhớ được liệt kê 
SOFTWARE (fc1) 
Copyright (c) 1999 by Cisco Systems, Inc. 
C3600 processor with 98304 Kbytes of main memory 
Main memory is configured to 64 bit mode with parity disabled program 
load complete, entry point: 0x80008000, size: 0xa8d168 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Use, duplication, or disclosure by the Government is subject to restrictions 
Copyright (c) 1986-2002 by Cisco Systems, Inc. Compiled Mon 06-May- 
cisco 3640 (R4700) processor (revision 0x00) with 94208K/4096K bytes of 
30 
Self decompressing the image : 
################################################## 
################ 
################################################## # [OK] 
Restricted Rights Legend 
as set forth in subparagraph 
(c) of the Commercial Computer Software – Restricted 
Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the 
Rights in Technical Data and Computer 
Software clause at DFARS sec. 252.227-7013. Cisco Systems, Inc. 
170 West Tasman Drive 
San Jose, California 95134-1706 
Cisco Internetwork Operating System Software 
IOS(tm) 3600 Software (C3640-IS-M), Version 12.2(10), RELEASE 
SOFTWARE (fc2) 
02 23:23 by pwade 
Imagetext-base: 0x60008930, data-base: 0x610D2000 
memory. 
Processor board ID 17746964 
R4700 CPU at 100Mhz, Implementation 33, Rev 1.0 
Bridging software. 
X.25 software, Version 3.0.0. 
SuperLAT software (copyright 1990 by Meridian Technology Corp). 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Would you like to enter the initial configuration dialog? [yes/no]: 
Khi một router mới khởi động lần đầu, IOS sẽ chạy tiến trình tự động cài đặt và 
người sử dụng được nhắc trả lời 1 vài câu hỏi. Sau đó IOS sẽ cấu hình hệ thống dựa 
trên những thông tin nhận được. Sau khi hoàn tất việc cài đặt, cấu hình thường sử dụng 
nhấtđược chỉnh sửa bằng cách dùng giao diện câu lệnh (CLI). Còn có một số cách 
khác để cấu hình router bao gồm HTTP và các ứng dụng quản trị mạng. 
đăng nhập vào router. User mode có thể được nhận ra bởi ký hiệu > ngay sau tên 
router. Mode này cho phép người dùng chỉ thực thi được một số câu lệnh cơ bản chẳng 
hạn như xem trạng thái của hệ thống. Hệ thống không thể được cấu hình hay khởi 
động lại ở mode này. 
- Privileged mode: mode này cho phép người dùng xem cấu hình của hệ thống, 
khởi động lại hệ thống và đi vào mode cấu hình. Nó cũng cho phép thực thi tất cả các 
câu lệnh ở user mode. Privileged mode có thể được nhận ra bởi ký hiệu # ngay sau tên 
router. Người sử dụng sẽ gõ câu lệnh enable để cho IOS biết là họ muốn đi vào 
Privileged mode từ User mode. Nếu enable password hay enabel secret password được 
cài đặt, nguời sử dụng cần phải gõ vào đúng mật khẩu thì mới có quyền truy cập vào 
31 
5 Ethernet/IEEE 802.3 interface(s) 
1 Serial network interface(s) 
DRAM configuration is 64 bits wide with parity disabled. 
125K bytes of non-volatile configuration memory. 
8192K bytes of processor board System flash (Read/Write) 
16384K bytes of processor board PCMCIA Slot0 flash (Read/Write) 
--- System Configuration Dialog --- 
b) Các lệnh cơ bản của hệ điều hành Cisco IOS: 
Cisco có 3 mode lệnh, với từng mode sẽ có quyền truy cập tới những bộ lệnh 
khác nhau: 
- User mode: Đây là mode đầu tiên mà người sử dụng truy cập vào sau khi 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
privileged mode. Enable secret password sử dụng phương thức mã hoá mạnh hơn khi 
nó được lưu trữ trong cấu hình, do vậy nó an toàn hơn. Privileged mode cho phép 
người sử dụng làm bất cứ gì trên router, vì vậy nên sử dụng cẩn thận. Để thoát khỏi 
privileged mode, người sử dụng thực thi câu lệnh disable. 
- Configuration mode: mode này cho phép người sử dụng chỉnh sửa cấu hình 
đang chạy. Để đi vào configuration mode, gõ câu lệnh configure terminal từ 
privileged mode. Configuration mode có nhiều mode nhỏ khác nhau, bắt đầu với 
global configuration mode, nó có thể được nhận ra bởi ký hiệu (config)# ngay sau tên 
router. Các mode nhỏ trong configuration mode thay đổi tuỳ thuộc vào bạn muốn cấu 
hình cái gì, từ bên trong ngoặc sẽ thay đổi. Chẳng hạn khi bạn muốn vào mode 
interface, ký hiệu sẽ thay đổi thành (config-if)# ngay sau tên router. Để thoát khỏi 
configuration mode, người sủ dụng có thể gõ end hay nhấn tổ hợp phím Ctrl-Z 
hiển thị lên các câu lệnh có thể có ở cùng mức. Ký hiệu ? cũng có thể sử dụng ở giữa 
câu lệnh để xem các tuỳ chọn phức tạp của câu lệnh. Example 4-2 hiển thị cách sử 
dụng câu lệnh ? với từng mode. 
Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó rất đựơc quan tâm 
và sử dụng mật khẩu là một trong những cách bảo mật rất hiệu quả.Sử dụng mật khẩu 
trong router có thể giúp ta tránh được những sự tấn công router qua những phiên 
32 
- Chú ý ở các mode, tuỳ vào tình huống cụ thể mà câu lệnh ? tại các vị trí sẽ 
VD: Using Context-Sensitive Help 
Code: 
Router>? 
Exec commands: 
access-enable Create a temporary Access-List entry 
access-profile Apply user-profile to interface clear Reset functions 
… 
2.2.2. Đặt mật khẩu truy nhập cho Router 
a) Giới thiệu : 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Cài đặt được mật khẩu cho router, khi đăng nhập vào, router phải kiểm tra các 
Cấp độ bảo mật của mật khẩu dựa vào cấp chế độ mã hoá của mật khẩu đó.Các 
• Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều, không 
Mật khẩu truy nhập phân biệt chữ hoa,chữ thường,không quá 25 kí tự bao gồm 
33 
Telnet hay những sự truy cập trục tiếp vào router để thay đổi cấu hình mà ta không 
mong muốn từ người lạ. 
b) Mục đích : 
loại mật khẩu cần thiết. 
c) Mô tả bài lab và đồ hình : 
Trong đồ hình trên, PC được nối với router bằng cáp console. 
d) Các cấp độ bảo mật của mật khẩu : 
cấp độ mã hóa của mật khẩu: 
thể giải mã được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu enable 
secret gán cho router) 
• Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể 
giải mã được(cấp độ này được dùng để mã hóa cho các loại password khác khi cần 
như: enable password,line vty,line console…) 
• Cấp độ 0 : đây là cấp độ không mã hóa. 
e) Qui tắc đặt mật khẩu : 
các kí số,khoảng trắng nhưng không được sử dụng khoảng trắng cho kí tự đầu tiên. 
Router(config)#ena pass tranquangchien060707051993 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
34 
% Overly long Password truncated after 25 characters ← mật khẩu được đặt 
với 27 kí tự không được chấp nhận 
f) Các loại mật khẩu cho Router : 
• Enable secret : nếu đặt loai mật khẩu này cho Router,bạn sẽ cần phải khai 
báo khi đăng nhập vào chế độ user mode ,đây là loại mật khẩu có hiệu lực cao nhất 
trong Router,được mã hóa mặc định cấp độ 5. 
• Enable password : đây là loại mật khẩu có chức năng tương tự như enable 
secret nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc định, 
nếu yêu cầu mã hóa thì sẽ được mã hóa ở cấp độ 7. 
• Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu 
này sẽ được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet. 
• Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng 
cổng Console để cấu hình cho Router. 
• Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux. 
g) Các bước đặt mật khẩu cho Router : 
Từ chế độ user mode dùng lệnh enable để vào chế độ Privileged mode 
Router con0 is now available 
Press RETURN to get started. 
Router>enable 
Router# 
• Bước 2 : Từ dấu nhắc chế độ Privileged mode vào mode cofigure để cấu 
hình cho Router bằng lệnh configure terminal 
Router#config t 
Enter configuration commands, one per line. End with CNTL/Z. 
Router(config)# 
• Bước 3 : Cấu hình cho từng loại Password 
Cấu hình cho mật khẩu enable secret 
(Chú ý :mật khẩu có phân biệt chữ hoa và chữ thường) 
Router(config)#enable secret athena ← Mật khẩu là athena 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
password thì Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret. Khi 
mật khẩu secret không còn thì lúc đó mật khẩu enable password sẽ được kiểm tra. 
35 
Router(config)#exit 
Cấu hình mật khẩu bằng lệnh enable password 
Router(config)#ena pass cisco ← Mật khẩu là cisco 
Router(config)#exit 
Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable 
Cấu hình mật khẩu bằng lệnh Line 
 Mật khẩu cho đường Telnet (Line vty) 
Router(config)#line vty 0 4 
Router(config-line)#password class ← password là class 
Router(config-line)#login ← mở chế độ cài đặt password 
Router(config-line)#exit 
 Mật khẩu cho cổng console : 
Router(config)#line console 0 ← mở đường Line Console 
cổng Console thứ 0 
Router(config-line)#password cert ← password là cert 
Router(config-line)#login ← mở chế độ cài đặt password 
Router(config-line)#exit 
 Mật khẩu cho cổng aux: 
Router(config)#line aux 0 ← Số 0 chỉ số thứ tự cổng aux được dùng 
Router(config-line)#password router ← password là router 
Router(config-line)#login 
Router(config-line)#exit 
Sau khi đặt xong mật khẩu,ta thoát ra ngoài chế độ Privileged mode, dùng 
lệnh Show running-config để xem lại những password đã cấu hình : 
Router#show running-config 
Building configuration... 
Current configuration : 550 bytes 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
version 12.1 no service single-slot-reload-enable 
service timestamps debug uptime 
service timestamps log uptime 
no service password-encryption ← password cài đặt ở chế độ không mã hóa 
hostname Router 
enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o← password secret 
Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình, nếu 
36 
được mã hóa mặc định ở cấp độ 5 
enable password cisco 
! 
line con 0 
password cert← password cho cổng Console là cert 
login 
line aux 0 
password router← password cho cổng aux là router 
login 
line vty 0 4 
password class ← password cho đường vty là class 
login 
! 
End 
muốn mã hóa tất cả các password ta dùng lệnh Service password-encryption trong 
mode config. 
Router(config)#service password-encryption 
Router(config)#exit 
Dùng lệnh show running-config để kiểm tra lại: 
Router#show run 
Building configuration... 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế độ 
Password:cert ← khai báo mật khẩu console là : cert 
Router>ena ← enable dể vào mode Privileged 
Password:athena ← Vì mật khẩu secret có hiệu lực cao hơn nên được kiểm tra 
Router# 
37 
enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o/ 
enable password 7 094F471A1A0A ← password đã được mã hóa ở cấp độ 7 
line con 0 
password 7 15110E1E10 ← password đã được mã hóa ở cấp độ 7 
login 
line aux 0 
password 7 071D2E595A0C0B← password đã được mã hóa ở cấp độ 7 
login 
line vty 0 4 
password 7 060503205F5D ← password đã được mã hóa ở cấp độ 7 
login 
! 
End 
mã hóa cho mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác 
Sau khi đặt mật khẩu xong, khi đăng nhập vào Router lại, mật khẩu sẽ được 
kiểm tra: 
Router con0 is now available 
Press RETURN to get started. ← nhấn enter 
User Access Verification ← mật khẩu line console sẽ được kiểm tra 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
38 
Các loại mật khẩu khác như Line Vty ,Line aux sẽ được kiểm tra khi sử dụng 
đến chức năng đó. 
h) Gỡ bỏ mật khẩu cho router : 
Nếu muốn gỡ bỏ mật khẩu truy cập cho loại mật khẩu nào ta dùng lệnh no ở 
trước câu lệnh gán cho loại mật khẩu đó. 
Ví dụ : Muốn gỡ bỏ mật khẩu secret là athena cho router 
Router(config)#no enable secret athena 
Router(config)#exit 
Bằng cách tương tự,ta có thể gỡ bỏ mật khẩu cho các loại mật khẩu khác. 
i.)Đặt Banner: 
Router(config)#banner motd #Chao mung cac ban# 
j).Bật cổng (no shut) và đặt địa chỉ IP cho cổng Ethernet: 
Router(config)#interface f0/0 
Router(config-if)#no shutdown 
Router(config-if)#ip address 192.168.1.1 255.255.255.0 
k) Bật cổng (no shut) và đặt địa chỉ IP cho cổng Serial: 
- Bật cổng serial lên: 
Router(config)#interface serial S0/0/0 
Router(config-if)#no shutdown 
- Kiểm tra thử xem cổng này đang nối với đầu DCE hay đầu DTE: 
Router#show controllers s0/0/0 
- Nếu cổng serial là đầu nối DCE, ta phải thực hiện lệnh cấp xung clock trên 
cổng này: 
Router(config)#interface s0/0/0 
Router(config-if)#clock rate 64000 
- Đặt địa chỉ IP cho cổng serial: 
Router(config-if)#ip address 192.168.12.1 255.255.255.0 
l) Mô tả các cổng: 
Router(config-if)#description Cong LAN noi voi may tinh 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Dùng lệnh copy running-config startup-config hay write memory để lưu file cấu 
- Lệnh Ping: 
Router#ping 192.168.12.2 
- Xem trạng thái các cổng: 
Router#show ip interface brief 
- Xem cấu hình đang chạy: 
Router#show running-config 
- Xem version, xem tình trạng phần cứng, bộ nhớ, thanh ghi: 
Router#show version 
Một cách để kiểm tra hoạt động của cổng giao tiếp của router là dùng lệnh show 
chuyển một gói tin(Packet) từ một địa chỉ nguồn (soucre) đến một địa chỉ đích 
(destination) trong mạng.Trong quá trình này Router phải dựa vào những thông tin 
đinh tuyến để đưa ra những quyết định nhằm chuyển gói tin đến những địa chỉ đích đã 
định trước.Có hai loại định tuyến cơ bản là định tuyến tĩnh (Static Route) và định 
tuyến động (Dynamic Route) 
Định tuyến tĩnh (Static Route) là 1 quá trình định tuyến mà để thực hiện 
39 
m) Lưu cấu hình 
hình từ DRAM vào NVRAM (có thể dùng lệnh tắt copy run start hay wr) 
Router #copy run start 
Xem lại file đã lưu trong NVRAM 
Router #show startup-config 
n) Các lệnh show và ping kiểm tra: 
interface. Lệnh này sẽ hiển thị trạng thái của tất cả các c ổng giao tiếp của router. 
2.3. Tổng quan lý thuyết định tuyến tĩnh (static route) 
2.3.1. Giới thiệu: 
Định tuyến (Routing) là 1 quá trình mà Router thực thi và sử dụng để 
phải cấu hình bằng tay(manually) từng địa chỉ đích cụ thể cho Router. 
Một dạng mặc định của định tuyến tĩnh là Default Routes, dạng này được sử 
dụng cho các mạng cụt (Stub Network) 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
cách khác khi một gói tin đi từ nguồn tới đích sẽ không phải lựa chọn quá nhiều đường 
đi). Static routing tốn ít tài nguyên bộ nhớ và quá trình xử lý trên router. Trong một hệ 
thống mạng lớn, các nhà quản trị thường cấu hình satic routes trên các "access router" 
tại các nhánh nhỏ trong hệ thống mạng. Tại các nhánh nhỏ của mạng khi chỉ có một 
đường in và một đường out. Hình dưới đây thể hiện static route tới mạng 
172.24.4.0/24. 
40 
Hoạt động: 
Đầu tiên ,người quản trị mạng cấu hình các đường cố định cho router 
Router cài đặt các đường đi này vào bảng định tuyến . 
Gói dữ liệu được định tuyến theo các đường cố định này 
Static routing được sử dụng trong hệ thống mạng không có nhiều kết nối (nói 
Để cấu hình static routing trên một router của Cisco, sử dụng câu lệnh: "ip 
route". Câu lệnh này được sử dụng có cấu trúc như sau: 
Router(config)#ip route destination-prefix destination-prefix-mask 
{address | interface} [distance] [tag tag] [permanent] 
Tham biến Miêu tả 
Destination-prefix 
SVTH : Trần Quang Chiến 
Địa chỉ mạng của mạng 
đích 
Destination-prefix-mask 
Subnet mask của mạng 
đích
Báo cáo thực tập cuối kì 
41 
Address 
SVTH : Trần Quang Chiến 
Địa chỉ IP của next hop 
có thể chuyển gói tin đó đến 
địa chỉ đích 
Interface 
Cổng out trên router để 
gói tin có thể tới đích 
Distance 
Option cho 
Administrative distance 
Tag tag 
Thông số có thể được 
tính toán và có thể điều khiển 
route maps 
permanent 
Lựa chọn cụ thể việc 
route này có thể không bị xoá 
nếu trong trường hợp cổng 
trên router bị tắt. 
Dựa vào static route bạn có thể thêm vào bảng định tuyến sử dụng hai cách 
trong câu lệnh ip route: 
(chúng ta có thể lựa chọn địa chỉ IP của Next hop - địa chỉ IP trên cổng của 
router kết nối trực tiếp với router này, hoặc chúng ta chỉ cần chọn cổng mà gói tin đến 
mạng đích sẽ phải đi qua). 
RTA(config)#ip route 10.6.0.0 255.255.0.0 s1 
Hoặc: 
