1. ĐẠI HỌC QUỐC GIA THÀNH PHỐ
HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC KHOA HỌC
TỰ NHIÊN
KHOA ĐIỆN TỬ VIỄN THÔNG
TRUNG TÂM ĐÀO TẠO
QUẢN TRỊ MẠNG &
AN NINH MẠNG
QUỐC TẾ ATHENA
BÁO CÁO THỰC TẬP
Đề tài:
NGHIÊN CỨU CÁC CƠ CHẾ
ROUTING CỦA CISCO MÔ PHỎNG
TRÊN NỀN GNS3
GVHD: Võ Đỗ Thắng
SVTH: Trần Quang Chiến
MSSV: 1120024
TPHCM, ngày 08 tháng 09 năm 2014
2. Báo cáo thực tập cuối kì
1
SVTH : Trần Quang Chiến
LỜI CẢM ƠN
KHOA ĐIỆN TỬ VIỄN THÔNG
Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử
viễn thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành
tốt đợt thực tập này. Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh
nghiệm cho bản thân. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công
việc và môi trường làm việc sau này.
Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt
nhất. Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất
định. Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong
tương lai.
Một lần nữa em xin chân thành cảm ơn.
TPHCM, ngày 08 tháng 09 năm 2014
Sinh viên thực tập
Trần Quang Chiến
3. Báo cáo thực tập cuối kì
2
SVTH : Trần Quang Chiến
LỜI CẢM ƠN
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ VÀ AN NINH MẠNG
ATHENA
Em xin cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế
Athena, cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy Võ
Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập tại
trung tâm. Thầy cùng với trung tâm đã tạo mọi điều kiện thuận lợi, cung cấp những
kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để em hoàn thành tốt bài
báo cáo này.
Em xin chân thành cảm ơn.
TPHCM, ngày 08 tháng 09 năm 2014
Sinh viên thực tập
Trần Quang Chiến
4. Báo cáo thực tập cuối kì
3
Hình chụp giáo viên hướng dẫn thầy Võ Đỗ Thắng cùng SVTT Trần Quang Chiến
SVTH : Trần Quang Chiến
5. Báo cáo thực tập cuối kì
4
SVTH : Trần Quang Chiến
LỜI CAM KẾT
Tôi xin cam kết những nội dung trong báo cáo này là do tôi thực hiện dưới sự
hướng dẫn trực tiếp của thầy Võ Đỗ Thắng. Mọi sao chép không hợp lệ, vi phạm quy
chế đào tạo, hay gian lận, tôi xin chịu hoàn toàn trách nhiệm.
TP.HCM, ngày 08 tháng 09 năm 2014
Sinh viên thực tập
Trần Quang Chiến
Danh sách các bài báo cáo :
http://www.slideshare.net/TranQuangChien/edit_my_uploads
Danh sách các clip :
6. Báo cáo thực tập cuối kì
5
SVTH : Trần Quang Chiến
NHẬN XÉT CỦA KHOA
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
TPHCM, ngày ... tháng ... năm 2014
Chủ nhiệm khoa
7. Báo cáo thực tập cuối kì
6
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
SVTH : Trần Quang Chiến
TPHCM, ngày ... tháng ... năm 2014
Giáo viên hướng dẫn
8. Báo cáo thực tập cuối kì
7
SVTH : Trần Quang Chiến
MỤC LỤC
CHƯƠNG I - TỔNG QUAN VỀ TRUNG TÂM ATHENA ..................................10
1.Gi ới thi ệu doanh nghi ệp thực tập – trung tâm đào tạo quản trị mạng và an ninh
mạng quốc tế athena ...................................................................................................10
1.1. Trụ sở và các chi nhánh: ....................................................................................11
1.1.1 Trụ sở chính: ............................................................................................11
1.1.2 Cơ sở 2 tại TP Hồ Chí Minh: ................................................................11
1.2. Quá trình hình thành và phát triển của trung tâm: ..........................................11
1.3. Cơ c ấu tổ chức: ...................................................................................................13
1.4. Nhiệm vụ và chức năng: ....................................................................................14
1.4.1. Của Trung tâm: .......................................................................................14
1.4.2. Của các phòng ban: ................................................................................14
1.5. Các sản phẩm, giải pháp: ..................................................................................15
1.5.1 Các khóa học dài hạn:............................................................................15
1.5.2 Các khóa học ngắn hạn: .......................................................................16
1.5.3. Cơ sở hạ tầng ..........................................................................................16
1.5.4. Các dịch vụ hỗ trợ: .................................................................................17
1.5.5. Khách hàng : ...........................................................................................17