RTA(config)#ip route 10.7.0.0 255.255.0.0 10.4.0.2
Báo cáo thực tập cuối kì 
thực hiện cấu hình static route. Trong ví dụ đầu tiên địa chỉ mạng đích là 10.6.0.0/16, 
để gói tin trực tiếp đi chúng ta phải lựa chọn cổng out cho gói tin, trong trường hợp 
này đó là cổng S1 trên router. Một kết nối trực tiếp cũng được map trực tiếp vào cổng 
này. Trong ví dụ tiếp theo có địa chỉ mạng 10.7.0.0/16 với địa chỉ next hop là 10.4.0.2. 
Mỗi câu lệnh khi cấu hình static route sẽ thêm thông tin trực tiếp vào bảng định tuyến. 
tượng phía trước là chữ S. Tuy nhiên nó được thể hiện tương tự như một kết nối trực 
tiếp. Trong bảng định tuyến hiển thị cấu hình forward các gói tin tới mạng 10.6.0.0 tới 
cổng S1. Và trong bảng định tuyến được cấu hình satic route cho mạng 10.7.0.0 được 
cấu hình dựa trên địa chỉ next hop đó là địa chỉ 10.4.0.2 trên một router khác 
2.3.2. Mô tả bài lab và đồ hình: 
42 
Cả hai câu lệnh này đều thực hiện trong môi trường "global configuration" để 
Trong hình trên để route tới 10.6.0.0 được cấu hình bởi static route sẽ có biểu 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Địa chỉ IP của các interface và PC như hình vẽ. 
Bài lab này giúp bạn thực hiện cấu hình định tuyến tĩnh cho 2 router, làm cho 2 
43 
Đồ hình bài lab như hình, PC nối với router bằng cáp chéo. Hai router nối với 
nhau bằng cáp serial. 
router có khả năng “nhìn thấy “được nhau và cả các mạng con trong nó. 
2.3.3. Cấu hình Định tuyến tĩnh (Static Route): 
Chúng ta cấu hình IP cho các router và PC như sau : 
Router R4 
hostname R4 
! 
logging rate-limit console 10 except errors 
! 
ip subnet-zero 
no ip finger 
! 
no ip dhcp-client network-discovery 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
44 
! 
interface Ethernet1/0 
ip address 192.168.1.1 255.255.255.0 
! 
interface Serial0/0 
ip address 172.16.1.1 255. 255. 255. 252 
! 
interface Serial1 
no ip address 
shutdown 
! 
ip kerberos source-interface any 
ip classless 
ip http server 
! 
line con 0 
transport input none 
line aux 0 
line vty 0 4 
! 
end 
Router R5 
hostname R5 
! 
ip subnet-zero 
! 
interface Ethernet1/0 
ip address 192.168.2.1 255.255.255.0 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
45 
! 
interface Serial0/0 
ip address 172.16.1.2 255. 255. 255. 252 
! 
interface Serial1 
no ip address 
shutdown 
! 
ip classless 
ip http server 
! 
line con 0 
line aux 0 
line vty 0 4 
! 
End 
C5 : 
IP 192.168.1.1 
Subnetmask : 255. 255. 255. 0 
Gateway : 172.16.1.1 
C2 : 
IP : 192.168.2.1 
Subnetmask : 255. 255. 255. 0 
Gateway : 172.16.1.2 
Chúng ta tiến hành kiểm tra các kết nối bằng cách : 
Ping từ C1 sang địa chỉ 192. 168. 1.254 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
46 
Ping từ C5 sang địa chỉ 172.16.1.2 
Ping từ C5 sang địa chỉ 192. 168. 2.1 ( C7 ) 
Ta có thể dùng lệnh show ip route để xem bảng định tuyến 
R4 
R5 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Giao thức định tuyến động cho phép router này chia sẻ các thông tin định tuyến 
mà nó biết cho các router khác .Từ đó các router có thể xây dựng và bảo trì bảng định 
tuyến của nó. Một số giao thức định tuyến :RIP,IGRP,EIGRP,OSPF... 
2.4.1. Định tuyến động RIP( routing information protocol) 
RIP (Routing Information Protocol) là một giao thức định tuyến dùng để quảng 
bá thông tin về địa chỉ mà mình muốn quảng bá ra bên ngoài và thu thập thông tin để 
hình thành bảng định tuyến (Routing Table)cho Router. Đây là loại giao thức Distance 
Vector sử dụng tiêu chí chọn đường chủ yếu là dựa vào số hop (hop count) và các địa 
chỉ mà Rip muốn quảng bá được gởi đi ở dạng Classful (đối với RIP verion 1) và 
Classless (đối với RIP version 2). 
47 
Bạn đã thực hiện thành công việc định tuyến cho 2 Router kết nối được với 
nhau cả các mạng con của chúng, bạn cũng có thể mở rộng đồ hình ra thêm với 3, 4 
hay 5 hop để thực hành việc cấu hình định tuyến tĩnh tuy nhiên bạn thấy rõ việc cấu 
hình này tương đối rắc rối và dài dòng nhất là đối với môi trường Internet bên ngoài, 
vì vậy bạn sẽ phải thực hiện việc cấu hình định tuyến động cho Router ở bài sau. 
2.4. Tổng quan lý thuyết định tuyến động ( dynamic route) 
a) Giới thiệu: 
Vì sử dụng tiêu chí định tuyến là hop count và bị giới hạn ở số hop là 15 nên 
giao thức này chỉ được sử dụng trong các mạng nhỏ (dưới 15 hop). 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
RIP được phát triển trong nhiều năm bắt đầu từ phiên bản 1 (RIPv1). RIP chỉ là 
RIP trở thành giao thức định tuyến không theo lớp địa chỉ. RIPv2 có những ưu 
48 
Đặc điểm chính của RIP: 
Là giao thức định tuyến theo vectơ khoảng cách 
Sử dụng số lượng hop để làm thông số chọn đường đi 
Nếu số lượng hop để tới đích lớn hơn 15 thì gói dữ liệu sẽ bị huỷ bỏ 
Cập nhật theo định kỳ mặc định là 30 giây 
b).Tiến trình của RIP: 
giao thức định tuyến theo lớp địa chỉ cho đến phiên bản 2(RIPv2). 
điểm hơn như sau: 
Cung cấp thêm nhiều thông tin định tuyến hơn. 
Có cơ chế xác minh giữa các router khi cập nhật để bảo mật cho bảng định 
tuyến. 
Có hỗ trợ VLSM(variable Length Subnet Masking-Subnet mask có chiều dài 
khác nhau). 
So sánh RIPv1 và RIPv2 
RIPv1 
RIPv2 
Định tuyến theo lớp địa chỉ(classful) 
SVTH : Trần Quang Chiến 
Định tuyến không theo lớp địa 
chỉ(classless) 
Giao thức định tuyến không phân lớp Giao thức định tuyến có phân lớp 
Không gửi thông tin về Subnet-Mask 
trong thông tin định tuyến 
Có gửi thông tin về Subnet-Mask 
trong thông tin định tuyến
Báo cáo thực tập cuối kì 
49 
Không hỗ trợ VLSM.Do đó tất cả các 
mạng trong hệ thống RIPv1 phải có cùng 
subnet-mask. 
c ). Mô tả bài lab và đồ hình: 
SVTH : Trần Quang Chiến 
Hỗ trợ VLSM. Tất cả các mạng trong 
hệ thống RIPv2 có thể có chiều dài subnet-mask 
khác nhau 
Không có cơ chế xác minh thông tin 
định 
tuyến 
Có cơ chế xác minh thông tin định 
tuyến. 
Gửi quảng bá theo địa chỉ 
255.255.255.255 
Gửi quảng bá theo địa chỉ 224.0.0.9 
nên hiệu quả hơn 
Không giữ được thông tin về mặt nạ 
mạng con 
Giữ được thông tin về mặt nạ mạng 
con 
Cấu hình: 
Router(config)#router rip 
Router(config-router)#network – 
network number 
Router(config-router)#network – 
network number 
Cấu hình: 
Router(config)#router rip 
Router(config-router)#version 2 
Router(config-router)#network – 
network number 
Router(config-router)#network – 
network number
Báo cáo thực tập cuối kì 
50 
Router R1, R2 , sử dụng RIP để quảng cáo thông tin định tuyến 
Các router cấu hình RIP và quảng cáo tất cả các mạng nối trực tiếp. 
Từ các Router R1, R2 ta ping được hết các địa chỉ trong mạng. 
d) Cấu hình : 
Trước tiên bạn cấu hình IP cho các thiết bị như sau : 
Router R1 
R1#show run 
Building configuration. . . 
Current configuration : 485 bytes 
! 
version 12. 1 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
51 
no service single-slot-reload-enable 
service timestamps debug uptime 
service timestamps log uptime 
no service password-encryption 
! 
hostname R1 
! 
ip subnet-zero 
! 
interface F1/0 
ip address 172.16.1.254 255.255.255.0 
! 
interface Serial0/0 
ip address 10.0.1.1 255.255.255.252 
! 
interface Serial1 
no ip address 
shutdown 
! 
ip classless 
ip http server 
! 
line con 0 
line aux 0 
line vty 0 4 
! 
End 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
52 
Router R2 
R2#show run 
Building configuration. . . 
Current configuration : 485 bytes 
! 
version 12. 1 
no service single-slot-reload-enable 
service timestamps debug uptime 
service timestamps log uptime 
no service password-encryption 
! 
hostname R2 
! 
ip subnet-zero 
! 
interface F0/0 
ip address 192.168.2.254 255.255.255.0 
! 
interface Serial0/1 
ip address 10.0.1.2 255.255.255.252 
! 
interface Serial1 
no ip address 
shutdown 
! 
ip classless 
ip http server 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
53 
! 
line con 0 
line aux 0 
line vty 0 4 
! 
End 
C1 : 
IP 172.16.1.1 
Subnet mask : 255. 255. 255. 0 
Gateway : 172.16.1.254 
C2 : 
IP : 172.16.1.2 
Subnet mask : 255. 255. 255. 0 
Gateway : 172.16.1.254 
C3 : 
IP : 192.168.1.1 
Subnet mask : 255. 255. 255. 0 
Gateway : 192.168.1.254 
C4 : 
IP : 192.168.1.2 
Subnet mask : 255. 255. 255. 0 
Gateway : 192.168.1.254 
Bạn thực hiện việc kiểm tra các kết nối bằng lệnh Ping 
Ping từ C1 sang địa chỉ 172.16.1.2 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Bạn xem bảng thông tin định tuyến của từng Router (dùng lệnh Show ip route) 
R1# show ip route 
54 
Ping từ C1 sang địa chỉ 192. 168. 1.2 
Thực hiện các lệnh Ping từ Router R1 : 
Thực hiện các lệnh Ping từ Router R2 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Nhận xét : Bạn thấy rằng trên bảng thông tin định tuyến, R1 đã liên kết RIP với 
Chú ý : Vì Rip gửi điạ chỉ theo dạng classfull nên subnet mask sẽ được sử dụng 
Bạn thấy rằng các kết nối đã thành công. Đến đây bạn đã hoàn tất việc cấu hình 
55 
R2#show ip route 
mạng 192.168.1.0/24 qua cổng Serial 0/0 và R2 đã liên kết với mạng 172.16.1.0/24 
qua cổng Serial 1/0. 
default đối với các lớp mạng. 
RIP cho mạng trên có thể trao đổi thông tin với nhau. 
2.4.2. Tổng quan về giao thức eigrp: 
a.Giới thiệu: 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
tuyến độc quyền của Cisco được phát triển từ Interior Gateway Routing Protocol 
(IGRP). Không giống như IGRP là một giao thức định tuyến theo lớp địa chỉ, EIGRP 
có hỗ trợ định tuyến liên miền không theo lớp địa chỉ (CIDR – Classless Interdomain 
Routing) và cho phép người thiết kế mạng tối ưu không gian sử dụng địa chỉ bằng 
VLSM. So với IGRP, EIGRP có thời gian hội tụ nhanh hơn, khả năng mở rộng tốt hơn 
và khả năng chống lặp vòng cao hơn. 
Hơn nữa, EIGRP còn thay thế được cho giao thức Novell Routing Information 
EIGRP thường được xem là giao thức lai vì nó kết hợp các ưu điểm của cả giao 
thức định tuyến theo vectơ khoảng cách và giao thức định tuyến theo trạng thái đường 
liên kết. 
EIGRP là một giao thức định tuyến nâng cao hơn dựa trên các đặc điểm cả giao 
thức định tuyến theo trạng thái đường liên kết. Những ưu điểm tốt nhất của OSPF như 
thông tin cập nhật một phần, phát hiện router láng giềng…được đưa vào EIGRP. Tuy 
nhiên, cấu hình EIGRP dễ hơn cấu hình OSPF. EIGRP là một lựa chọn lý tưởng cho 
các mạng lớn, đa giao thức được xây dựng dựa trên các Cisco router. 
định tuyến theo vectơ khoảng cách nâng cao nhưng khi cập nhật và bảo trì thông tin 
láng giềng và thông tin định tuyến thì nó làm việc giống như một giao thức định tuyến 
theo trạng thái đường liên kết. 
56 
Enhanced Interior Gateway Routing Protocol (EIGRP) là một giao thức định 
Protocol (Novell RIP) và Apple Talk Routing Table Maintenance Protocol 
(RTMP) để phục vụ hiệu quả cho cả hai mạng IPX và Apple Talk. 
Các đặc điểm của EIGRP 
EIGRP hoạt động khác với IGRP. Về bản chất EIGRP là một giao thức 
Sau đây là các ưu điểm của EIGRP so với giao thức định tuyến theo vectơ 
khoảng cách thông thường: 
Tốc độ hội tụ nhanh. 
Sử dụng băng thông hiệu quả. 
Có hỗ trợ VLSM (Variable – Length Subnet Mask) và CIDR (Classless 
Interdomain Routing). 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
57 
Hỗ trợ nhiều giao thức mạng khác nhau. 
Không phụ thuộc vào giao thức định tuyến. 
b. Mô tả bài lab và đồ hình 
Các PC nối với router bằng cáp chéo, hai router được nối với nhau bằng cáp 
serial. Địa chỉ IP của các interface và PC như hình vẽ. 
Trong bài lab này chúng ta sẽ tiến hành cấu hình giao thức EIGRP cho các 
router. 
c. Cấu hình : 
Chúng ta cấu hình IP cho các router R1,R2 và R3 như sau : 
R1#sh run 
Building configuration. . . 
Current configuration : 541 bytes 
! 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
58 
version 12. 1 
! 
hostname R1 
! 
interface f0/0 
ip address 192.168.1.254 255.255.255.0 
! 
interface Serial1/0 
ip address 172.16.1.1 255.255.255.252 
! 
interface Serial1/1 
ip address 15.0.1.1 255.255.255.252 
! 
end 
R2#sh run 
Building configuration. . . 
Current configuration : 541 bytes 
! 
version 12. 1 
! 
hostname R2 
! 
interface Serial 0/0 
ip address 172.16.1.2 255.255.255.252 
! 
interface Serial0/1 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
R1(config)#router eigrp 100 ← 100 là số Autonomus –system 
R1(config-router)#network 172.16.1.0 ← quảng bá mạng 10. 1. 0. 0 
59 
ip address 10.0.1.2 255.255.255.252 
! 
End 
R3#sh run 
Building configuration. . . 
Current configuration : 541 bytes 
! 
version 12. 1 
! 
hostname R1 
! 
interface f0/0 
ip address 192.168.2.254 255.255.255.0 
! 
interface Serial1/0 
ip address 10.0.1.1 255.255.255.252 
! 
interface Serial1/1 
ip address 15.0.1.2 255.255.255.252 
! 
end 
Sau khi cấu hình xong địa chỉ IP cho các interface của router R1,R2 và R3 
chúng ta tiến hành cấu hình EIGRP cho các router như sau : 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
R1(config-router)#network 192. 168. 1. 0 ← quảng bá mạng 192. 168. 0. 
60 
0 
R1(config-router)#network 15.0.1.0 
R2(config)#router eigrp 100 
R2(config-router)#network 172.16.1.0 
R2(config-router)#network 15.0.1.0 
R3(config)#router eigrp 100 
R3(config-router)#network 10.0.1.0 
R3(config-router)#network 15.0.1.0 
R3(config-router)#network 192.168.2.0 
Bây giờ chúng ta tiến hành kiểm tra các kết nối trong mạng bằng cách : 
R1#ping 192.168.2.1 
Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds : 
!!!!! 
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/32/40 ms 
Chúng ta sử dụng câu lệnh show ip route để kiểm tra bảng định tuyến của hai 
router 
R1#show ip route 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
61 
R2#show ip route 
R3#show ip route 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
OSPF là một giao thức định tuyến theo trạng thái đường liên kết được triển khai 
giới hạn trong 15 hop, hội tụ chậm và đôi khi còn chọn đường có tốc độ chậm vì khi 
quyết định chọn đường nó không quan tâm đến các yếu quan trọng khác như băng 
thông chẳng hạn. OSPF khắc phục được các nhược điểm của RIP vì nó là một giao 
thức định tuyến mạnh, có khả năng mởi rộng, phù hợp với các hệ thống mạng hiện đại. 
OSPF có thể cấu hình đơn vùng để sử dụng cho các mạng nhỏ. 
Giao thức OSPF (Open Shortest Path First) thuộc loại link-state routing protocol 
62 
Trong bảng định tuyến của router R1 đã có các route đến mạng của R2 và R3, 
và R1 ping thành công đến PC thuộc đường mạng LAN của R3. Như vậy, toàn mạng 
chúng ta đã thông nhau. 
2.4.3. Cấu hình OSPF cơ bản 
a. Giới thiệu 
dựa trên các chuẩn mở. OSPF được mô tả trong nhiều chuẩn của IETF (Internet 
Engineering Task Force). Chuẩn mở ở đây có nghĩa là OSPF hoàn toàn mở với công 
cộng, không có tính độc quyền. 
Nếu so sánh với RIP thì OSPF tốt hơn vì khả năng mở rộng của nó. RIP chỉ 
và được hổ trợ bởi nhiều nhà sản xuất. OSPF sử dụng thuật toán SPF để tính toán ra 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
đường đi ngắn nhất cho một route. Giao thức OSPF có thể được sử dụng cho mạng 
nhỏ cũng như một mạng lớn. Do các router sử dụng giao thức OSPF sử dụng thuật 
toán để tính metric cho các route rồi từ đó xây dựng nên đồ hình của mạng nên tốn rất 
nhiều bộ nhớ cũng như hoạt động của CPU router. Nếu như một mạng quá lớn thì việc 
này diễn ra rất lâu và tốn rất nhiều bộ nhớ. Để khắc phục tình trạng trên, giao thức 
OSPF cho phép chia một mạng ra thành nhiều area khác nhau. Các router trong cùng 
một area trao đổi thông tin với nhau, không trao đổi với các router khác vùng. Vì vậy, 
việc xây dựng đồ hình của router được giảm đi rất nhiều. Các vùng khác nhau muốn 
liên kết được với nhau phải nối với area 0 (còn được gọi là backbone) bằng một router 
biên. 
Hello cho nhau. Nếu router vẫn còn nhận được các gói Hello từ một router kết nối trực 
tiếp qua một đường kết nối thì nó biêt được rằng đường kết nối và router đầu xa vẫn 
hoạt động tốt. Nếu như router không nhận được gói hello trong một khoảng thời gian 
nhất định, được gọi là dead interval, thì router biết rằng router đầu xa đã bị down và 
khi đó router sẽ chạy thuật toán SPF để tính route mới. Mỗi router sử dụng giao thức 
OSPF có một số ID để nhận dạng. Router sẽ sử dụng địa chỉ IP của interface loopback 
cao nhất (nếu có nhiều loopback) làm ID. Nếu không có loopback nào được cấu hình 
hình thì router sẽ sử dụng IP cao nhất của các interface vật lý. 
OSPF có một số ứu điểm là : thời gian hội tụ nhanh, được hổ trợ bởi nhiều nhà 
63 
Các router chạy giao thức OSPF giữ liên lạc với nhau bằng cách gửi các gói 
sản xuất, hổ trở VLSM, có thể sử dụng trên một mạng lớn, có tính ổn định cao. 
b. Các câu lệnh sử dụng trong bài lab : 
• router ospf process-id 
Cho phép giao thức OSPF 
• network address wildcard-mask area area-id 
Quảng bá một mạng thuộc một area nào đó. 
c. Mô tả bài lab và đồ hình : 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
64 
d. Cấu hình : 
Router R1: 
Router>enable 
Router#configure terminal 
Router(config)#hostname R1 
R1 (config)#interface s1/0 
R1 (config-if)#ip address 172.16.1.1 255.255.255.252 
R1 (config-if)#no shutdown 
R1 (config-if)#exit 
R1 (config)#interface s1/1 
R1 (config-if)#ip address 15.0.1.1 255.255.255.252 
R1 (config-if)#no shutdown 
R1 (config-if)#exit 
R1 (config)#interface f0/0 
R1 (config-if)#ip address 192.168.1.254 255.255.255.0 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
65 
R1 (config-if)#no shutdown 
R1 (config-if)#exit 
R1 (config)# 
Router R2: 
Router>enable 
Router#configure terminal 
Router (config)#hostname R2 
R2 (config)#interface s0/0 
R2 (config-if)#ip address 172.16.1.1 255.255.255.252 
R2 (config-if)#no shutdown 
R2 (config-if)#exit 
R2 (config)# interface s0/1 
R2 (config-if)# ip address 10.0.1.2 255.255.255.252 
R2 (config-if)#no shutdown 
R2 (config-if)#exit 
R2 (config)# 
Router R3: 
Router>enable 
Router#configure terminal 
Router(config)#hostname R3 
R3 (config)#interface s1/0 
R3 (config-if)#ip address 10.0.1.1 255.255.255.252 
R3 (config-if)#no shutdown 
R3 (config-if)#exit 
R3 (config)#interface s1/1 
R3 (config-if)#ip address 15.0.1.2 255.255.255.252 
R3 (config-if)#no shutdown 
R3 (config-if)#exit 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Sau khi cấu hình interface cho các router, chúng ta tiến hành cấu hình OSPF cho 
Sau khi quảng bá các mạng của các router xong chúng ta kiểm tra lại bảng định 
66 
R3 (config)#interface f0/0 
R3 (config-if)#ip address 192.168.2.254 255.255.255.0 
R3 (config-if)#no shutdown 
R3 (config-if)#exit 
R3 (config)# 
chúng như sau : 
R1 (config)#router ospf 1 
R1 (config-router)#net 192. 168. 1. 0 0. 0. 0. 255 area 0 
R1 (config-router)#net 172.16.1.0 0. 0. 0. 3 area 0 
R1 (config-router)#net 15.0.1.0 0. 0. 0. 3 area 0 
R2 (config)#router ospf 1 
R1 (config-router)#net 172.16.1.0 0. 0. 0. 3 area 0 
R2 (config-router)#net 10. 1. 0. 0 0. 0. 0. 3 area 0 
R1 (config)#router ospf 1 
R1 (config-router)#net 192. 168. 2. 0 0. 0. 0. 255 area 0 
R1 (config-router)#net 10.0.1.0 0. 0. 0. 3 area 0 
R1 (config-router)#net 15.0.1.0 0. 0. 0. 3 area 0 
tuyến của các router bằng câu lệnh show ip route 
R1#sh ip route 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
67 
R2#sh ip route 
R3#sh ip route 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Nhận xét : Các router đã biết được tất cả các mạng trong mô hình của chúng ta. 
Các router biết được nhờ giao thức OSPF được đánh O ở đầu route. Bây giờ chúng ta 
sẽ kiểm tra lại xem các mạng có thể liên lạc được với nhau hay chưa bằng cách lần 
lượt đứng trên từng router và ping đến các mạng không nối trực tiếp với nó. 
68 
R1#ping 192.168.2.1 
Type escape sequence to abort. 
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds : 
!!!!! 
Success rate is 100 percent (5/5), round-trip min/avg/max = 56/68/108 ms 
Các bạn làm tương tự cho các mạng khác để kiểm tra, và chắc chắn sẽ ping 
thấy. 
2.5. Tổng quan về mạng riêng ảo (VNP) 
2.5.1. Mạng riêng ảo VPN: 
a) Khái niệm: 
VPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảo 
nhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí.VPN cho 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
phép các máy tính truyền thông với nhau thông qua một môi trường chia sẻ như mạng 
Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu. 
VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) 
để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung 
tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra 
các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm 
hoặc người sử dụng ở xa 
2.5.2. Các mô hình của VPN: 
a) Remote-Access: 
Hay cũng được gọi là Virtual Private Dial-up Network (VPDN), đây là dạng kết 
nối User-to-Lan áp dụng cho các công ty mà các nhân viên có nhu cầu kết nối tới 
mạng riêng (private network) từ các địa điểm từ xa. Điển hình, mỗi công ty có thể hy 
vọng rằng cài đặt một mạng kiểu Remote-Access diện rộng theo các tài nguyên từ một 
nhà cung cấp dịch vụ ESP (Enterprise Service Provider). ESP cài đ ặt một một công 
nghệ Network Access Server (NAS) và cung cấp cho các user ở xa với phần mềm 
client trên mỗi máy của họ. Các nhân viên từ xa này sau đó có thể quay một số từ 1- 
800 để kết nối được theo chuẩn NAS và sử dụng các phần mềm VPN client để truy cập 
mạng công ty của họ. Các công ty khi sử dụng loại kết nối này là những hãng lớnvới 
hàng trăm nhân viên thương mại. Remote-access VPNs đảm bảo các kết nối được bảo 
mật, mã hoá giữa mạng riêng rẽ của công ty với các nhân viên từ xa qua một nhà cung 
cấp dịch vụ thứ ba (third-party). 
Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, mỗi 
công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như Internet. 
Các mạng Site-to-site VPN có thể thuộc một trong hai dạng sau: 
69 
b) Site-to-Site: 
Intranet-based: Áp dụng trong truờng hợp công ty có một hoặc nhiều địa 
điểm ở xa, mỗi địa điểm đều đã có 1 mạng cục bộ LAN. Khi đó họ có thể xây dựng 
một mạng riêng ảo VPN để kết nối các mạng cục bộ đó trong 1 mạng riêng thống 
nhất. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Extranet-based: Khi một công ty có một mối quan hệ mật thiết với một công 
ty khác (ví dụ như, một đồng nghiệp, nhà hỗ trợ hay khách hàng), họ có thể xây dựng 
một mạng extranet VPN để kết nối kiểu mạng Lan với mạng Lan và cho phép các công 
ty đó có thể làm việc trong một môi trường có chia sẻ tài nguyên. 
2.5.3. Lợi ích của VPN: 
hoạt và có thể leo thang những kiến trúc mạng hơn là những mạng cổ điển, bằng 
cách đó nó có thể hoạt động kinh doanh nhanh chóng và chi phí một cách hiệu quả cho 
việc kết nối mở rộng. Theo cách này VPN có thể dễ dàng kết nối hoặc ngắt kết 
nối từ xa của những văn phòng, những vị trí ngoài quốc tế,những người truyền thông, 
những người dùng điện thoại di động, những người hoạt động kinh doanh bên ngoài 
như những yêu cầu kinh doanh đã đòi hỏi. 
• Đơn giản hóa những gánh nặng. 
• Những cấu trúc mạng ống, vì thế giảm việc quản lý những gánh nặng: Sử dụng 
một giao thức Internet backbone loại trừ những PVC tĩnh hợp với kết nối hướng những 
giao thức như là Frame Rely và ATM. 
70 
VPN cung cấp nhiều đặc tính hơn so với những mạng truyền thống và những 
mạng 
mạng leased-line.Những lợi ích đầu tiên bao gồm: 
• Chi phí thấp hơn những mạng riêng: VPN có thể giảm chi phí khi truyền tới 
20- 40% so với những mạng thuộc mạng leased-line và giảm việc chi phí truy cập 
từ xa từ 60-80%. 
• Tính linh hoạt cho khả năng kinh tế trên Internet: VPN vốn đã có tính linh 
• Tăng tình bảo mật: các dữ liệu quan trọng sẽ được che giấu đối với những 
người không có quyền truy cập và cho phép truy cập đối với những người dùng có 
quyền truy cập. 
• Hỗ trợ các giao thức mạn thông dụng nhất hiện nay như TCP/IP 
• Bảo mật địa chỉ IP: bởi vì thông tin được gửi đi trên VPN đã được mã hóa 
do đó các điạ chỉ bên trong mạng riêng được che giấu và chỉ sử dụng các địa chỉ bên 
ngoài Internet. 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
- Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi gia 
- Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá trình mã 
71 
2.5.4 Các thành phần cần thi ết để tạo kết nối VPN: 
User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phép 
người dùng hợp lệ kết nối và truy cập hệ thống VPN. 
nhập hệ thống VPN để có thể truy cập tài nguyên trên mạng nội bộ. 
- Data Encryption: cung cấp giải pháp mã hoá dữ liệu trong quá trình 
truyền nhằm bảo đảm tính riêng tư và toàn vẹn dữ liệu. 
hoá và giải mã dữ liệu. 
2.5.5. Mô tả bài lab và đồ hình: 
Cấu hình VPN cho phép 2 LAN ở router HN và router SG liên lạc được với 
nhau. 
Cấu hinh: 
Router HN và SG, cấu hình hostname và ip theo mô hình, sau đó cấu hình 
default route. 
R1 (config)#host HN 
HN (config)# interface s0/0 
HN (config-if)# ip address 192.168.1.1 255.255.255.0 
HN (config-if)# clockrate 64000 
HN (config-if)# no shutdown 
HN (config-if)# interface fastethernet0/0 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
72 
HN (config-if)# ip address 1.1.1.254 255.255.255.0 
HN (config-if)# no shutdown 
HN (config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2 
R3 (config)#host SG 
SG (config)# interface s0/0 
SG (config-if)# ip address 192.168.2.1 255.255.255.0 
SG (config-if)# no shutdown 
SG (config-if)# clockrate 64000 
SG (config-if)# interface fastethernet0/0 
SG (config-if)# ip address 2.2.2.254 255.255.255.0 
SG (config-if)# no shutdown 
SG (config)#ip route 0.0.0.0 0.0.0.0 192.168.2.2 
R2(config)#interface s0/0 
R2(config-if)# ip address 192.168.1.2 255.255.255.0 
R2(config-if)# no shutdown 
R2(config-if)# clockrate 64000 
R2(config-if)# interface serial0/1 
R2(config-if)# ip address 192.168.2.2 255.255.255.0 
R2(config-if)# clockrate 64000 
R2(config-if)# no shutdown 
Các bước cấu hình VPN site to site 
Bước 1: Tạo internet key exchange (IKE) key policy 
HN (config)#crypto isakmp policy 9 
HN (config-isakmp)#hash md5 
HN (config-isakmp)#authentication pre-share 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
73 
SG (config)#crypto isakmp policy 9 
SG (config-isakmp)#hash md5 
SG (config-isakmp)#authentication pre-share 
Bước 2: Tạo share key để sử dụng cho kết nối VPN 
HN (config)#crypto isakmp key 12345 address 192.168.2.1 
SG (config)#crypto isakmp key 12345 address 192.168.1.1 
Bước 3: Quy định lifetime 
HN (config)#crypto ipsec security-association lifetime seconds 86400 
SG (config)# crypto ipsec security-association lifetime seconds 86400 
Bước 4: Cấu hình ACL dãy IP có thể VPN 
HN (config)# access-list 100 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 
SG (config)# access-list 100 permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255 
Bước 5: Cấu hình tranform-set Ipsec 
HN (config)# crypto ipsec transform-set LAN1 esp-md5-hmac esp-3des 
SG (config)# crypto ipsec transform-set LAN2 esp-md5-hmac esp-3des 
Bước 6: Tạo crypto-map cho các trasform, setname 
HN (config)#crypto map mapvpn1 10 ipsec-isakmp 
HN (config-crypto-map)#set peer 192.168.2.1 
HN (config-crypto-map)#set transform-set LAN1 
HN (config-crypto-map)#match address 100 
SG (config)#crypto map mapvpn1 10 ipsec-isakmp 
SG (config-crypto-map)#set peer 192.168.1.1 
SG (config-crypto-map)#set transform-set LAN2 
SG (config-crypto-map)#match address 100 
Bước 7: Gán vào interface 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
Kiểm tra và thẩm định quá trình hoạt động của IPSe 
Dùng lệnh show crypto isakmp sa cho ta biết các tất cả active SA đang có trên 
thiết bị. 
Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một máy 
chủ vật lý thành nhiều máy chủ ảo chạy dưới dạng chia sẻ tài nguyên từ máy chủ vật lý 
ban đầu. Trong khi trên 1 server chạy Share Host thì có thể có hàng trăm tài khoản 
cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số chỉ bằng 1/10. Do vây, VPS có 
hiệu năng cao hơn Share Host rất nhiều lần. 
Khác với hosting sử dụng phần mềm quản lý (hosting control panel) để khởi tạo 
và quản lý các gói hosting, VPS được tạo ra nhờ công nghệ ảo hóa. Số lượng VPS luôn 
thấp hơn nhiều lần so với số lượng hosting nếu cài đặt trên cùng một hệ thống server, 
74 
HN (config)#interface s0/0 
HN (config-if)#crypto map mapvpn1 
SG (config)#interface s0/0 
SG (config-if)#crypto map mapvpn2 
Phần trên các router cấu hình đến đây đã xong! 
Kết quả: ping từ LAN 1.1.1.0/24 sang LAN 2.2.2.0 /24 đã thành công! 
Muốn xem cấu hình transform set thì dùng câu lệnh show crypto ipsec 
transform-set 
Kiểm tra xem một IPSec SA đang hoạt động thì dùng lệnh show crypto ipsec 
sa 
2.6. Tri ển khai mô hình VPN client to site trên môi trường internet ( VPS) 
2.6.1. Khái ni ệm VPS: 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn 
chế 100% khả năng bị tấn công @hắc local. 
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài 
Hoạt động hoàn toàn như một server riêng với quyền quản trị cao nhất, đảm bảo 
Tiết kiệm được chi phí đầu tư server ban đầu. 
Có thể dùng VPS để thiết lập Web Server, Mail Server cũng như các server ứng 
Có tính chất quản lý nội bộ riêng của doanh nghiệp. 
Không tốn chi phí mua thiết bị, chi phí bảo dưỡng. 
Dễ dàng nâng cấp tài nguyên RAM, HDD, Băng thông khi cần. 
Có thể cài lại hệ điều hành từ 5-10 phút (cần thiết trong lúc khẩn cấp giảm tối đa 
Có thể quản trị từ xa, cài đặt các ứng dụng quản trị doanh nghiệp, CRM, quản lý 
75 
do đó tính ổn định và hiệu suất sử dụng tài nguyên của VPS luôn vượt trội so với 
hosting. 
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có 
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng 
đến các Website khác cùng server, riêng server VPS, một tài khoản VPS bị tấn công 
thì mọi tài khoản VPS khác trên server đều không bị ảnh hưởng. 
2.6.2. Lợi thế của VPS: 
tính bảo mật cao. 
dụng khác và có thể cài đặt riêng theo nhu cầu cũng nhữ dễ dàng chia sẽ dữ liệu, 
truyền dữ liệu giữa các chi nhánh. 
thời gian Sập Mạng của hệ thống, các trường hợp lỗi, quá tải hay tấn công mạng). 
khách hàng, bán hàng trực tuyến 
2.6.3. Mô hình tổng quát: 
1 VPS chạy Windows Server 2003 
3 Máy client ra được Internet 
2.6.4. Tổng quan các bước thực hiện : 
Đăng ký Domain 
Cấu hình dịch vụ VPN trên VPS 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
76 
Cấu hình PC Client trên GNS3 
Kết nối 3 client vào VPN và chia sẻ dữ liệu 
2.6.5. Thực hiện: 
Hình 7.1: Mô hình thực hiện trên internet 
Yêu cầu cấu hình trên internet 
Chuẩn bị một máy Server VPS xài win downs server 2003: 
Cài Wed server. 
FTP server. 
File server. 
Máy VM1 có thể truy cập Web server, FTP server, File server. 
Máy VM2 và VPCS1 không được phép truy cập được FTP server. 
Cấu hình trên môi trường Internet 
Tạo FTP server 
Cài đặt cấu hình máy VPS thành FTP server 
Vào Control Panel trên Window -> Add/Remove Windows components -> 
Application server -> click chọn detail -> Internet Information Service (IIS) -> 
click chọn detail -> Click chọn File Transfer Protocol (FTP) service -> OK 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
C:/inetpub/ftproot, đây là thư mục làm việc mặc định trên FTP Server, nơi chứa file dữ 
liệu để các máy client truy cập vào. 
77 
Hình 7.2: Cài đặt FTP server 
Sau khi cài đặt dịch vụ FTP trên máy Server, sẽ xuất hiện thư mục 
SVTH : Trần Quang Chiến
Báo cáo thực tập cuối kì 
78 
Tạo Web server 
Cài đặt cấu hình máy VPS thành Web server 
Vào Control Panel trên Window -> Add/Remove Windows components -> 
Application server -> click chọn detail -> Internet Information Service (IIS) -> 
click chọn detail ->OK 
Hình 7.3: Cài đặt Web server 
Cài đặt File server 
Bước 1: Vào Manage Your Server chọn tab Add or remote a roles 
SVTH : Trần Quang Chiến
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]