1.5.6. Đối tác: ....................................................................................................17
2. Các nhi ệm vụ và dịch vụ của bộ phận thực tập .................................................17
3 .Công vi ệc và nhi ệm vụ được phân công ..............................................................17
4. Thời gian thực t ập ....................................................................................................18
CHƯƠNG II-NỘI DUNG THỰC TẬP TẠI ĐƠN VỊ CÔNG TY ....................... 19
1.Nhi ệm vụ được giao: .................................................................................................19
2.Cách thức tri ễn khai: ................................................................................................19
2.1 Tìm hiểu cách giả lập router cisco trên nền gns3. ...........................................19
2.1.1. Giới thiệu ................................................................................................19
2.1.2. Hướng dẫn cài đặt: .................................................................................19
2.1.3. Cấu hình GNS3: .....................................................................................23
2.2. Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán IP vào
interface, kiểm tr a các thông số IP ) ........................................................................27
2.2.1. Tổng quan hệ điều hành CISCO IOS: .................................................27
2.2.2. Đặt mật khẩu truy nhập cho Router .....................................................32
2.3. Tổng quan lý thuyết định tuyế n tĩnh (static route) .........................................39
2.3.1. Giới thiệu: ...............................................................................................39
2.3.2. Mô tả bài lab và đồ hình: .....................................................................42
2.4. Tổng quan lý thuyết định tuyế n động ( dynamic route) ................................47
2.4.1. Định tuyến động RIP( routing information protocol) .......................47
2.4.2. Tổng quan về giao thức eigr p: ..............................................................55
2.4.3. Cấu hình OSP F cơ bản .........................................................................62
9. Báo cáo thực tập cuối kì
8
2.5. Tổng quan về mạng riêng ảo (VNP) ................................................................68
2.5.1. Mạng riêng ảo VPN: ..............................................................................68
2.5.2. Các mô hình của VPN: ..........................................................................69
2.5.3. Lợi ích của VPN: ...................................................................................70
2.5.4 Các thành phần cần thiết để tạo kết nối VPN: ....................................71
2.5.5. Mô tả bài lab và đồ hình: ......................................................................71
2.6. Triển khai mô hình VPN client to site trên môi trường internet ( VPS) .....74
2.6.1. Khái niệm VPS: ......................................................................................74
2.6.2. Lợi thế của VPS: ....................................................................................75
CHƯƠNG III: THUẬN LỢI VÀ KHÓ KHĂN TRONG QUÁ TRÌNH THỰC
TẬP TẠI CÔNG TY. ..................................................................................................... 85
1.Thuận l ợi: ....................................................................................................................85
2.Khó khăn: ....................................................................................................................85
KẾT LUẬN ...................................................................................................................... 86
TÀI LIỆU THAM KHẢO............................................................................................. 88
SVTH : Trần Quang Chiến
10. Báo cáo thực tập cuối kì
9
SVTH : Trần Quang Chiến
LỜI MỞ ĐẦU
Sự phát triển của Internet cũng đồng nghĩa với việc tăng trưởng về quy mô và
công nghệ nhiều loại mạng LAN, WAN… Và đặc biệt là lưu lượng thông tin trên
mạng tăng đáng kể. Chính điều đó đã làm cho vấn đề chia sẻ thông tin trên mạng hay
là vấn đề định tuyến trở nên quan trọng hơn bao giờ hết. Trong việc thiết kế mạng và
lựa chọn giao thức định tuyến sao cho phù hợp với chi phí, tài nguyên của tổ chức là
đặc biệt quan trọng.