More Related Content

What's hot

Bao caocuoiky phanvanmanh
Bao caocuoiky phanvanmanhBao caocuoiky phanvanmanh
Bao caocuoiky phanvanmanhMaster Phan
 
Bao cao cuoi li
Bao cao cuoi liBao cao cuoi li
Bao cao cuoi liLê Lãnh
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kìtuankiet123
 
Dao tao tu_xa_net
Dao tao tu_xa_netDao tao tu_xa_net
Dao tao tu_xa_netViet Nam
 
Báo cáo TTTN lập trình S7300 và hệ thống SCADA
Báo cáo TTTN lập trình S7300 và hệ thống SCADABáo cáo TTTN lập trình S7300 và hệ thống SCADA
Báo cáo TTTN lập trình S7300 và hệ thống SCADAFPT Telecom
 
Doan_duy_khiem
Doan_duy_khiemDoan_duy_khiem
Doan_duy_khiemrenlue
 
de an system hacking
de an system hacking de an system hacking
de an system hacking Anh Bình
 
Bao cao cuoi ki
Bao cao cuoi ki Bao cao cuoi ki
Bao cao cuoi ki killertanya
 
Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002Trung Tran
 
Quản lý cửa hàng vật liệu xây dựng
 Quản lý cửa hàng vật liệu xây dựng Quản lý cửa hàng vật liệu xây dựng
Quản lý cửa hàng vật liệu xây dựnghieu anh
 
Báo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTTBáo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTTPac CE
 
Báo cáo cuối kỳ - thực tập Athena
Báo cáo cuối kỳ - thực tập AthenaBáo cáo cuối kỳ - thực tập Athena
Báo cáo cuối kỳ - thực tập AthenaPac CE
 
Pham_hong_quang
Pham_hong_quangPham_hong_quang
Pham_hong_quangrenlue
 
Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...
 Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph... Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...
Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...hieu anh
 
Linux web hosting (Bao cao)
Linux web hosting (Bao cao)Linux web hosting (Bao cao)
Linux web hosting (Bao cao)An Pham
 

What's hot (19)

Bao caocuoiky phanvanmanh
Bao caocuoiky phanvanmanhBao caocuoiky phanvanmanh
Bao caocuoiky phanvanmanh
 
Bao cao cuoi li
Bao cao cuoi liBao cao cuoi li
Bao cao cuoi li
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
 
Dao tao tu_xa_net
Dao tao tu_xa_netDao tao tu_xa_net
Dao tao tu_xa_net
 
Báo cáo TTTN lập trình S7300 và hệ thống SCADA
Báo cáo TTTN lập trình S7300 và hệ thống SCADABáo cáo TTTN lập trình S7300 và hệ thống SCADA
Báo cáo TTTN lập trình S7300 và hệ thống SCADA
 
Báo Cáo Cuối kỳ CNTT ATHENA
Báo Cáo Cuối kỳ CNTT ATHENABáo Cáo Cuối kỳ CNTT ATHENA
Báo Cáo Cuối kỳ CNTT ATHENA
 
Doan_duy_khiem
Doan_duy_khiemDoan_duy_khiem
Doan_duy_khiem
 
Baocaocuoiki
BaocaocuoikiBaocaocuoiki
Baocaocuoiki
 
Đề tài: Quản lý cửa hàng vật liệu xây dựng, HAY, 9đ
Đề tài: Quản lý cửa hàng vật liệu xây dựng, HAY, 9đĐề tài: Quản lý cửa hàng vật liệu xây dựng, HAY, 9đ
Đề tài: Quản lý cửa hàng vật liệu xây dựng, HAY, 9đ
 
de an system hacking
de an system hacking de an system hacking
de an system hacking
 
Bao cao cuoi ki
Bao cao cuoi ki Bao cao cuoi ki
Bao cao cuoi ki
 
Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002
 
Quản lý cửa hàng vật liệu xây dựng
 Quản lý cửa hàng vật liệu xây dựng Quản lý cửa hàng vật liệu xây dựng
Quản lý cửa hàng vật liệu xây dựng
 
Báo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTTBáo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTT
 
Báo cáo cuối kỳ - thực tập Athena
Báo cáo cuối kỳ - thực tập AthenaBáo cáo cuối kỳ - thực tập Athena
Báo cáo cuối kỳ - thực tập Athena
 
Bao caotttn
Bao caotttnBao caotttn
Bao caotttn
 
Pham_hong_quang
Pham_hong_quangPham_hong_quang
Pham_hong_quang
 
Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...
 Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph... Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...
Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...
 
Linux web hosting (Bao cao)
Linux web hosting (Bao cao)Linux web hosting (Bao cao)
Linux web hosting (Bao cao)
 

Similar to Bao cao cuoi ky [fixed]

Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
BaocaothuctapcuoikyTrần Nam
 
Mẫu báo cáo tốt nghiệp ngành truyền thông đa phương tiện
Mẫu báo cáo tốt nghiệp ngành truyền thông đa phương tiệnMẫu báo cáo tốt nghiệp ngành truyền thông đa phương tiện
Mẫu báo cáo tốt nghiệp ngành truyền thông đa phương tiệnDichvuthuctap INC
 
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athenaBáo cáo cuối kỳ athena
Báo cáo cuối kỳ athenaRingpig Luancio
 
Bao cao thuc tap ve tmg forefont 2010
Bao cao thuc tap ve tmg forefont 2010Bao cao thuc tap ve tmg forefont 2010
Bao cao thuc tap ve tmg forefont 2010NgocTinh93
 
Day hoc truc tuyen tren mang internet
Day hoc truc tuyen tren mang internetDay hoc truc tuyen tren mang internet
Day hoc truc tuyen tren mang internetVcoi Vit
 
Dao tao tu_xa_net
Dao tao tu_xa_netDao tao tu_xa_net
Dao tao tu_xa_netDuy Vọng
 
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ   - Phạm Tiến QuânBáo cáo thực tập cuối kỳ   - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ - Phạm Tiến QuânQuân Quạt Mo
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
BaocaothuctapcuoikyTrần Nam
 
Báo Cáo Thực Tập Thiết Kế Wedsite Bằng Joomla
Báo Cáo Thực Tập Thiết Kế Wedsite Bằng JoomlaBáo Cáo Thực Tập Thiết Kế Wedsite Bằng Joomla
Báo Cáo Thực Tập Thiết Kế Wedsite Bằng JoomlaNgoc Son
 
BÁO CÁO THỰC TẬP ATHENA
BÁO CÁO THỰC TẬP ATHENABÁO CÁO THỰC TẬP ATHENA
BÁO CÁO THỰC TẬP ATHENAkimtuyen503
 

Similar to Bao cao cuoi ky [fixed] (20)

Thuc tap
Thuc tapThuc tap
Thuc tap
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Mẫu báo cáo tốt nghiệp ngành truyền thông đa phương tiện
Mẫu báo cáo tốt nghiệp ngành truyền thông đa phương tiệnMẫu báo cáo tốt nghiệp ngành truyền thông đa phương tiện
Mẫu báo cáo tốt nghiệp ngành truyền thông đa phương tiện
 
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athenaBáo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
 
Bao cao thuc tap ve tmg forefont 2010
Bao cao thuc tap ve tmg forefont 2010Bao cao thuc tap ve tmg forefont 2010
Bao cao thuc tap ve tmg forefont 2010
 
Day hoc truc tuyen tren mang internet
Day hoc truc tuyen tren mang internetDay hoc truc tuyen tren mang internet
Day hoc truc tuyen tren mang internet
 
Dao tao tu_xa_net
Dao tao tu_xa_netDao tao tu_xa_net
Dao tao tu_xa_net
 
Mô hình cung cấp dịch vụ truyền thống và điện toán đám mây, HOT
Mô hình cung cấp dịch vụ truyền thống và điện toán đám mây, HOTMô hình cung cấp dịch vụ truyền thống và điện toán đám mây, HOT
Mô hình cung cấp dịch vụ truyền thống và điện toán đám mây, HOT
 
Athena.report
Athena.reportAthena.report
Athena.report
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ   - Phạm Tiến QuânBáo cáo thực tập cuối kỳ   - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
 
Luận văn: Ứng dụng công nghệ Webrtc cho giải pháp cộng tác, 9đ
Luận văn: Ứng dụng công nghệ Webrtc cho giải pháp cộng tác, 9đLuận văn: Ứng dụng công nghệ Webrtc cho giải pháp cộng tác, 9đ
Luận văn: Ứng dụng công nghệ Webrtc cho giải pháp cộng tác, 9đ
 
Thuc tapathena
Thuc tapathenaThuc tapathena
Thuc tapathena
 
TỐI ƯU HÓA TOPOLOGY CHO MẠNG NGANG HÀNG CÓ CẤU TRÚC CHORD.doc
TỐI ƯU HÓA TOPOLOGY CHO MẠNG NGANG HÀNG CÓ CẤU TRÚC CHORD.docTỐI ƯU HÓA TOPOLOGY CHO MẠNG NGANG HÀNG CÓ CẤU TRÚC CHORD.doc
TỐI ƯU HÓA TOPOLOGY CHO MẠNG NGANG HÀNG CÓ CẤU TRÚC CHORD.doc
 
bao_cao_athena_cuoi_ki_thuc_tap
bao_cao_athena_cuoi_ki_thuc_tapbao_cao_athena_cuoi_ki_thuc_tap
bao_cao_athena_cuoi_ki_thuc_tap
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Báo Cáo Thực Tập Thiết Kế Wedsite Bằng Joomla
Báo Cáo Thực Tập Thiết Kế Wedsite Bằng JoomlaBáo Cáo Thực Tập Thiết Kế Wedsite Bằng Joomla
Báo Cáo Thực Tập Thiết Kế Wedsite Bằng Joomla
 
BÁO CÁO THỰC TẬP ATHENA
BÁO CÁO THỰC TẬP ATHENABÁO CÁO THỰC TẬP ATHENA
BÁO CÁO THỰC TẬP ATHENA
 
báo cáo cuối kì
báo cáo cuối kìbáo cáo cuối kì
báo cáo cuối kì
 
Xây dựng qui trình chuẩn hóa dữ liệu quan trắc môi trường, HAY
Xây dựng qui trình chuẩn hóa dữ liệu quan trắc môi trường, HAYXây dựng qui trình chuẩn hóa dữ liệu quan trắc môi trường, HAY
Xây dựng qui trình chuẩn hóa dữ liệu quan trắc môi trường, HAY
 

More from TranQuangChien

Bao cao thuc tap static route
Bao cao thuc tap static routeBao cao thuc tap static route
Bao cao thuc tap static routeTranQuangChien
 
Bao cao thuc tap ri pv2
Bao cao thuc tap ri pv2Bao cao thuc tap ri pv2
Bao cao thuc tap ri pv2TranQuangChien
 
Bao cao thuc tap eigrp ac_ls
Bao cao thuc tap eigrp ac_lsBao cao thuc tap eigrp ac_ls
Bao cao thuc tap eigrp ac_lsTranQuangChien
 
Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1TranQuangChien
 
Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1TranQuangChien
 

More from TranQuangChien (8)

Bao cao thuc tap vps
Bao cao thuc tap vpsBao cao thuc tap vps
Bao cao thuc tap vps
 
Bao cao thuc tap vpn
Bao cao thuc tap vpnBao cao thuc tap vpn
Bao cao thuc tap vpn
 
Bao cao thuc tap static route
Bao cao thuc tap static routeBao cao thuc tap static route
Bao cao thuc tap static route
 
Bao cao thuc tap ri pv2
Bao cao thuc tap ri pv2Bao cao thuc tap ri pv2
Bao cao thuc tap ri pv2
 
Bao cao thuc tap ospf
Bao cao thuc tap ospfBao cao thuc tap ospf
Bao cao thuc tap ospf
 
Bao cao thuc tap eigrp ac_ls
Bao cao thuc tap eigrp ac_lsBao cao thuc tap eigrp ac_ls
Bao cao thuc tap eigrp ac_ls
 
Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1
 
Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1
 

Recently uploaded

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...Nguyen Thanh Tu Collection
 
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng TạoĐề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạowindcances
 
Access: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.pptAccess: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.pptPhamThiThuThuy1
 
Kiến thức cơ bản về tư duy số - VTC Net Viet
Kiến thức cơ bản về tư duy số - VTC Net VietKiến thức cơ bản về tư duy số - VTC Net Viet
Kiến thức cơ bản về tư duy số - VTC Net VietNguyễn Quang Huy
 
các nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ emcác nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ emTrangNhung96
 
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdfGiáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf4pdx29gsr9
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docxasdnguyendinhdang
 
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoiC6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoidnghia2002
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdfltbdieu
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Bài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiệnBài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiệnpmtiendhti14a5hn
 
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...ChuThNgnFEFPLHN
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhdangdinhkien2k4
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfXem Số Mệnh
 
Giáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình PhươngGiáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình Phươnghazzthuan
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...hoangtuansinh1
 
Giới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vn
Giới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vnGiới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vn
Giới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vnKabala
 
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàBài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàNguyen Thi Trang Nhung
 

Recently uploaded (20)

30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
 
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng TạoĐề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
Đề thi tin học HK2 lớp 3 Chân Trời Sáng Tạo
 
Access: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.pptAccess: Chuong III Thiet ke truy van Query.ppt
Access: Chuong III Thiet ke truy van Query.ppt
 
Kiến thức cơ bản về tư duy số - VTC Net Viet
Kiến thức cơ bản về tư duy số - VTC Net VietKiến thức cơ bản về tư duy số - VTC Net Viet
Kiến thức cơ bản về tư duy số - VTC Net Viet
 
các nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ emcác nội dung phòng chống xâm hại tình dục ở trẻ em
các nội dung phòng chống xâm hại tình dục ở trẻ em
 
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdfGiáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
Giáo trình xây dựng thực đơn. Ths Hoang Ngoc Hien.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
60 CÂU HỎI ÔN TẬP LÝ LUẬN CHÍNH TRỊ NĂM 2024.docx
 
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoiC6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
C6. Van de dan toc va ton giao ....pdf . Chu nghia xa hoi
 
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
26 Truyện Ngắn Sơn Nam (Sơn Nam) thuviensach.vn.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Bài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiệnBài giảng môn Truyền thông đa phương tiện
Bài giảng môn Truyền thông đa phương tiện
 
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
SD-05_Xây dựng website bán váy Lolita Alice - Phùng Thị Thúy Hiền PH 2 7 8 6 ...
 
bài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hànhbài tập lớn môn kiến trúc máy tính và hệ điều hành
bài tập lớn môn kiến trúc máy tính và hệ điều hành
 
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdfxemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
xemsomenh.com-Vòng Tràng Sinh - Cách An 12 Sao Và Ý Nghĩa Từng Sao.pdf
 
Giáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình PhươngGiáo trình nhập môn lập trình - Đặng Bình Phương
Giáo trình nhập môn lập trình - Đặng Bình Phương
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
 
Giới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vn
Giới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vnGiới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vn
Giới Thiệu Về Kabala | Hành Trình Thấu Hiểu Bản Thân | Kabala.vn
 
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàBài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
 

Bao cao cuoi ky [fixed]