Internet phát triển càng mạnh, lượng người truy nhập càng tăng yêu cầu định
tuyến càng phải tin cậy, tốc độ chuyển mạch nhanh và không gây ra lặp trên mạng.
Hơn nữa khi nhiều tổ chức tham gia vào mạng thì nhiều giao thức được đưa vào sử
dụng dẫn đến sự phức tạp về định tuyến cũng gia tăng, và số lượng các giao thức để
phục vụ cho việc định tuyến cũng có rất nhiều. Việc hiểu biết và thiết kế các mạng
thông tin cỡ lớn có sử dụng các thiết bị định tuyến đang trở thành một nhu cầu vô cùng
cấp thiết trong thực tế. Nó đòi hỏi người thiết kế mạng phải có sự hiểu biết sâu về giao
thức sẽ sử dụng cho việc thiết kế mạng cũng như các loại giao thức định tuyến khác.
Ngày nay, với sự phát triển của công nghệ Internet, nhu cầu về các sản phẩm
của Cisco bùng phát và nhanh chóng công ty Cisco trở nên thống trị thị trường
Internet. Bên cạnh đó thì Cisco cũng phát triển các cơ chế Routing đảm bảo cung cấp
cho người dùng thiết bị có một hệ thống mạng xuyên suốt, đảm bảo an toàn và độ bảo
mật cao. Đề tài “NGHIÊN CỨU CƠ CHẾ ROUTING CỦA CISCO MÔ PHỎNG
TRÊN GNS3” giúp chúng ta phần nào hiểu rõ hơn về cơ chế định tuyến của CISCO
qua đó có thể áp dụng vào thực tế học tập cũng như làm việc sau này.
11. Báo cáo thực tập cuối kì
1.Gi ới thi ệu doanh nghi ệp thực tập – trung tâm đào tạo quản trị mạng và an ninh
mạng quốc tế athena
tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, được chính
thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp
Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.
tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI
, CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo
cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ
Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài
chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc
biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các
tổ chức, doanh nghiệp có nhu cầu.
Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ
ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin
Truyền Thông các tỉnh, bưu điện các tỉnh,…
10
CHƯƠNG I - TỔNG QUAN VỀ TRUNG TÂM ATHENA
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA ,
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động,
nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp
phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và
đang tập trung chủ yếu vào các họat động sau:
Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các
Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản
xuất kinh doanh.
dữ liệu thông tin về các ứng dụng và sự cố mạng.
Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy
ra sự cố máy tính.
SVTH : Trần Quang Chiến
12. Báo cáo thực tập cuối kì
Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi
công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh,
HọcViệnAn Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội
an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự...
1.1. Trụ sở và các chi nhánh:
1.1.1 Trụ sở chính:
lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công
nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu
óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong
tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết
là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước
phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất
nước và xã hội.
11
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: ( 84-8 ) 3824 4041.
Hotline: 0943 23 00 99 .
1.1.2 Cơ sở 2 tại TP Hồ Chí Minh:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: ( 84-8 ) 2210 3801 .
Hotline: 0943 20 00 88.
Website: www.Athena.Edu.Vn
1.2. Quá trình hình thành và phát tri ển của trung tâm:
Một nhóm các thành viên là những doanh nhân tài năng và thành công trong
Các thành viên sáng lập trung tâm gồm:
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính
Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.
SVTH : Trần Quang Chiến
13. Báo cáo thực tập cuối kì
Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty
Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu
Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và
Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung
tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ
thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các
chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật
web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi cấp
thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng
như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói
chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động
cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn
phòng đại diện tại Đà Nẵng.
Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc
lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào
nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi
công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh
12
EIS, Phó Tổng công ty FPT.
trách nhiệm công nghệ thông tin của Ngân hàng.
an ninh mạng Athena.
gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền
Nam.
một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ
giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học
viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này Athena
có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành
nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm.
SVTH : Trần Quang Chiến
14. Báo cáo thực tập cuối kì
tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho
trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục
lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất
nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây
dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung
tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và
một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung
tâm đứng vững trong thời kì khủng hoảng.
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung
tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động
của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị
mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh
nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông
tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước
nhà.
1.3. Cơ cấu tổ chức:
13
SVTH : Trần Quang Chiến
Hình 1.3.1 Sơ đồ tổ chức công ty
15. Báo cáo thực tập cuối kì
Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị
mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi
tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, Trung
tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự CNTT,
quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn vị như Bộ
Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ
chức,…
Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp
tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ
Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn
Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,......
1.4.2. Của các phòng ban:
Đề ra chiến lược hoạt động hàng quý, hàng năm, hàng kì cho toàn công
hiệu quả nhất, phát triển đội ngũ cán bộ nhân viên theo yêu cầu của công
ty.
14
1.4. Nhi ệm vụ và chức năng:
1.4.1. Của Trung tâm:
Ban giám đốc:
Gồm 1 giám đốc điều hành chung và 1 phó giám đốc.
ty.
Theo dõi, điều hành công việc hàng ngày, hoạch định chiến lược phát
triển công ty. Chịu trách nhiệm trước pháp luật về mọi hoạt động của
công ty.
b) Phòng hành chính nhân sự:
Đảm bảo cho các cá nhân, bộ phận trong công ty thực hiện đúng chức
năng, nhiệm vụ cuả mình và đạt đưọc hiệu quả cao trong công việc.
Đảm báo cho các bộ phận không chồng chéo công việc của nhau.
Đảm bảo việc tuyển dụng nhân sự và nhu cầu nguồn nhân sự phục vụ
c) Phòng tài chính – kế toán:
SVTH : Trần Quang Chiến
16. Báo cáo thực tập cuối kì
Tham mưu cho Giám đốc, chỉ đạo, quản lý điều hành các công tác kinh tế
nhập, chi trả theo chế độ, chính sách đối với người lao động trong công
ty.
Thanh quyết toán các chi phí hoạt động, chi phí quảng cáo và các chi phí
bao gồm các kế hoạch, chương trình, học liệu, tổ chức giảng dạy và chất
lượng giảng dạy theo quy chế cuả Bộ giáo dục và công ty.
đúng tiến độ, trong phạm vi ngân sách đã duyệt đảm bảo chất lượng và các mục tiêu cụ
thể của các dự án.
15
tài chính và hạch toán kế toán.
Xúc tiến huy động tài chính và quản lý công tác đầu tư tài chính.
Thực hiện theo dõi công tác tiền lương, tiền thưởng và các khoảng thu
khác của công ty.
d) Phòng đào tạo:
Tham mưu cho Giám đốc, quản lý, triển khai các chương trình đào tạo
Quản lý các khoá học, chương trình học, danh sách học viên.
Quản lý học viên.
e) Phòng quản lý dự án:
Tổ chức nghiên cứu, quản lý, giám sát dự án nhằm đảm bảo dự án hoàn thành
f) Phòng kinh doanh – marketing:
Thiết kế ý tưởng marketing, tổ chức, thực hiện và giám sát các hoạt động
maketing của công ty.
Tổ chức nghiên cứu, giám sát các hoạt động kinh doanh, doanh số theo từng
tuần, từng quý.
1.5. Các sản phẩm, gi ải pháp:
1.5.1 Các khóa học dài hạn:
Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network
security specialist.
Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security
Technician.
SVTH : Trần Quang Chiến
17. Báo cáo thực tập cuối kì
16
Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager
Administrator.
1.5.2 Các khóa học ngắn hạn:
a) Khóa Quản trị mạng :
Quản trị mạng Microsoft căn bản ACBN
Phần cứng máy tính, laptop, server
Quản trị hệ thống mạng Microsoft MCSA Security.