  • 1. ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA ĐIỆN TỬ VIỄN THÔNG TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP Đề tài: NGHIÊN CỨU CÁC CƠ CHẾ ROUTING CỦA CISCO MÔ PHỎNG TRÊN NỀN GNS3 GVHD: Võ Đỗ Thắng SVTH: Trần Quang Chiến MSSV: 1120024 TPHCM, ngày 08 tháng 09 năm 2014
  • 2. Báo cáo thực tập cuối kì 1 SVTH : Trần Quang Chiến LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử viễn thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành tốt đợt thực tập này. Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh nghiệm cho bản thân. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc sau này. Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt nhất. Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất định. Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong tương lai. Một lần nữa em xin chân thành cảm ơn. TPHCM, ngày 08 tháng 09 năm 2014 Sinh viên thực tập Trần Quang Chiến
  • 3. Báo cáo thực tập cuối kì 2 SVTH : Trần Quang Chiến LỜI CẢM ƠN TRUNG TÂM ĐÀO TẠO QUẢN TRỊ VÀ AN NINH MẠNG ATHENA Em xin cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế Athena, cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy Võ Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập tại trung tâm. Thầy cùng với trung tâm đã tạo mọi điều kiện thuận lợi, cung cấp những kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để em hoàn thành tốt bài báo cáo này. Em xin chân thành cảm ơn. TPHCM, ngày 08 tháng 09 năm 2014 Sinh viên thực tập Trần Quang Chiến
  • 4. Báo cáo thực tập cuối kì 3 Hình chụp giáo viên hướng dẫn thầy Võ Đỗ Thắng cùng SVTT Trần Quang Chiến SVTH : Trần Quang Chiến
  • 5. Báo cáo thực tập cuối kì 4 SVTH : Trần Quang Chiến LỜI CAM KẾT Tôi xin cam kết những nội dung trong báo cáo này là do tôi thực hiện dưới sự hướng dẫn trực tiếp của thầy Võ Đỗ Thắng. Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, tôi xin chịu hoàn toàn trách nhiệm. TP.HCM, ngày 08 tháng 09 năm 2014 Sinh viên thực tập Trần Quang Chiến Danh sách các bài báo cáo : http://www.slideshare.net/TranQuangChien/edit_my_uploads Danh sách các clip :
  • 6. Báo cáo thực tập cuối kì 5 SVTH : Trần Quang Chiến NHẬN XÉT CỦA KHOA ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… TPHCM, ngày ... tháng ... năm 2014 Chủ nhiệm khoa
  • 7. Báo cáo thực tập cuối kì 6 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… SVTH : Trần Quang Chiến TPHCM, ngày ... tháng ... năm 2014 Giáo viên hướng dẫn
  • 8. Báo cáo thực tập cuối kì 7 SVTH : Trần Quang Chiến MỤC LỤC CHƯƠNG I - TỔNG QUAN VỀ TRUNG TÂM ATHENA ..................................10 1.Gi ới thi ệu doanh nghi ệp thực tập – trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế athena ...................................................................................................10 1.1. Trụ sở và các chi nhánh: ....................................................................................11 1.1.1 Trụ sở chính: ............................................................................................11 1.1.2 Cơ sở 2 tại TP Hồ Chí Minh: ................................................................11 1.2. Quá trình hình thành và phát triển của trung tâm: ..........................................11 1.3. Cơ c ấu tổ chức: ...................................................................................................13 1.4. Nhiệm vụ và chức năng: ....................................................................................14 1.4.1. Của Trung tâm: .......................................................................................14 1.4.2. Của các phòng ban: ................................................................................14 1.5. Các sản phẩm, giải pháp: ..................................................................................15 1.5.1 Các khóa học dài hạn:............................................................................15 1.5.2 Các khóa học ngắn hạn: .......................................................................16 1.5.3. Cơ sở hạ tầng ..........................................................................................16 1.5.4. Các dịch vụ hỗ trợ: .................................................................................17 1.5.5. Khách hàng : ...........................................................................................17 1.5.6. Đối tác: ....................................................................................................17 2. Các nhi ệm vụ và dịch vụ của bộ phận thực tập .................................................17 3 .Công vi ệc và nhi ệm vụ được phân công ..............................................................17 4. Thời gian thực t ập ....................................................................................................18 CHƯƠNG II-NỘI DUNG THỰC TẬP TẠI ĐƠN VỊ CÔNG TY ....................... 19 1.Nhi ệm vụ được giao: .................................................................................................19 2.Cách thức tri ễn khai: ................................................................................................19 2.1 Tìm hiểu cách giả lập router cisco trên nền gns3. ...........................................19 2.1.1. Giới thiệu ................................................................................................19 2.1.2. Hướng dẫn cài đặt: .................................................................................19 2.1.3. Cấu hình GNS3: .....................................................................................23 2.2. Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán IP vào interface, kiểm tr a các thông số IP ) ........................................................................27 2.2.1. Tổng quan hệ điều hành CISCO IOS: .................................................27 2.2.2. Đặt mật khẩu truy nhập cho Router .....................................................32 2.3. Tổng quan lý thuyết định tuyế n tĩnh (static route) .........................................39 2.3.1. Giới thiệu: ...............................................................................................39 2.3.2. Mô tả bài lab và đồ hình: .....................................................................42 2.4. Tổng quan lý thuyết định tuyế n động ( dynamic route) ................................47 2.4.1. Định tuyến động RIP( routing information protocol) .......................47 2.4.2. Tổng quan về giao thức eigr p: ..............................................................55 2.4.3. Cấu hình OSP F cơ bản .........................................................................62
  • 9. Báo cáo thực tập cuối kì 8 2.5. Tổng quan về mạng riêng ảo (VNP) ................................................................68 2.5.1. Mạng riêng ảo VPN: ..............................................................................68 2.5.2. Các mô hình của VPN: ..........................................................................69 2.5.3. Lợi ích của VPN: ...................................................................................70 2.5.4 Các thành phần cần thiết để tạo kết nối VPN: ....................................71 2.5.5. Mô tả bài lab và đồ hình: ......................................................................71 2.6. Triển khai mô hình VPN client to site trên môi trường internet ( VPS) .....74 2.6.1. Khái niệm VPS: ......................................................................................74 2.6.2. Lợi thế của VPS: ....................................................................................75 CHƯƠNG III: THUẬN LỢI VÀ KHÓ KHĂN TRONG QUÁ TRÌNH THỰC TẬP TẠI CÔNG TY. ..................................................................................................... 85 1.Thuận l ợi: ....................................................................................................................85 2.Khó khăn: ....................................................................................................................85 KẾT LUẬN ...................................................................................................................... 86 TÀI LIỆU THAM KHẢO............................................................................................. 88 SVTH : Trần Quang Chiến
  • 10. Báo cáo thực tập cuối kì 9 SVTH : Trần Quang Chiến LỜI MỞ ĐẦU Sự phát triển của Internet cũng đồng nghĩa với việc tăng trưởng về quy mô và công nghệ nhiều loại mạng LAN, WAN… Và đặc biệt là lưu lượng thông tin trên mạng tăng đáng kể. Chính điều đó đã làm cho vấn đề chia sẻ thông tin trên mạng hay là vấn đề định tuyến trở nên quan trọng hơn bao giờ hết. Trong việc thiết kế mạng và lựa chọn giao thức định tuyến sao cho phù hợp với chi phí, tài nguyên của tổ chức là đặc biệt quan trọng. Internet phát triển càng mạnh, lượng người truy nhập càng tăng yêu cầu định tuyến càng phải tin cậy, tốc độ chuyển mạch nhanh và không gây ra lặp trên mạng. Hơn nữa khi nhiều tổ chức tham gia vào mạng thì nhiều giao thức được đưa vào sử dụng dẫn đến sự phức tạp về định tuyến cũng gia tăng, và số lượng các giao thức để phục vụ cho việc định tuyến cũng có rất nhiều. Việc hiểu biết và thiết kế các mạng thông tin cỡ lớn có sử dụng các thiết bị định tuyến đang trở thành một nhu cầu vô cùng cấp thiết trong thực tế. Nó đòi hỏi người thiết kế mạng phải có sự hiểu biết sâu về giao thức sẽ sử dụng cho việc thiết kế mạng cũng như các loại giao thức định tuyến khác. Ngày nay, với sự phát triển của công nghệ Internet, nhu cầu về các sản phẩm của Cisco bùng phát và nhanh chóng công ty Cisco trở nên thống trị thị trường Internet. Bên cạnh đó thì Cisco cũng phát triển các cơ chế Routing đảm bảo cung cấp cho người dùng thiết bị có một hệ thống mạng xuyên suốt, đảm bảo an toàn và độ bảo mật cao. Đề tài “NGHIÊN CỨU CƠ CHẾ ROUTING CỦA CISCO MÔ PHỎNG TRÊN GNS3” giúp chúng ta phần nào hiểu rõ hơn về cơ chế định tuyến của CISCO qua đó có thể áp dụng vào thực tế học tập cũng như làm việc sau này.
  • 11. Báo cáo thực tập cuối kì 1.Gi ới thi ệu doanh nghi ệp thực tập – trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế athena tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu cầu.  Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,… 10 CHƯƠNG I - TỔNG QUAN VỀ TRUNG TÂM ATHENA Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA , ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau:  Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các  Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất kinh doanh. dữ liệu thông tin về các ứng dụng và sự cố mạng.  Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự cố máy tính. SVTH : Trần Quang Chiến
  • 12. Báo cáo thực tập cuối kì Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, HọcViệnAn Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự... 1.1. Trụ sở và các chi nhánh: 1.1.1 Trụ sở chính: lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất nước và xã hội. 11 Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. Điện thoại: ( 84-8 ) 3824 4041. Hotline: 0943 23 00 99 . 1.1.2 Cơ sở 2 tại TP Hồ Chí Minh: Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam. Điện thoại: ( 84-8 ) 2210 3801 . Hotline: 0943 20 00 88. Website: www.Athena.Edu.Vn 1.2. Quá trình hình thành và phát tri ển của trung tâm: Một nhóm các thành viên là những doanh nhân tài năng và thành công trong Các thành viên sáng lập trung tâm gồm:  Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom. SVTH : Trần Quang Chiến
  • 13. Báo cáo thực tập cuối kì  Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty  Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu  Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn phòng đại diện tại Đà Nẵng. Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh 12 EIS, Phó Tổng công ty FPT. trách nhiệm công nghệ thông tin của Ngân hàng. an ninh mạng Athena. gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam. một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm. SVTH : Trần Quang Chiến
  • 14. Báo cáo thực tập cuối kì tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng. Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà. 1.3. Cơ cấu tổ chức: 13 SVTH : Trần Quang Chiến Hình 1.3.1 Sơ đồ tổ chức công ty
  • 15. Báo cáo thực tập cuối kì Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, Trung tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự CNTT, quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức,… Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,...... 1.4.2. Của các phòng ban:  Đề ra chiến lược hoạt động hàng quý, hàng năm, hàng kì cho toàn công hiệu quả nhất, phát triển đội ngũ cán bộ nhân viên theo yêu cầu của công ty. 14 1.4. Nhi ệm vụ và chức năng: 1.4.1. Của Trung tâm:  Ban giám đốc:  Gồm 1 giám đốc điều hành chung và 1 phó giám đốc. ty.  Theo dõi, điều hành công việc hàng ngày, hoạch định chiến lược phát triển công ty. Chịu trách nhiệm trước pháp luật về mọi hoạt động của công ty. b) Phòng hành chính nhân sự:  Đảm bảo cho các cá nhân, bộ phận trong công ty thực hiện đúng chức năng, nhiệm vụ cuả mình và đạt đưọc hiệu quả cao trong công việc.  Đảm báo cho các bộ phận không chồng chéo công việc của nhau.  Đảm bảo việc tuyển dụng nhân sự và nhu cầu nguồn nhân sự phục vụ c) Phòng tài chính – kế toán: SVTH : Trần Quang Chiến
  • 16. Báo cáo thực tập cuối kì  Tham mưu cho Giám đốc, chỉ đạo, quản lý điều hành các công tác kinh tế nhập, chi trả theo chế độ, chính sách đối với người lao động trong công ty.  Thanh quyết toán các chi phí hoạt động, chi phí quảng cáo và các chi phí bao gồm các kế hoạch, chương trình, học liệu, tổ chức giảng dạy và chất lượng giảng dạy theo quy chế cuả Bộ giáo dục và công ty. đúng tiến độ, trong phạm vi ngân sách đã duyệt đảm bảo chất lượng và các mục tiêu cụ thể của các dự án. 15 tài chính và hạch toán kế toán.  Xúc tiến huy động tài chính và quản lý công tác đầu tư tài chính.  Thực hiện theo dõi công tác tiền lương, tiền thưởng và các khoảng thu khác của công ty. d) Phòng đào tạo:  Tham mưu cho Giám đốc, quản lý, triển khai các chương trình đào tạo  Quản lý các khoá học, chương trình học, danh sách học viên.  Quản lý học viên. e) Phòng quản lý dự án: Tổ chức nghiên cứu, quản lý, giám sát dự án nhằm đảm bảo dự án hoàn thành f) Phòng kinh doanh – marketing: Thiết kế ý tưởng marketing, tổ chức, thực hiện và giám sát các hoạt động maketing của công ty. Tổ chức nghiên cứu, giám sát các hoạt động kinh doanh, doanh số theo từng tuần, từng quý. 1.5. Các sản phẩm, gi ải pháp: 1.5.1 Các khóa học dài hạn: Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist. Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician. SVTH : Trần Quang Chiến
  • 17. Báo cáo thực tập cuối kì 16 Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator. 1.5.2 Các khóa học ngắn hạn: a) Khóa Quản trị mạng : Quản trị mạng Microsoft căn bản ACBN Phần cứng máy tính, laptop, server Quản trị hệ thống mạng Microsoft MCSA Security. Quản trị mạng Microsoft nâng cao MCSE Quản trị window Vista Quản trị hệ thống Window Server 2008, 2012 Lớp Master Exchange Mail Server Quản trị mạng quốc tế Cissco CCNA Quản trị hệ thống mạng Linux 1 và Linux 2. b) Khóa thiết kế web và bảo mật mạng Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart Lập trình web với Php và MySQL Bảo mật mạng quốc tế ACNS Hacker mũ trắng Athena Mastering Firewall Security Bảo mật website. c) Các sản phẩm khác Chuyên đề thực hành sao lưu và phục hồi dữ liệu Chuyên đề thực hành bảo mật mạng Wi_Fi Chuyên đề Ghost qua mạng Chuyên đề xây dựng và quản trị diễn đàn Chuyên đề bảo mật dữ liệu phòng chống nội gián Chuyên đề quản lý tài sản công nghệ thông tin Chuyên đề kỹ năng thương mại điện tử. 1.5.3. Cơ sở hạ tầng SVTH : Trần Quang Chiến
  • 18. Báo cáo thực tập cuối kì Thiết bị đầy đủ và hiện đại. Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn Giới thiệu việc làm cho mọi học viên Thực tập có lương cho học viên khá giỏi Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, Mọi đối tượng chuyên hoặc không chuyên về CNTT. Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ nhân sự CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng cho các đơn vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính… 2. Các nhi ệm vụ và dịch vụ của bộ phận thực tập 17 nghệ mới nhất. Phòng máy rộng rãi, thoáng mát. 1.5.4. Các dịch vụ hỗ trợ: hạn thời gian mạng máy tính, bảo mật mạng Hỗ trợ thi Chứng chỉ Quốc tế 1.5.5. Khách hàng : công nhân viên chức yêu thích lĩnh vực công nghệ thông tin. 1.5.6. Đối tác: Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp - Bộ phận thực tập : Bộ phận triển khai kỹ thuật. - Nhi ệm vụ và dịch vụ:  Triển khai lắp đặt hệ thống mạng.  Bảo trì hệ thống mạng.  Tư vấn hỗ trợ quản trị hệ thống mạng. 3 .Công vi ệc và nhiệm vụ được phân công SVTH : Trần Quang Chiến
  • 19. Báo cáo thực tập cuối kì  Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán 18  Tìm hiểu cách giả lập router cisco trên nền GNS3. IP vào interface, kiểm tra các thông số IP )  Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động.  Thực hiện các mô hình lab static route.  Thực hiện các mô hình lab RIPv2, OSPF, EIGRP  Cấu hình VPN client-to-site  Thực hiện VPN site-to-site từ ROUTER1 vào Server VPS 4. Thời gian thực tập Từ ngày 14/7/2014 đến ngày 14/9/2014 SVTH : Trần Quang Chiến
  • 20. Báo cáo thực tập cuối kì GNS3 là phần mềm dùng để giả lập cisco router do Cristophe Fillot viết ra, nó Kích đúp chuột vào file vừa download về ( version hiện tại là 0.8 ) và tiến hành 19 CHƯƠNG II-NỘI DUNG THỰC TẬP TẠI ĐƠN VỊ CÔNG TY 1.Nhi ệm vụ được giao: Khi bước vào môi trường thực tập tại đơn vị thì công việc được phân công rõ ràng với chủ đề mình tự chọn. Chủ đề tham gia chính là Nghiên cứu cơ chế Routing của Cisco trên nền GNS3. Công việc cần giải quyết bao gồm:  Tìm hiểu cách giả lập router cisco trên nền GNS3.  Tìm hiểu các câu lệnh cấu hình căn bản  Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động.  Thực hiện các mô hình lab static route.  Thực hiện các mô hình lab RIPv2, OSPF, EIGRP  Cấu hình VPN client-to-site  Thực hiện VPN site-to-site từ ROUTER1 vào Server VPS 2.Cách thức tri ễn khai: 2.1 Tìm hiểu cách giả lập router cisco trên nền gns3. 2.1.1. Giới thiệu tương tự như VMWare. Tuy nhiên nó sử dụng IOS thực của Cisco để giả lập router. - Phần mềm này được viết ra nhằm: + Giúp mọi người làm quen với thiết bị Cisco. + Kiểm tra và thử nghiệm những tính năng trong cisco IOS. + Test các mô hình mạng trước khi đi vào cấu hình thực tế. - Để sử dụng GNS3,bạn có thể download tại đây: http://www.gns3.net/download/# 2.1.2. Hướng dẫn cài đặt: cài đặt bình thường theo chế độ mặc định bằng cách nhấn Next. SVTH : Trần Quang Chiến
  • 21. Báo cáo thực tập cuối kì 20 Nhấn Next. Nhấn I Agree. SVTH : Trần Quang Chiến
  • 22. Báo cáo thực tập cuối kì 21 Nhấn Next. Các phần mềm kèm theo sẽ được cài mặc định. Nhấn Next. Nhấn Install để bắt đầu cài đặt. SVTH : Trần Quang Chiến
  • 23. Báo cáo thực tập cuối kì 22 Nhấn Next để cài Winpcap. Kết thúc quá trình cài đặt Winpcap nhấn Finish để chuyển sang chế độ cài đặt chính. Tiếp theo bạn nhấn Next để tiến hành cài Wireshark, nhấn Finish để chuyển sang chế độ cài đặt chính SVTH : Trần Quang Chiến
  • 24. Báo cáo thực tập cuối kì 23 Nhấn Finish hoàn tất việc cài đặt GNS3. 2.1.3. Cấu hình GNS3: Bạn kích chuột vào biểu tượng GNS3 trên Desktop để vào giao diện chính. Trên giao diên Bạn kích chuột vào Exit->prefernces (ctrl +shifl +p) Bạn chon đường dẫn đến thư mục Dynamips.(mặc định rồi!) --> nhấn Test để kiểm tra. ---> nhấn OK! Bước tiếp theo bạn add HDH IOS bằng cách: Vào Exit -> IOS images and hypervisors /IOS images. SVTH : Trần Quang Chiến
  • 25. Báo cáo thực tập cuối kì đây: http://commonerrors.blogspot.com/2014/04/cisco-3725-ios-image-free-download-for. Chọn đường dẫn đến thư mục chứa IOS, bằng cách kích vào images file. Ở đây tôi chon router c2691. Sau khi chọn đường dẫn đến IOS xong bạn nhấn chon Save -> Close . Tiếp theo bạn kích chuột vào router C2691 giữ và kéo thả vào ô bên cạnh. Lúc 24 Bạn có thể dowload IOS tại html này bạn sẽ thấy ở tab Topology Summary router (Ro) sẽ báo mầu đỏ nghĩa là router đang chế độ Turn off. SVTH : Trần Quang Chiến
  • 26. Báo cáo thực tập cuối kì Bạn bật lên bằng cách kích phải chuột vào router chon start, bạn sẽ thấy R0 báo 25 màu xanh. Khi Start lên bạn vào Task manager sẽ thấy CPU là 100%. Lúc này bạn kích phải chuột vào router chọn Idle PC và chờ trong giây lát. Kích chon từ có dấu * nhấn ok. SVTH : Trần Quang Chiến
  • 27. Báo cáo thực tập cuối kì Đợi kết nối trong giây lát sau đó router cho bạn lựa chon yes hoạc No. Bạn chọn 26 Bây giờ bạn xem lại CPU xuống đáng kể. Nhấn phải chuột vào router chon console để bắt đầu....chơi! No để vào cấu hình. SVTH : Trần Quang Chiến
  • 28. Báo cáo thực tập cuối kì Giống như là 1 máy tính, Router có 1 CPU có khả năng xử lý các câu lệnh dựa trên nền tảng của router. Phần mềm Cisco IOS chạy trên Router đòi hỏi CPU hay bộ vi xử lý để giải quyết việc định tuyến và bắc cầu, quản lý bảng định tuyến và một vài chức năng khác của hệ thống. CPU phải truy cập vào dữ liệu trong bộ nhớ để giải quyết các vấn đề hay lấy các câu lệnh. nằm trên bảng mạch bộ vi xử lý của router. Nó chỉ đọc nghỉa là dữ liệu không thể ghi lên trên nó. Phần mềm đầu tiên chạy trên một router Cisco được gọi là bootstrap software và thường được lưu trong ROM. Bootstrap software được gọi khi router khởi động. rộng bằng cách sử dụng thẻ PCMCIA (có thể tháo rời). Bộ nhớ flash hầu hết được sử 27 2.2. Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán IP vào interface, kiểm tra các thông số IP ) 2.2.1. Tổng quan hệ đi ều hành CISCO IOS: a) Kiến trúc hệ thống: Có 4 loại bộ nhớ thường dùng trên một Router của Cisco là: - ROM : là bộ nhớ tổng quát trên một con chip hoặc nhiều con. Nó còn có thể Flash : bộ nhớ Flash nằm trên bảng mạch SIMM nhưng nó có thể được mở SVTH : Trần Quang Chiến
  • 29. Báo cáo thực tập cuối kì dụng để lưu trữ một hay nhiều bản sao của phần mềm Cisco IOS. Các file cấu hình hay thông tin hệ thống cũng có thể được sao chép lên flash. Ở vài hệ thống gần đây, bộ nhớ flash còn được sử dụng để giữ bootstrap software. memory có thể chứa các file cấu hình hay boot image. Tùy theo loại mà Flash memory có thể là EPROMs, single in-line memory (SIMM) module hay Flash memory card. memory modules (SIMM). Nếu như SIMM có 2 bank thì được gọi là dual-bank Flash memory. Các bank này có thể được phân thành nhiều phần logic nhỏ. RAM : là bộ nhớ rất nhanh nhưng nó làm mất thông tin khi hệ thống khởi động lại. Nó được sử dụng trong máy PC để lưu các ứng dụng đang chạy và dữ liệu. Trên router, RAM được sử để giữ các bảng của hệ điều hành IOS và làm bộ đ ệm. RAM là bộ nhớ cơ bản được sử dụng cho nhu cầu lưu trữ các hệ điều hành. 28 Flash memory chứa Cisco IOS software image. Đối với một số loại, Flash Internal Flash memory: Internal Flash memory thường chứa system image. Một số loại router có từ 2 Flash memory trở lên dưới dạng single in-line - Bootflash:  Bootflash thường chứa boot image.  Bootflash đôi khi chứa ROM Monitor. - Flash memory PC card hay PCMCIA card. - Flash memory card dùng để gắn vào Personal Computer Memory Card. - International Association (PCMCIA) slot. Card này dùng để chứa system image, boot image và file cấu hình. Các loại router sau có PCMCIA slot: _Cisco 1600 series router: 01 PCMCIA slot. _Cisco 3600 series router: 02 PCMCIA slots. _Cisco 7200 series Network Processing Engine (NPE): 02 PCMCIA slots _Cisco 7000 RSP700 card và 7500 series Route Switch Processor (RSP) card chứa 02 PCMCIA slots. SVTH : Trần Quang Chiến
  • 30. Báo cáo thực tập cuối kì ROM monitor cung cấp giao diện cho người sử dung khi router không tìm thấy NVRAM : Trên router, NVRAM được sử dụng để lưu trữ cấu hình khởi động. IOS, router cần phải có các interface khác nhau cho phép chuyển tiếp các packet. Các interface nhận vào và xuất ra các kết nối đến router mang theo dữ liệu cần thiết đến router hay switch. Các loại interface thường dùng là Ethernet và Serial. Tươ ng tự như là các phần mềm driver trên máy tính với cổng parallel và cổng USB, IOS cũng có các driver của thiết bị để hỗ trợ cho các loại interface khác nhau. Tất cả các router của Cisco có một cổng console cung cấp một kết nối serial không đồng bộ EIA/TIA-232. Cổng console có thể được kết nối tới máy tính thông qua kết nối serial để làm tăng truy cập đầu cuối tới router. Hầu hết các router đều có cổng auxiliary, nó tương tự như cổng console nhưng đặc trưng hơn, được dùng cho kết nối modem để quản lý router từ xa. VD: xem màn hình console của một router 3640 đã khởi động. Chú ý bộ xử lý, Cisco 3640 Router Console Output at Startup Code: System Bootstrap, Version 11.1(20)AA2, EARLY DEPLOYMENT RELEASE 29 các file image không phù hợp. Boot image, giúp router boot khi không tìm thấy IOS image hợp lệ trên flash memory Đây là file cấu hình mà IOS đọc khi router khởi động. Nó là bộ nhớ cực kỳ nhanh và liên tục khi khởi động lại. Mặc dù CPU và bộ nhớ đòi hỏi một số thành phần để chạy hệ điều hành interface và thông tin bộ nhớ được liệt kê SOFTWARE (fc1) Copyright (c) 1999 by Cisco Systems, Inc. C3600 processor with 98304 Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled program load complete, entry point: 0x80008000, size: 0xa8d168 SVTH : Trần Quang Chiến
  • 31. Báo cáo thực tập cuối kì Use, duplication, or disclosure by the Government is subject to restrictions Copyright (c) 1986-2002 by Cisco Systems, Inc. Compiled Mon 06-May- cisco 3640 (R4700) processor (revision 0x00) with 94208K/4096K bytes of 30 Self decompressing the image : ################################################## ################ ################################################## # [OK] Restricted Rights Legend as set forth in subparagraph (c) of the Commercial Computer Software – Restricted Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the Rights in Technical Data and Computer Software clause at DFARS sec. 252.227-7013. Cisco Systems, Inc. 170 West Tasman Drive San Jose, California 95134-1706 Cisco Internetwork Operating System Software IOS(tm) 3600 Software (C3640-IS-M), Version 12.2(10), RELEASE SOFTWARE (fc2) 02 23:23 by pwade Imagetext-base: 0x60008930, data-base: 0x610D2000 memory. Processor board ID 17746964 R4700 CPU at 100Mhz, Implementation 33, Rev 1.0 Bridging software. X.25 software, Version 3.0.0. SuperLAT software (copyright 1990 by Meridian Technology Corp). SVTH : Trần Quang Chiến
  • 32. Báo cáo thực tập cuối kì Would you like to enter the initial configuration dialog? [yes/no]: Khi một router mới khởi động lần đầu, IOS sẽ chạy tiến trình tự động cài đặt và người sử dụng được nhắc trả lời 1 vài câu hỏi. Sau đó IOS sẽ cấu hình hệ thống dựa trên những thông tin nhận được. Sau khi hoàn tất việc cài đặt, cấu hình thường sử dụng nhấtđược chỉnh sửa bằng cách dùng giao diện câu lệnh (CLI). Còn có một số cách khác để cấu hình router bao gồm HTTP và các ứng dụng quản trị mạng. đăng nhập vào router. User mode có thể được nhận ra bởi ký hiệu > ngay sau tên router. Mode này cho phép người dùng chỉ thực thi được một số câu lệnh cơ bản chẳng hạn như xem trạng thái của hệ thống. Hệ thống không thể được cấu hình hay khởi động lại ở mode này. - Privileged mode: mode này cho phép người dùng xem cấu hình của hệ thống, khởi động lại hệ thống và đi vào mode cấu hình. Nó cũng cho phép thực thi tất cả các câu lệnh ở user mode. Privileged mode có thể được nhận ra bởi ký hiệu # ngay sau tên router. Người sử dụng sẽ gõ câu lệnh enable để cho IOS biết là họ muốn đi vào Privileged mode từ User mode. Nếu enable password hay enabel secret password được cài đặt, nguời sử dụng cần phải gõ vào đúng mật khẩu thì mới có quyền truy cập vào 31 5 Ethernet/IEEE 802.3 interface(s) 1 Serial network interface(s) DRAM configuration is 64 bits wide with parity disabled. 125K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read/Write) 16384K bytes of processor board PCMCIA Slot0 flash (Read/Write) --- System Configuration Dialog --- b) Các lệnh cơ bản của hệ điều hành Cisco IOS: Cisco có 3 mode lệnh, với từng mode sẽ có quyền truy cập tới những bộ lệnh khác nhau: - User mode: Đây là mode đầu tiên mà người sử dụng truy cập vào sau khi SVTH : Trần Quang Chiến
  • 33. Báo cáo thực tập cuối kì privileged mode. Enable secret password sử dụng phương thức mã hoá mạnh hơn khi nó được lưu trữ trong cấu hình, do vậy nó an toàn hơn. Privileged mode cho phép người sử dụng làm bất cứ gì trên router, vì vậy nên sử dụng cẩn thận. Để thoát khỏi privileged mode, người sử dụng thực thi câu lệnh disable. - Configuration mode: mode này cho phép người sử dụng chỉnh sửa cấu hình đang chạy. Để đi vào configuration mode, gõ câu lệnh configure terminal từ privileged mode. Configuration mode có nhiều mode nhỏ khác nhau, bắt đầu với global configuration mode, nó có thể được nhận ra bởi ký hiệu (config)# ngay sau tên router. Các mode nhỏ trong configuration mode thay đổi tuỳ thuộc vào bạn muốn cấu hình cái gì, từ bên trong ngoặc sẽ thay đổi. Chẳng hạn khi bạn muốn vào mode interface, ký hiệu sẽ thay đổi thành (config-if)# ngay sau tên router. Để thoát khỏi configuration mode, người sủ dụng có thể gõ end hay nhấn tổ hợp phím Ctrl-Z hiển thị lên các câu lệnh có thể có ở cùng mức. Ký hiệu ? cũng có thể sử dụng ở giữa câu lệnh để xem các tuỳ chọn phức tạp của câu lệnh. Example 4-2 hiển thị cách sử dụng câu lệnh ? với từng mode. Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó rất đựơc quan tâm và sử dụng mật khẩu là một trong những cách bảo mật rất hiệu quả.Sử dụng mật khẩu trong router có thể giúp ta tránh được những sự tấn công router qua những phiên 32 - Chú ý ở các mode, tuỳ vào tình huống cụ thể mà câu lệnh ? tại các vị trí sẽ VD: Using Context-Sensitive Help Code: Router>? Exec commands: access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface clear Reset functions … 2.2.2. Đặt mật khẩu truy nhập cho Router a) Giới thiệu : SVTH : Trần Quang Chiến
  • 34. Báo cáo thực tập cuối kì Cài đặt được mật khẩu cho router, khi đăng nhập vào, router phải kiểm tra các Cấp độ bảo mật của mật khẩu dựa vào cấp chế độ mã hoá của mật khẩu đó.Các • Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều, không Mật khẩu truy nhập phân biệt chữ hoa,chữ thường,không quá 25 kí tự bao gồm 33 Telnet hay những sự truy cập trục tiếp vào router để thay đổi cấu hình mà ta không mong muốn từ người lạ. b) Mục đích : loại mật khẩu cần thiết. c) Mô tả bài lab và đồ hình : Trong đồ hình trên, PC được nối với router bằng cáp console. d) Các cấp độ bảo mật của mật khẩu : cấp độ mã hóa của mật khẩu: thể giải mã được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu enable secret gán cho router) • Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể giải mã được(cấp độ này được dùng để mã hóa cho các loại password khác khi cần như: enable password,line vty,line console…) • Cấp độ 0 : đây là cấp độ không mã hóa. e) Qui tắc đặt mật khẩu : các kí số,khoảng trắng nhưng không được sử dụng khoảng trắng cho kí tự đầu tiên. Router(config)#ena pass tranquangchien060707051993 SVTH : Trần Quang Chiến
  • 35. Báo cáo thực tập cuối kì 34 % Overly long Password truncated after 25 characters ← mật khẩu được đặt với 27 kí tự không được chấp nhận f) Các loại mật khẩu cho Router : • Enable secret : nếu đặt loai mật khẩu này cho Router,bạn sẽ cần phải khai báo khi đăng nhập vào chế độ user mode ,đây là loại mật khẩu có hiệu lực cao nhất trong Router,được mã hóa mặc định cấp độ 5. • Enable password : đây là loại mật khẩu có chức năng tương tự như enable secret nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc định, nếu yêu cầu mã hóa thì sẽ được mã hóa ở cấp độ 7. • Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu này sẽ được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet. • Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng cổng Console để cấu hình cho Router. • Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux. g) Các bước đặt mật khẩu cho Router : Từ chế độ user mode dùng lệnh enable để vào chế độ Privileged mode Router con0 is now available Press RETURN to get started. Router>enable Router# • Bước 2 : Từ dấu nhắc chế độ Privileged mode vào mode cofigure để cấu hình cho Router bằng lệnh configure terminal Router#config t Enter configuration commands, one per line. End with CNTL/Z. Router(config)# • Bước 3 : Cấu hình cho từng loại Password Cấu hình cho mật khẩu enable secret (Chú ý :mật khẩu có phân biệt chữ hoa và chữ thường) Router(config)#enable secret athena ← Mật khẩu là athena SVTH : Trần Quang Chiến
  • 36. Báo cáo thực tập cuối kì password thì Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret. Khi mật khẩu secret không còn thì lúc đó mật khẩu enable password sẽ được kiểm tra. 35 Router(config)#exit Cấu hình mật khẩu bằng lệnh enable password Router(config)#ena pass cisco ← Mật khẩu là cisco Router(config)#exit Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable Cấu hình mật khẩu bằng lệnh Line  Mật khẩu cho đường Telnet (Line vty) Router(config)#line vty 0 4 Router(config-line)#password class ← password là class Router(config-line)#login ← mở chế độ cài đặt password Router(config-line)#exit  Mật khẩu cho cổng console : Router(config)#line console 0 ← mở đường Line Console cổng Console thứ 0 Router(config-line)#password cert ← password là cert Router(config-line)#login ← mở chế độ cài đặt password Router(config-line)#exit  Mật khẩu cho cổng aux: Router(config)#line aux 0 ← Số 0 chỉ số thứ tự cổng aux được dùng Router(config-line)#password router ← password là router Router(config-line)#login Router(config-line)#exit Sau khi đặt xong mật khẩu,ta thoát ra ngoài chế độ Privileged mode, dùng lệnh Show running-config để xem lại những password đã cấu hình : Router#show running-config Building configuration... Current configuration : 550 bytes SVTH : Trần Quang Chiến
  • 37. Báo cáo thực tập cuối kì version 12.1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ← password cài đặt ở chế độ không mã hóa hostname Router enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o← password secret Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình, nếu 36 được mã hóa mặc định ở cấp độ 5 enable password cisco ! line con 0 password cert← password cho cổng Console là cert login line aux 0 password router← password cho cổng aux là router login line vty 0 4 password class ← password cho đường vty là class login ! End muốn mã hóa tất cả các password ta dùng lệnh Service password-encryption trong mode config. Router(config)#service password-encryption Router(config)#exit Dùng lệnh show running-config để kiểm tra lại: Router#show run Building configuration... SVTH : Trần Quang Chiến
  • 38. Báo cáo thực tập cuối kì Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế độ Password:cert ← khai báo mật khẩu console là : cert Router>ena ← enable dể vào mode Privileged Password:athena ← Vì mật khẩu secret có hiệu lực cao hơn nên được kiểm tra Router# 37 enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o/ enable password 7 094F471A1A0A ← password đã được mã hóa ở cấp độ 7 line con 0 password 7 15110E1E10 ← password đã được mã hóa ở cấp độ 7 login line aux 0 password 7 071D2E595A0C0B← password đã được mã hóa ở cấp độ 7 login line vty 0 4 password 7 060503205F5D ← password đã được mã hóa ở cấp độ 7 login ! End mã hóa cho mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác Sau khi đặt mật khẩu xong, khi đăng nhập vào Router lại, mật khẩu sẽ được kiểm tra: Router con0 is now available Press RETURN to get started. ← nhấn enter User Access Verification ← mật khẩu line console sẽ được kiểm tra SVTH : Trần Quang Chiến