Quản trị mạng Microsoft nâng cao MCSE
Quản trị window Vista
Quản trị hệ thống Window Server 2008, 2012
Lớp Master Exchange Mail Server
Quản trị mạng quốc tế Cissco CCNA
Quản trị hệ thống mạng Linux 1 và Linux 2.
b) Khóa thiết kế web và bảo mật mạng
Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
Lập trình web với Php và MySQL
Bảo mật mạng quốc tế ACNS
Hacker mũ trắng
Athena Mastering Firewall Security
Bảo mật website.
c) Các sản phẩm khác
Chuyên đề thực hành sao lưu và phục hồi dữ liệu
Chuyên đề thực hành bảo mật mạng Wi_Fi
Chuyên đề Ghost qua mạng
Chuyên đề xây dựng và quản trị diễn đàn
Chuyên đề bảo mật dữ liệu phòng chống nội gián
Chuyên đề quản lý tài sản công nghệ thông tin
Chuyên đề kỹ năng thương mại điện tử.
1.5.3. Cơ sở hạ tầng
SVTH : Trần Quang Chiến
18. Báo cáo thực tập cuối kì
Thiết bị đầy đủ và hiện đại.
Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công
Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
Giới thiệu việc làm cho mọi học viên
Thực tập có lương cho học viên khá giỏi
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới
Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,
Mọi đối tượng chuyên hoặc không chuyên về CNTT.
Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ
nhân sự CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng
cho các đơn vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài
chính…
2. Các nhi ệm vụ và dịch vụ của bộ phận thực tập
17
nghệ mới nhất.
Phòng máy rộng rãi, thoáng mát.
1.5.4. Các dịch vụ hỗ trợ:
hạn thời gian
mạng máy tính, bảo mật mạng
Hỗ trợ thi Chứng chỉ Quốc tế
1.5.5. Khách hàng :
công nhân viên chức yêu thích lĩnh vực công nghệ thông tin.
1.5.6. Đối tác:
Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp
- Bộ phận thực tập : Bộ phận triển khai kỹ thuật.
- Nhi ệm vụ và dịch vụ:
Triển khai lắp đặt hệ thống mạng.
Bảo trì hệ thống mạng.
Tư vấn hỗ trợ quản trị hệ thống mạng.
3 .Công vi ệc và nhiệm vụ được phân công
SVTH : Trần Quang Chiến
19. Báo cáo thực tập cuối kì
Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán
18
Tìm hiểu cách giả lập router cisco trên nền GNS3.
IP vào interface, kiểm tra các thông số IP )
Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động.
Thực hiện các mô hình lab static route.
Thực hiện các mô hình lab RIPv2, OSPF, EIGRP
Cấu hình VPN client-to-site
Thực hiện VPN site-to-site từ ROUTER1 vào Server VPS
4. Thời gian thực tập
Từ ngày 14/7/2014 đến ngày 14/9/2014
SVTH : Trần Quang Chiến
20. Báo cáo thực tập cuối kì
GNS3 là phần mềm dùng để giả lập cisco router do Cristophe Fillot viết ra, nó
Kích đúp chuột vào file vừa download về ( version hiện tại là 0.8 ) và tiến hành
19
CHƯƠNG II-NỘI DUNG THỰC TẬP TẠI ĐƠN VỊ CÔNG TY
1.Nhi ệm vụ được giao:
Khi bước vào môi trường thực tập tại đơn vị thì công việc được phân công rõ
ràng với chủ đề mình tự chọn. Chủ đề tham gia chính là Nghiên cứu cơ chế Routing
của Cisco trên nền GNS3. Công việc cần giải quyết bao gồm:
Tìm hiểu cách giả lập router cisco trên nền GNS3.
Tìm hiểu các câu lệnh cấu hình căn bản
Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động.
Thực hiện các mô hình lab static route.