  • 39. Báo cáo thực tập cuối kì 38 Các loại mật khẩu khác như Line Vty ,Line aux sẽ được kiểm tra khi sử dụng đến chức năng đó. h) Gỡ bỏ mật khẩu cho router : Nếu muốn gỡ bỏ mật khẩu truy cập cho loại mật khẩu nào ta dùng lệnh no ở trước câu lệnh gán cho loại mật khẩu đó. Ví dụ : Muốn gỡ bỏ mật khẩu secret là athena cho router Router(config)#no enable secret athena Router(config)#exit Bằng cách tương tự,ta có thể gỡ bỏ mật khẩu cho các loại mật khẩu khác. i.)Đặt Banner: Router(config)#banner motd #Chao mung cac ban# j).Bật cổng (no shut) và đặt địa chỉ IP cho cổng Ethernet: Router(config)#interface f0/0 Router(config-if)#no shutdown Router(config-if)#ip address 192.168.1.1 255.255.255.0 k) Bật cổng (no shut) và đặt địa chỉ IP cho cổng Serial: - Bật cổng serial lên: Router(config)#interface serial S0/0/0 Router(config-if)#no shutdown - Kiểm tra thử xem cổng này đang nối với đầu DCE hay đầu DTE: Router#show controllers s0/0/0 - Nếu cổng serial là đầu nối DCE, ta phải thực hiện lệnh cấp xung clock trên cổng này: Router(config)#interface s0/0/0 Router(config-if)#clock rate 64000 - Đặt địa chỉ IP cho cổng serial: Router(config-if)#ip address 192.168.12.1 255.255.255.0 l) Mô tả các cổng: Router(config-if)#description Cong LAN noi voi may tinh SVTH : Trần Quang Chiến
  • 40. Báo cáo thực tập cuối kì Dùng lệnh copy running-config startup-config hay write memory để lưu file cấu - Lệnh Ping: Router#ping 192.168.12.2 - Xem trạng thái các cổng: Router#show ip interface brief - Xem cấu hình đang chạy: Router#show running-config - Xem version, xem tình trạng phần cứng, bộ nhớ, thanh ghi: Router#show version Một cách để kiểm tra hoạt động của cổng giao tiếp của router là dùng lệnh show chuyển một gói tin(Packet) từ một địa chỉ nguồn (soucre) đến một địa chỉ đích (destination) trong mạng.Trong quá trình này Router phải dựa vào những thông tin đinh tuyến để đưa ra những quyết định nhằm chuyển gói tin đến những địa chỉ đích đã định trước.Có hai loại định tuyến cơ bản là định tuyến tĩnh (Static Route) và định tuyến động (Dynamic Route) Định tuyến tĩnh (Static Route) là 1 quá trình định tuyến mà để thực hiện 39 m) Lưu cấu hình hình từ DRAM vào NVRAM (có thể dùng lệnh tắt copy run start hay wr) Router #copy run start Xem lại file đã lưu trong NVRAM Router #show startup-config n) Các lệnh show và ping kiểm tra: interface. Lệnh này sẽ hiển thị trạng thái của tất cả các c ổng giao tiếp của router. 2.3. Tổng quan lý thuyết định tuyến tĩnh (static route) 2.3.1. Giới thiệu: Định tuyến (Routing) là 1 quá trình mà Router thực thi và sử dụng để phải cấu hình bằng tay(manually) từng địa chỉ đích cụ thể cho Router. Một dạng mặc định của định tuyến tĩnh là Default Routes, dạng này được sử dụng cho các mạng cụt (Stub Network) SVTH : Trần Quang Chiến
  • 41. Báo cáo thực tập cuối kì cách khác khi một gói tin đi từ nguồn tới đích sẽ không phải lựa chọn quá nhiều đường đi). Static routing tốn ít tài nguyên bộ nhớ và quá trình xử lý trên router. Trong một hệ thống mạng lớn, các nhà quản trị thường cấu hình satic routes trên các "access router" tại các nhánh nhỏ trong hệ thống mạng. Tại các nhánh nhỏ của mạng khi chỉ có một đường in và một đường out. Hình dưới đây thể hiện static route tới mạng 172.24.4.0/24. 40 Hoạt động: Đầu tiên ,người quản trị mạng cấu hình các đường cố định cho router Router cài đặt các đường đi này vào bảng định tuyến . Gói dữ liệu được định tuyến theo các đường cố định này Static routing được sử dụng trong hệ thống mạng không có nhiều kết nối (nói Để cấu hình static routing trên một router của Cisco, sử dụng câu lệnh: "ip route". Câu lệnh này được sử dụng có cấu trúc như sau: Router(config)#ip route destination-prefix destination-prefix-mask {address | interface} [distance] [tag tag] [permanent] Tham biến Miêu tả Destination-prefix SVTH : Trần Quang Chiến Địa chỉ mạng của mạng đích Destination-prefix-mask Subnet mask của mạng đích
  • 42. Báo cáo thực tập cuối kì 41 Address SVTH : Trần Quang Chiến Địa chỉ IP của next hop có thể chuyển gói tin đó đến địa chỉ đích Interface Cổng out trên router để gói tin có thể tới đích Distance Option cho Administrative distance Tag tag Thông số có thể được tính toán và có thể điều khiển route maps permanent Lựa chọn cụ thể việc route này có thể không bị xoá nếu trong trường hợp cổng trên router bị tắt. Dựa vào static route bạn có thể thêm vào bảng định tuyến sử dụng hai cách trong câu lệnh ip route: (chúng ta có thể lựa chọn địa chỉ IP của Next hop - địa chỉ IP trên cổng của router kết nối trực tiếp với router này, hoặc chúng ta chỉ cần chọn cổng mà gói tin đến mạng đích sẽ phải đi qua). RTA(config)#ip route 10.6.0.0 255.255.0.0 s1 Hoặc: RTA(config)#ip route 10.7.0.0 255.255.0.0 10.4.0.2
  • 43. Báo cáo thực tập cuối kì thực hiện cấu hình static route. Trong ví dụ đầu tiên địa chỉ mạng đích là 10.6.0.0/16, để gói tin trực tiếp đi chúng ta phải lựa chọn cổng out cho gói tin, trong trường hợp này đó là cổng S1 trên router. Một kết nối trực tiếp cũng được map trực tiếp vào cổng này. Trong ví dụ tiếp theo có địa chỉ mạng 10.7.0.0/16 với địa chỉ next hop là 10.4.0.2. Mỗi câu lệnh khi cấu hình static route sẽ thêm thông tin trực tiếp vào bảng định tuyến. tượng phía trước là chữ S. Tuy nhiên nó được thể hiện tương tự như một kết nối trực tiếp. Trong bảng định tuyến hiển thị cấu hình forward các gói tin tới mạng 10.6.0.0 tới cổng S1. Và trong bảng định tuyến được cấu hình satic route cho mạng 10.7.0.0 được cấu hình dựa trên địa chỉ next hop đó là địa chỉ 10.4.0.2 trên một router khác 2.3.2. Mô tả bài lab và đồ hình: 42 Cả hai câu lệnh này đều thực hiện trong môi trường "global configuration" để Trong hình trên để route tới 10.6.0.0 được cấu hình bởi static route sẽ có biểu SVTH : Trần Quang Chiến
  • 44. Báo cáo thực tập cuối kì Địa chỉ IP của các interface và PC như hình vẽ. Bài lab này giúp bạn thực hiện cấu hình định tuyến tĩnh cho 2 router, làm cho 2 43 Đồ hình bài lab như hình, PC nối với router bằng cáp chéo. Hai router nối với nhau bằng cáp serial. router có khả năng “nhìn thấy “được nhau và cả các mạng con trong nó. 2.3.3. Cấu hình Định tuyến tĩnh (Static Route): Chúng ta cấu hình IP cho các router và PC như sau : Router R4 hostname R4 ! logging rate-limit console 10 except errors ! ip subnet-zero no ip finger ! no ip dhcp-client network-discovery SVTH : Trần Quang Chiến
  • 45. Báo cáo thực tập cuối kì 44 ! interface Ethernet1/0 ip address 192.168.1.1 255.255.255.0 ! interface Serial0/0 ip address 172.16.1.1 255. 255. 255. 252 ! interface Serial1 no ip address shutdown ! ip kerberos source-interface any ip classless ip http server ! line con 0 transport input none line aux 0 line vty 0 4 ! end Router R5 hostname R5 ! ip subnet-zero ! interface Ethernet1/0 ip address 192.168.2.1 255.255.255.0 SVTH : Trần Quang Chiến
  • 46. Báo cáo thực tập cuối kì 45 ! interface Serial0/0 ip address 172.16.1.2 255. 255. 255. 252 ! interface Serial1 no ip address shutdown ! ip classless ip http server ! line con 0 line aux 0 line vty 0 4 ! End C5 : IP 192.168.1.1 Subnetmask : 255. 255. 255. 0 Gateway : 172.16.1.1 C2 : IP : 192.168.2.1 Subnetmask : 255. 255. 255. 0 Gateway : 172.16.1.2 Chúng ta tiến hành kiểm tra các kết nối bằng cách : Ping từ C1 sang địa chỉ 192. 168. 1.254 SVTH : Trần Quang Chiến
  • 47. Báo cáo thực tập cuối kì 46 Ping từ C5 sang địa chỉ 172.16.1.2 Ping từ C5 sang địa chỉ 192. 168. 2.1 ( C7 ) Ta có thể dùng lệnh show ip route để xem bảng định tuyến R4 R5 SVTH : Trần Quang Chiến
  • 48. Báo cáo thực tập cuối kì Giao thức định tuyến động cho phép router này chia sẻ các thông tin định tuyến mà nó biết cho các router khác .Từ đó các router có thể xây dựng và bảo trì bảng định tuyến của nó. Một số giao thức định tuyến :RIP,IGRP,EIGRP,OSPF... 2.4.1. Định tuyến động RIP( routing information protocol) RIP (Routing Information Protocol) là một giao thức định tuyến dùng để quảng bá thông tin về địa chỉ mà mình muốn quảng bá ra bên ngoài và thu thập thông tin để hình thành bảng định tuyến (Routing Table)cho Router. Đây là loại giao thức Distance Vector sử dụng tiêu chí chọn đường chủ yếu là dựa vào số hop (hop count) và các địa chỉ mà Rip muốn quảng bá được gởi đi ở dạng Classful (đối với RIP verion 1) và Classless (đối với RIP version 2). 47 Bạn đã thực hiện thành công việc định tuyến cho 2 Router kết nối được với nhau cả các mạng con của chúng, bạn cũng có thể mở rộng đồ hình ra thêm với 3, 4 hay 5 hop để thực hành việc cấu hình định tuyến tĩnh tuy nhiên bạn thấy rõ việc cấu hình này tương đối rắc rối và dài dòng nhất là đối với môi trường Internet bên ngoài, vì vậy bạn sẽ phải thực hiện việc cấu hình định tuyến động cho Router ở bài sau. 2.4. Tổng quan lý thuyết định tuyến động ( dynamic route) a) Giới thiệu: Vì sử dụng tiêu chí định tuyến là hop count và bị giới hạn ở số hop là 15 nên giao thức này chỉ được sử dụng trong các mạng nhỏ (dưới 15 hop). SVTH : Trần Quang Chiến
  • 49. Báo cáo thực tập cuối kì RIP được phát triển trong nhiều năm bắt đầu từ phiên bản 1 (RIPv1). RIP chỉ là RIP trở thành giao thức định tuyến không theo lớp địa chỉ. RIPv2 có những ưu 48 Đặc điểm chính của RIP: Là giao thức định tuyến theo vectơ khoảng cách Sử dụng số lượng hop để làm thông số chọn đường đi Nếu số lượng hop để tới đích lớn hơn 15 thì gói dữ liệu sẽ bị huỷ bỏ Cập nhật theo định kỳ mặc định là 30 giây b).Tiến trình của RIP: giao thức định tuyến theo lớp địa chỉ cho đến phiên bản 2(RIPv2). điểm hơn như sau: Cung cấp thêm nhiều thông tin định tuyến hơn. Có cơ chế xác minh giữa các router khi cập nhật để bảo mật cho bảng định tuyến. Có hỗ trợ VLSM(variable Length Subnet Masking-Subnet mask có chiều dài khác nhau). So sánh RIPv1 và RIPv2 RIPv1 RIPv2 Định tuyến theo lớp địa chỉ(classful) SVTH : Trần Quang Chiến Định tuyến không theo lớp địa chỉ(classless) Giao thức định tuyến không phân lớp Giao thức định tuyến có phân lớp Không gửi thông tin về Subnet-Mask trong thông tin định tuyến Có gửi thông tin về Subnet-Mask trong thông tin định tuyến
  • 50. Báo cáo thực tập cuối kì 49 Không hỗ trợ VLSM.Do đó tất cả các mạng trong hệ thống RIPv1 phải có cùng subnet-mask. c ). Mô tả bài lab và đồ hình: SVTH : Trần Quang Chiến Hỗ trợ VLSM. Tất cả các mạng trong hệ thống RIPv2 có thể có chiều dài subnet-mask khác nhau Không có cơ chế xác minh thông tin định tuyến Có cơ chế xác minh thông tin định tuyến. Gửi quảng bá theo địa chỉ 255.255.255.255 Gửi quảng bá theo địa chỉ 224.0.0.9 nên hiệu quả hơn Không giữ được thông tin về mặt nạ mạng con Giữ được thông tin về mặt nạ mạng con Cấu hình: Router(config)#router rip Router(config-router)#network – network number Router(config-router)#network – network number Cấu hình: Router(config)#router rip Router(config-router)#version 2 Router(config-router)#network – network number Router(config-router)#network – network number
  • 51. Báo cáo thực tập cuối kì 50 Router R1, R2 , sử dụng RIP để quảng cáo thông tin định tuyến Các router cấu hình RIP và quảng cáo tất cả các mạng nối trực tiếp. Từ các Router R1, R2 ta ping được hết các địa chỉ trong mạng. d) Cấu hình : Trước tiên bạn cấu hình IP cho các thiết bị như sau : Router R1 R1#show run Building configuration. . . Current configuration : 485 bytes ! version 12. 1 SVTH : Trần Quang Chiến
  • 52. Báo cáo thực tập cuối kì 51 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname R1 ! ip subnet-zero ! interface F1/0 ip address 172.16.1.254 255.255.255.0 ! interface Serial0/0 ip address 10.0.1.1 255.255.255.252 ! interface Serial1 no ip address shutdown ! ip classless ip http server ! line con 0 line aux 0 line vty 0 4 ! End SVTH : Trần Quang Chiến
  • 53. Báo cáo thực tập cuối kì 52 Router R2 R2#show run Building configuration. . . Current configuration : 485 bytes ! version 12. 1 no service single-slot-reload-enable service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname R2 ! ip subnet-zero ! interface F0/0 ip address 192.168.2.254 255.255.255.0 ! interface Serial0/1 ip address 10.0.1.2 255.255.255.252 ! interface Serial1 no ip address shutdown ! ip classless ip http server SVTH : Trần Quang Chiến
  • 54. Báo cáo thực tập cuối kì 53 ! line con 0 line aux 0 line vty 0 4 ! End C1 : IP 172.16.1.1 Subnet mask : 255. 255. 255. 0 Gateway : 172.16.1.254 C2 : IP : 172.16.1.2 Subnet mask : 255. 255. 255. 0 Gateway : 172.16.1.254 C3 : IP : 192.168.1.1 Subnet mask : 255. 255. 255. 0 Gateway : 192.168.1.254 C4 : IP : 192.168.1.2 Subnet mask : 255. 255. 255. 0 Gateway : 192.168.1.254 Bạn thực hiện việc kiểm tra các kết nối bằng lệnh Ping Ping từ C1 sang địa chỉ 172.16.1.2 SVTH : Trần Quang Chiến
  • 55. Báo cáo thực tập cuối kì Bạn xem bảng thông tin định tuyến của từng Router (dùng lệnh Show ip route) R1# show ip route 54 Ping từ C1 sang địa chỉ 192. 168. 1.2 Thực hiện các lệnh Ping từ Router R1 : Thực hiện các lệnh Ping từ Router R2 SVTH : Trần Quang Chiến
  • 56. Báo cáo thực tập cuối kì Nhận xét : Bạn thấy rằng trên bảng thông tin định tuyến, R1 đã liên kết RIP với Chú ý : Vì Rip gửi điạ chỉ theo dạng classfull nên subnet mask sẽ được sử dụng Bạn thấy rằng các kết nối đã thành công. Đến đây bạn đã hoàn tất việc cấu hình 55 R2#show ip route mạng 192.168.1.0/24 qua cổng Serial 0/0 và R2 đã liên kết với mạng 172.16.1.0/24 qua cổng Serial 1/0. default đối với các lớp mạng. RIP cho mạng trên có thể trao đổi thông tin với nhau. 2.4.2. Tổng quan về giao thức eigrp: a.Giới thiệu: SVTH : Trần Quang Chiến
  • 57. Báo cáo thực tập cuối kì tuyến độc quyền của Cisco được phát triển từ Interior Gateway Routing Protocol (IGRP). Không giống như IGRP là một giao thức định tuyến theo lớp địa chỉ, EIGRP có hỗ trợ định tuyến liên miền không theo lớp địa chỉ (CIDR – Classless Interdomain Routing) và cho phép người thiết kế mạng tối ưu không gian sử dụng địa chỉ bằng VLSM. So với IGRP, EIGRP có thời gian hội tụ nhanh hơn, khả năng mở rộng tốt hơn và khả năng chống lặp vòng cao hơn. Hơn nữa, EIGRP còn thay thế được cho giao thức Novell Routing Information EIGRP thường được xem là giao thức lai vì nó kết hợp các ưu điểm của cả giao thức định tuyến theo vectơ khoảng cách và giao thức định tuyến theo trạng thái đường liên kết. EIGRP là một giao thức định tuyến nâng cao hơn dựa trên các đặc điểm cả giao thức định tuyến theo trạng thái đường liên kết. Những ưu điểm tốt nhất của OSPF như thông tin cập nhật một phần, phát hiện router láng giềng…được đưa vào EIGRP. Tuy nhiên, cấu hình EIGRP dễ hơn cấu hình OSPF. EIGRP là một lựa chọn lý tưởng cho các mạng lớn, đa giao thức được xây dựng dựa trên các Cisco router. định tuyến theo vectơ khoảng cách nâng cao nhưng khi cập nhật và bảo trì thông tin láng giềng và thông tin định tuyến thì nó làm việc giống như một giao thức định tuyến theo trạng thái đường liên kết. 56 Enhanced Interior Gateway Routing Protocol (EIGRP) là một giao thức định Protocol (Novell RIP) và Apple Talk Routing Table Maintenance Protocol (RTMP) để phục vụ hiệu quả cho cả hai mạng IPX và Apple Talk. Các đặc điểm của EIGRP EIGRP hoạt động khác với IGRP. Về bản chất EIGRP là một giao thức Sau đây là các ưu điểm của EIGRP so với giao thức định tuyến theo vectơ khoảng cách thông thường: Tốc độ hội tụ nhanh. Sử dụng băng thông hiệu quả. Có hỗ trợ VLSM (Variable – Length Subnet Mask) và CIDR (Classless Interdomain Routing). SVTH : Trần Quang Chiến
  • 58. Báo cáo thực tập cuối kì 57 Hỗ trợ nhiều giao thức mạng khác nhau. Không phụ thuộc vào giao thức định tuyến. b. Mô tả bài lab và đồ hình Các PC nối với router bằng cáp chéo, hai router được nối với nhau bằng cáp serial. Địa chỉ IP của các interface và PC như hình vẽ. Trong bài lab này chúng ta sẽ tiến hành cấu hình giao thức EIGRP cho các router. c. Cấu hình : Chúng ta cấu hình IP cho các router R1,R2 và R3 như sau : R1#sh run Building configuration. . . Current configuration : 541 bytes ! SVTH : Trần Quang Chiến
  • 59. Báo cáo thực tập cuối kì 58 version 12. 1 ! hostname R1 ! interface f0/0 ip address 192.168.1.254 255.255.255.0 ! interface Serial1/0 ip address 172.16.1.1 255.255.255.252 ! interface Serial1/1 ip address 15.0.1.1 255.255.255.252 ! end R2#sh run Building configuration. . . Current configuration : 541 bytes ! version 12. 1 ! hostname R2 ! interface Serial 0/0 ip address 172.16.1.2 255.255.255.252 ! interface Serial0/1 SVTH : Trần Quang Chiến
  • 60. Báo cáo thực tập cuối kì R1(config)#router eigrp 100 ← 100 là số Autonomus –system R1(config-router)#network 172.16.1.0 ← quảng bá mạng 10. 1. 0. 0 59 ip address 10.0.1.2 255.255.255.252 ! End R3#sh run Building configuration. . . Current configuration : 541 bytes ! version 12. 1 ! hostname R1 ! interface f0/0 ip address 192.168.2.254 255.255.255.0 ! interface Serial1/0 ip address 10.0.1.1 255.255.255.252 ! interface Serial1/1 ip address 15.0.1.2 255.255.255.252 ! end Sau khi cấu hình xong địa chỉ IP cho các interface của router R1,R2 và R3 chúng ta tiến hành cấu hình EIGRP cho các router như sau : SVTH : Trần Quang Chiến