Thực hiện các mô hình lab RIPv2, OSPF, EIGRP
Cấu hình VPN client-to-site
Thực hiện VPN site-to-site từ ROUTER1 vào Server VPS
2.Cách thức tri ễn khai:
2.1 Tìm hiểu cách giả lập router cisco trên nền gns3.
2.1.1. Giới thiệu
tương tự như VMWare. Tuy nhiên nó sử dụng IOS thực của Cisco để giả lập router.
- Phần mềm này được viết ra nhằm:
+ Giúp mọi người làm quen với thiết bị Cisco.
+ Kiểm tra và thử nghiệm những tính năng trong cisco IOS.
+ Test các mô hình mạng trước khi đi vào cấu hình thực tế.
- Để sử dụng GNS3,bạn có thể download tại
đây: http://www.gns3.net/download/#
2.1.2. Hướng dẫn cài đặt:
cài đặt bình thường theo chế độ mặc định bằng cách nhấn Next.
SVTH : Trần Quang Chiến
21. Báo cáo thực tập cuối kì
20
Nhấn Next.
Nhấn I Agree.
SVTH : Trần Quang Chiến
22. Báo cáo thực tập cuối kì
21
Nhấn Next.
Các phần mềm kèm theo sẽ được cài mặc định. Nhấn Next.
Nhấn Install để bắt đầu cài đặt.
SVTH : Trần Quang Chiến
23. Báo cáo thực tập cuối kì
22
Nhấn Next để cài Winpcap.
Kết thúc quá trình cài đặt Winpcap nhấn Finish để chuyển sang chế độ cài đặt
chính.
Tiếp theo bạn nhấn Next để tiến hành cài Wireshark, nhấn Finish để chuyển
sang chế độ cài đặt chính
SVTH : Trần Quang Chiến
24. Báo cáo thực tập cuối kì
23
Nhấn Finish hoàn tất việc cài đặt GNS3.
2.1.3. Cấu hình GNS3:
Bạn kích chuột vào biểu tượng GNS3 trên Desktop để vào giao diện chính.
Trên giao diên Bạn kích chuột vào Exit->prefernces (ctrl +shifl +p)
Bạn chon đường dẫn đến thư mục Dynamips.(mặc định rồi!) --> nhấn Test để
kiểm tra. ---> nhấn OK!
Bước tiếp theo bạn add HDH IOS bằng cách: Vào Exit -> IOS images and
hypervisors /IOS images.
SVTH : Trần Quang Chiến
25. Báo cáo thực tập cuối kì
đây: http://commonerrors.blogspot.com/2014/04/cisco-3725-ios-image-free-download-for.
Chọn đường dẫn đến thư mục chứa IOS, bằng cách kích vào images file. Ở đây
tôi chon router c2691. Sau khi chọn đường dẫn đến IOS xong bạn nhấn chon Save ->
Close .
Tiếp theo bạn kích chuột vào router C2691 giữ và kéo thả vào ô bên cạnh. Lúc
24
Bạn có thể dowload IOS tại
html
này bạn sẽ thấy ở tab Topology Summary router (Ro) sẽ báo mầu đỏ nghĩa là router
đang chế độ Turn off.
SVTH : Trần Quang Chiến
26. Báo cáo thực tập cuối kì
Bạn bật lên bằng cách kích phải chuột vào router chon start, bạn sẽ thấy R0 báo
25
màu xanh. Khi Start lên bạn vào Task manager sẽ thấy CPU là 100%.
Lúc này bạn kích phải chuột vào router chọn Idle PC và chờ trong giây lát.
Kích chon từ có dấu * nhấn ok.
SVTH : Trần Quang Chiến
27. Báo cáo thực tập cuối kì
Đợi kết nối trong giây lát sau đó router cho bạn lựa chon yes hoạc No. Bạn chọn
26
Bây giờ bạn xem lại CPU xuống đáng kể.
Nhấn phải chuột vào router chon console để bắt đầu....chơi!
No để vào cấu hình.