  • 61. Báo cáo thực tập cuối kì R1(config-router)#network 192. 168. 1. 0 ← quảng bá mạng 192. 168. 0. 60 0 R1(config-router)#network 15.0.1.0 R2(config)#router eigrp 100 R2(config-router)#network 172.16.1.0 R2(config-router)#network 15.0.1.0 R3(config)#router eigrp 100 R3(config-router)#network 10.0.1.0 R3(config-router)#network 15.0.1.0 R3(config-router)#network 192.168.2.0 Bây giờ chúng ta tiến hành kiểm tra các kết nối trong mạng bằng cách : R1#ping 192.168.2.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds : !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 28/32/40 ms Chúng ta sử dụng câu lệnh show ip route để kiểm tra bảng định tuyến của hai router R1#show ip route SVTH : Trần Quang Chiến
  • 62. Báo cáo thực tập cuối kì 61 R2#show ip route R3#show ip route SVTH : Trần Quang Chiến
  • 63. Báo cáo thực tập cuối kì OSPF là một giao thức định tuyến theo trạng thái đường liên kết được triển khai giới hạn trong 15 hop, hội tụ chậm và đôi khi còn chọn đường có tốc độ chậm vì khi quyết định chọn đường nó không quan tâm đến các yếu quan trọng khác như băng thông chẳng hạn. OSPF khắc phục được các nhược điểm của RIP vì nó là một giao thức định tuyến mạnh, có khả năng mởi rộng, phù hợp với các hệ thống mạng hiện đại. OSPF có thể cấu hình đơn vùng để sử dụng cho các mạng nhỏ. Giao thức OSPF (Open Shortest Path First) thuộc loại link-state routing protocol 62 Trong bảng định tuyến của router R1 đã có các route đến mạng của R2 và R3, và R1 ping thành công đến PC thuộc đường mạng LAN của R3. Như vậy, toàn mạng chúng ta đã thông nhau. 2.4.3. Cấu hình OSPF cơ bản a. Giới thiệu dựa trên các chuẩn mở. OSPF được mô tả trong nhiều chuẩn của IETF (Internet Engineering Task Force). Chuẩn mở ở đây có nghĩa là OSPF hoàn toàn mở với công cộng, không có tính độc quyền. Nếu so sánh với RIP thì OSPF tốt hơn vì khả năng mở rộng của nó. RIP chỉ và được hổ trợ bởi nhiều nhà sản xuất. OSPF sử dụng thuật toán SPF để tính toán ra SVTH : Trần Quang Chiến
  • 64. Báo cáo thực tập cuối kì đường đi ngắn nhất cho một route. Giao thức OSPF có thể được sử dụng cho mạng nhỏ cũng như một mạng lớn. Do các router sử dụng giao thức OSPF sử dụng thuật toán để tính metric cho các route rồi từ đó xây dựng nên đồ hình của mạng nên tốn rất nhiều bộ nhớ cũng như hoạt động của CPU router. Nếu như một mạng quá lớn thì việc này diễn ra rất lâu và tốn rất nhiều bộ nhớ. Để khắc phục tình trạng trên, giao thức OSPF cho phép chia một mạng ra thành nhiều area khác nhau. Các router trong cùng một area trao đổi thông tin với nhau, không trao đổi với các router khác vùng. Vì vậy, việc xây dựng đồ hình của router được giảm đi rất nhiều. Các vùng khác nhau muốn liên kết được với nhau phải nối với area 0 (còn được gọi là backbone) bằng một router biên. Hello cho nhau. Nếu router vẫn còn nhận được các gói Hello từ một router kết nối trực tiếp qua một đường kết nối thì nó biêt được rằng đường kết nối và router đầu xa vẫn hoạt động tốt. Nếu như router không nhận được gói hello trong một khoảng thời gian nhất định, được gọi là dead interval, thì router biết rằng router đầu xa đã bị down và khi đó router sẽ chạy thuật toán SPF để tính route mới. Mỗi router sử dụng giao thức OSPF có một số ID để nhận dạng. Router sẽ sử dụng địa chỉ IP của interface loopback cao nhất (nếu có nhiều loopback) làm ID. Nếu không có loopback nào được cấu hình hình thì router sẽ sử dụng IP cao nhất của các interface vật lý. OSPF có một số ứu điểm là : thời gian hội tụ nhanh, được hổ trợ bởi nhiều nhà 63 Các router chạy giao thức OSPF giữ liên lạc với nhau bằng cách gửi các gói sản xuất, hổ trở VLSM, có thể sử dụng trên một mạng lớn, có tính ổn định cao. b. Các câu lệnh sử dụng trong bài lab : • router ospf process-id Cho phép giao thức OSPF • network address wildcard-mask area area-id Quảng bá một mạng thuộc một area nào đó. c. Mô tả bài lab và đồ hình : SVTH : Trần Quang Chiến
  • 65. Báo cáo thực tập cuối kì 64 d. Cấu hình : Router R1: Router>enable Router#configure terminal Router(config)#hostname R1 R1 (config)#interface s1/0 R1 (config-if)#ip address 172.16.1.1 255.255.255.252 R1 (config-if)#no shutdown R1 (config-if)#exit R1 (config)#interface s1/1 R1 (config-if)#ip address 15.0.1.1 255.255.255.252 R1 (config-if)#no shutdown R1 (config-if)#exit R1 (config)#interface f0/0 R1 (config-if)#ip address 192.168.1.254 255.255.255.0 SVTH : Trần Quang Chiến
  • 66. Báo cáo thực tập cuối kì 65 R1 (config-if)#no shutdown R1 (config-if)#exit R1 (config)# Router R2: Router>enable Router#configure terminal Router (config)#hostname R2 R2 (config)#interface s0/0 R2 (config-if)#ip address 172.16.1.1 255.255.255.252 R2 (config-if)#no shutdown R2 (config-if)#exit R2 (config)# interface s0/1 R2 (config-if)# ip address 10.0.1.2 255.255.255.252 R2 (config-if)#no shutdown R2 (config-if)#exit R2 (config)# Router R3: Router>enable Router#configure terminal Router(config)#hostname R3 R3 (config)#interface s1/0 R3 (config-if)#ip address 10.0.1.1 255.255.255.252 R3 (config-if)#no shutdown R3 (config-if)#exit R3 (config)#interface s1/1 R3 (config-if)#ip address 15.0.1.2 255.255.255.252 R3 (config-if)#no shutdown R3 (config-if)#exit SVTH : Trần Quang Chiến
  • 67. Báo cáo thực tập cuối kì Sau khi cấu hình interface cho các router, chúng ta tiến hành cấu hình OSPF cho Sau khi quảng bá các mạng của các router xong chúng ta kiểm tra lại bảng định 66 R3 (config)#interface f0/0 R3 (config-if)#ip address 192.168.2.254 255.255.255.0 R3 (config-if)#no shutdown R3 (config-if)#exit R3 (config)# chúng như sau : R1 (config)#router ospf 1 R1 (config-router)#net 192. 168. 1. 0 0. 0. 0. 255 area 0 R1 (config-router)#net 172.16.1.0 0. 0. 0. 3 area 0 R1 (config-router)#net 15.0.1.0 0. 0. 0. 3 area 0 R2 (config)#router ospf 1 R1 (config-router)#net 172.16.1.0 0. 0. 0. 3 area 0 R2 (config-router)#net 10. 1. 0. 0 0. 0. 0. 3 area 0 R1 (config)#router ospf 1 R1 (config-router)#net 192. 168. 2. 0 0. 0. 0. 255 area 0 R1 (config-router)#net 10.0.1.0 0. 0. 0. 3 area 0 R1 (config-router)#net 15.0.1.0 0. 0. 0. 3 area 0 tuyến của các router bằng câu lệnh show ip route R1#sh ip route SVTH : Trần Quang Chiến
  • 68. Báo cáo thực tập cuối kì 67 R2#sh ip route R3#sh ip route SVTH : Trần Quang Chiến
  • 69. Báo cáo thực tập cuối kì Nhận xét : Các router đã biết được tất cả các mạng trong mô hình của chúng ta. Các router biết được nhờ giao thức OSPF được đánh O ở đầu route. Bây giờ chúng ta sẽ kiểm tra lại xem các mạng có thể liên lạc được với nhau hay chưa bằng cách lần lượt đứng trên từng router và ping đến các mạng không nối trực tiếp với nó. 68 R1#ping 192.168.2.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds : !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 56/68/108 ms Các bạn làm tương tự cho các mạng khác để kiểm tra, và chắc chắn sẽ ping thấy. 2.5. Tổng quan về mạng riêng ảo (VNP) 2.5.1. Mạng riêng ảo VPN: a) Khái niệm: VPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảo nhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí.VPN cho SVTH : Trần Quang Chiến
  • 70. Báo cáo thực tập cuối kì phép các máy tính truyền thông với nhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu. VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa 2.5.2. Các mô hình của VPN: a) Remote-Access: Hay cũng được gọi là Virtual Private Dial-up Network (VPDN), đây là dạng kết nối User-to-Lan áp dụng cho các công ty mà các nhân viên có nhu cầu kết nối tới mạng riêng (private network) từ các địa điểm từ xa. Điển hình, mỗi công ty có thể hy vọng rằng cài đặt một mạng kiểu Remote-Access diện rộng theo các tài nguyên từ một nhà cung cấp dịch vụ ESP (Enterprise Service Provider). ESP cài đ ặt một một công nghệ Network Access Server (NAS) và cung cấp cho các user ở xa với phần mềm client trên mỗi máy của họ. Các nhân viên từ xa này sau đó có thể quay một số từ 1- 800 để kết nối được theo chuẩn NAS và sử dụng các phần mềm VPN client để truy cập mạng công ty của họ. Các công ty khi sử dụng loại kết nối này là những hãng lớnvới hàng trăm nhân viên thương mại. Remote-access VPNs đảm bảo các kết nối được bảo mật, mã hoá giữa mạng riêng rẽ của công ty với các nhân viên từ xa qua một nhà cung cấp dịch vụ thứ ba (third-party). Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, mỗi công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như Internet. Các mạng Site-to-site VPN có thể thuộc một trong hai dạng sau: 69 b) Site-to-Site: Intranet-based: Áp dụng trong truờng hợp công ty có một hoặc nhiều địa điểm ở xa, mỗi địa điểm đều đã có 1 mạng cục bộ LAN. Khi đó họ có thể xây dựng một mạng riêng ảo VPN để kết nối các mạng cục bộ đó trong 1 mạng riêng thống nhất. SVTH : Trần Quang Chiến
  • 71. Báo cáo thực tập cuối kì Extranet-based: Khi một công ty có một mối quan hệ mật thiết với một công ty khác (ví dụ như, một đồng nghiệp, nhà hỗ trợ hay khách hàng), họ có thể xây dựng một mạng extranet VPN để kết nối kiểu mạng Lan với mạng Lan và cho phép các công ty đó có thể làm việc trong một môi trường có chia sẻ tài nguyên. 2.5.3. Lợi ích của VPN: hoạt và có thể leo thang những kiến trúc mạng hơn là những mạng cổ điển, bằng cách đó nó có thể hoạt động kinh doanh nhanh chóng và chi phí một cách hiệu quả cho việc kết nối mở rộng. Theo cách này VPN có thể dễ dàng kết nối hoặc ngắt kết nối từ xa của những văn phòng, những vị trí ngoài quốc tế,những người truyền thông, những người dùng điện thoại di động, những người hoạt động kinh doanh bên ngoài như những yêu cầu kinh doanh đã đòi hỏi. • Đơn giản hóa những gánh nặng. • Những cấu trúc mạng ống, vì thế giảm việc quản lý những gánh nặng: Sử dụng một giao thức Internet backbone loại trừ những PVC tĩnh hợp với kết nối hướng những giao thức như là Frame Rely và ATM. 70 VPN cung cấp nhiều đặc tính hơn so với những mạng truyền thống và những mạng mạng leased-line.Những lợi ích đầu tiên bao gồm: • Chi phí thấp hơn những mạng riêng: VPN có thể giảm chi phí khi truyền tới 20- 40% so với những mạng thuộc mạng leased-line và giảm việc chi phí truy cập từ xa từ 60-80%. • Tính linh hoạt cho khả năng kinh tế trên Internet: VPN vốn đã có tính linh • Tăng tình bảo mật: các dữ liệu quan trọng sẽ được che giấu đối với những người không có quyền truy cập và cho phép truy cập đối với những người dùng có quyền truy cập. • Hỗ trợ các giao thức mạn thông dụng nhất hiện nay như TCP/IP • Bảo mật địa chỉ IP: bởi vì thông tin được gửi đi trên VPN đã được mã hóa do đó các điạ chỉ bên trong mạng riêng được che giấu và chỉ sử dụng các địa chỉ bên ngoài Internet. SVTH : Trần Quang Chiến
  • 72. Báo cáo thực tập cuối kì - Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi gia - Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá trình mã 71 2.5.4 Các thành phần cần thi ết để tạo kết nối VPN: User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phép người dùng hợp lệ kết nối và truy cập hệ thống VPN. nhập hệ thống VPN để có thể truy cập tài nguyên trên mạng nội bộ. - Data Encryption: cung cấp giải pháp mã hoá dữ liệu trong quá trình truyền nhằm bảo đảm tính riêng tư và toàn vẹn dữ liệu. hoá và giải mã dữ liệu. 2.5.5. Mô tả bài lab và đồ hình: Cấu hình VPN cho phép 2 LAN ở router HN và router SG liên lạc được với nhau. Cấu hinh: Router HN và SG, cấu hình hostname và ip theo mô hình, sau đó cấu hình default route. R1 (config)#host HN HN (config)# interface s0/0 HN (config-if)# ip address 192.168.1.1 255.255.255.0 HN (config-if)# clockrate 64000 HN (config-if)# no shutdown HN (config-if)# interface fastethernet0/0 SVTH : Trần Quang Chiến
  • 73. Báo cáo thực tập cuối kì 72 HN (config-if)# ip address 1.1.1.254 255.255.255.0 HN (config-if)# no shutdown HN (config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2 R3 (config)#host SG SG (config)# interface s0/0 SG (config-if)# ip address 192.168.2.1 255.255.255.0 SG (config-if)# no shutdown SG (config-if)# clockrate 64000 SG (config-if)# interface fastethernet0/0 SG (config-if)# ip address 2.2.2.254 255.255.255.0 SG (config-if)# no shutdown SG (config)#ip route 0.0.0.0 0.0.0.0 192.168.2.2 R2(config)#interface s0/0 R2(config-if)# ip address 192.168.1.2 255.255.255.0 R2(config-if)# no shutdown R2(config-if)# clockrate 64000 R2(config-if)# interface serial0/1 R2(config-if)# ip address 192.168.2.2 255.255.255.0 R2(config-if)# clockrate 64000 R2(config-if)# no shutdown Các bước cấu hình VPN site to site Bước 1: Tạo internet key exchange (IKE) key policy HN (config)#crypto isakmp policy 9 HN (config-isakmp)#hash md5 HN (config-isakmp)#authentication pre-share SVTH : Trần Quang Chiến
  • 74. Báo cáo thực tập cuối kì 73 SG (config)#crypto isakmp policy 9 SG (config-isakmp)#hash md5 SG (config-isakmp)#authentication pre-share Bước 2: Tạo share key để sử dụng cho kết nối VPN HN (config)#crypto isakmp key 12345 address 192.168.2.1 SG (config)#crypto isakmp key 12345 address 192.168.1.1 Bước 3: Quy định lifetime HN (config)#crypto ipsec security-association lifetime seconds 86400 SG (config)# crypto ipsec security-association lifetime seconds 86400 Bước 4: Cấu hình ACL dãy IP có thể VPN HN (config)# access-list 100 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 SG (config)# access-list 100 permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255 Bước 5: Cấu hình tranform-set Ipsec HN (config)# crypto ipsec transform-set LAN1 esp-md5-hmac esp-3des SG (config)# crypto ipsec transform-set LAN2 esp-md5-hmac esp-3des Bước 6: Tạo crypto-map cho các trasform, setname HN (config)#crypto map mapvpn1 10 ipsec-isakmp HN (config-crypto-map)#set peer 192.168.2.1 HN (config-crypto-map)#set transform-set LAN1 HN (config-crypto-map)#match address 100 SG (config)#crypto map mapvpn1 10 ipsec-isakmp SG (config-crypto-map)#set peer 192.168.1.1 SG (config-crypto-map)#set transform-set LAN2 SG (config-crypto-map)#match address 100 Bước 7: Gán vào interface SVTH : Trần Quang Chiến
  • 75. Báo cáo thực tập cuối kì Kiểm tra và thẩm định quá trình hoạt động của IPSe Dùng lệnh show crypto isakmp sa cho ta biết các tất cả active SA đang có trên thiết bị. Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo chạy dưới dạng chia sẻ tài nguyên từ máy chủ vật lý ban đầu. Trong khi trên 1 server chạy Share Host thì có thể có hàng trăm tài khoản cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số chỉ bằng 1/10. Do vây, VPS có hiệu năng cao hơn Share Host rất nhiều lần. Khác với hosting sử dụng phần mềm quản lý (hosting control panel) để khởi tạo và quản lý các gói hosting, VPS được tạo ra nhờ công nghệ ảo hóa. Số lượng VPS luôn thấp hơn nhiều lần so với số lượng hosting nếu cài đặt trên cùng một hệ thống server, 74 HN (config)#interface s0/0 HN (config-if)#crypto map mapvpn1 SG (config)#interface s0/0 SG (config-if)#crypto map mapvpn2 Phần trên các router cấu hình đến đây đã xong! Kết quả: ping từ LAN 1.1.1.0/24 sang LAN 2.2.2.0 /24 đã thành công! Muốn xem cấu hình transform set thì dùng câu lệnh show crypto ipsec transform-set Kiểm tra xem một IPSec SA đang hoạt động thì dùng lệnh show crypto ipsec sa 2.6. Tri ển khai mô hình VPN client to site trên môi trường internet ( VPS) 2.6.1. Khái ni ệm VPS: SVTH : Trần Quang Chiến
  • 76. Báo cáo thực tập cuối kì toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị tấn công @hắc local. Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài Hoạt động hoàn toàn như một server riêng với quyền quản trị cao nhất, đảm bảo Tiết kiệm được chi phí đầu tư server ban đầu. Có thể dùng VPS để thiết lập Web Server, Mail Server cũng như các server ứng Có tính chất quản lý nội bộ riêng của doanh nghiệp. Không tốn chi phí mua thiết bị, chi phí bảo dưỡng. Dễ dàng nâng cấp tài nguyên RAM, HDD, Băng thông khi cần. Có thể cài lại hệ điều hành từ 5-10 phút (cần thiết trong lúc khẩn cấp giảm tối đa Có thể quản trị từ xa, cài đặt các ứng dụng quản trị doanh nghiệp, CRM, quản lý 75 do đó tính ổn định và hiệu suất sử dụng tài nguyên của VPS luôn vượt trội so với hosting. Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản VPS bị tấn công thì mọi tài khoản VPS khác trên server đều không bị ảnh hưởng. 2.6.2. Lợi thế của VPS: tính bảo mật cao. dụng khác và có thể cài đặt riêng theo nhu cầu cũng nhữ dễ dàng chia sẽ dữ liệu, truyền dữ liệu giữa các chi nhánh. thời gian Sập Mạng của hệ thống, các trường hợp lỗi, quá tải hay tấn công mạng). khách hàng, bán hàng trực tuyến 2.6.3. Mô hình tổng quát: 1 VPS chạy Windows Server 2003 3 Máy client ra được Internet 2.6.4. Tổng quan các bước thực hiện : Đăng ký Domain Cấu hình dịch vụ VPN trên VPS SVTH : Trần Quang Chiến
  • 77. Báo cáo thực tập cuối kì 76 Cấu hình PC Client trên GNS3 Kết nối 3 client vào VPN và chia sẻ dữ liệu 2.6.5. Thực hiện: Hình 7.1: Mô hình thực hiện trên internet Yêu cầu cấu hình trên internet Chuẩn bị một máy Server VPS xài win downs server 2003: Cài Wed server. FTP server. File server. Máy VM1 có thể truy cập Web server, FTP server, File server. Máy VM2 và VPCS1 không được phép truy cập được FTP server. Cấu hình trên môi trường Internet Tạo FTP server Cài đặt cấu hình máy VPS thành FTP server Vào Control Panel trên Window -> Add/Remove Windows components -> Application server -> click chọn detail -> Internet Information Service (IIS) -> click chọn detail -> Click chọn File Transfer Protocol (FTP) service -> OK SVTH : Trần Quang Chiến
  • 78. Báo cáo thực tập cuối kì C:/inetpub/ftproot, đây là thư mục làm việc mặc định trên FTP Server, nơi chứa file dữ liệu để các máy client truy cập vào. 77 Hình 7.2: Cài đặt FTP server Sau khi cài đặt dịch vụ FTP trên máy Server, sẽ xuất hiện thư mục SVTH : Trần Quang Chiến
  • 79. Báo cáo thực tập cuối kì 78 Tạo Web server Cài đặt cấu hình máy VPS thành Web server Vào Control Panel trên Window -> Add/Remove Windows components -> Application server -> click chọn detail -> Internet Information Service (IIS) -> click chọn detail ->OK Hình 7.3: Cài đặt Web server Cài đặt File server Bước 1: Vào Manage Your Server chọn tab Add or remote a roles SVTH : Trần Quang Chiến