SVTH : Trần Quang Chiến
28. Báo cáo thực tập cuối kì
Giống như là 1 máy tính, Router có 1 CPU có khả năng xử lý các câu lệnh dựa
trên nền tảng của router. Phần mềm Cisco IOS chạy trên Router đòi hỏi CPU hay bộ vi
xử lý để giải quyết việc định tuyến và bắc cầu, quản lý bảng định tuyến và một vài
chức năng khác của hệ thống. CPU phải truy cập vào dữ liệu trong bộ nhớ để giải
quyết các vấn đề hay lấy các câu lệnh.
nằm trên bảng mạch bộ vi xử lý của router. Nó chỉ đọc nghỉa là dữ liệu không thể ghi
lên trên nó. Phần mềm đầu tiên chạy trên một router Cisco được gọi là bootstrap
software và thường được lưu trong ROM. Bootstrap software được gọi khi router khởi
động.
rộng bằng cách sử dụng thẻ PCMCIA (có thể tháo rời). Bộ nhớ flash hầu hết được sử
27
2.2. Tìm hiểu các câu lệnh cấu hình căn bản ( các mode dòng lệnh, cách gán IP
vào interface, kiểm tra các thông số IP )
2.2.1. Tổng quan hệ đi ều hành CISCO IOS:
a) Kiến trúc hệ thống:
Có 4 loại bộ nhớ thường dùng trên một Router của Cisco là:
- ROM : là bộ nhớ tổng quát trên một con chip hoặc nhiều con. Nó còn có thể
Flash : bộ nhớ Flash nằm trên bảng mạch SIMM nhưng nó có thể được mở
SVTH : Trần Quang Chiến
29. Báo cáo thực tập cuối kì
dụng để lưu trữ một hay nhiều bản sao của phần mềm Cisco IOS. Các file cấu hình hay
thông tin hệ thống cũng có thể được sao chép lên flash. Ở vài hệ thống gần đây, bộ
nhớ flash còn được sử dụng để giữ bootstrap software.
memory có thể chứa các file cấu hình hay boot image. Tùy theo loại mà Flash memory
có thể là EPROMs, single in-line memory (SIMM) module hay Flash memory card.
memory modules (SIMM). Nếu như SIMM có 2 bank thì được gọi là dual-bank Flash
memory. Các bank này có thể được phân thành nhiều phần logic nhỏ.
RAM : là bộ nhớ rất nhanh nhưng nó làm mất thông tin khi hệ thống khởi động
lại. Nó được sử dụng trong máy PC để lưu các ứng dụng đang chạy và dữ liệu. Trên
router, RAM được sử để giữ các bảng của hệ điều hành IOS và làm bộ đ ệm. RAM là
bộ nhớ cơ bản được sử dụng cho nhu cầu lưu trữ các hệ điều hành.
28
Flash memory chứa Cisco IOS software image. Đối với một số loại, Flash
Internal Flash memory:
Internal Flash memory thường chứa system image.
Một số loại router có từ 2 Flash memory trở lên dưới dạng single in-line
- Bootflash:
Bootflash thường chứa boot image.
Bootflash đôi khi chứa ROM Monitor.
- Flash memory PC card hay PCMCIA card.
- Flash memory card dùng để gắn vào Personal Computer Memory Card.
- International Association (PCMCIA) slot. Card này dùng để chứa system
image, boot image và file cấu hình.
Các loại router sau có PCMCIA slot:
_Cisco 1600 series router: 01 PCMCIA slot.
_Cisco 3600 series router: 02 PCMCIA slots.
_Cisco 7200 series Network Processing Engine (NPE): 02 PCMCIA slots
_Cisco 7000 RSP700 card và 7500 series Route Switch Processor (RSP) card
chứa 02 PCMCIA slots.
SVTH : Trần Quang Chiến
30. Báo cáo thực tập cuối kì
ROM monitor cung cấp giao diện cho người sử dung khi router không tìm thấy
NVRAM : Trên router, NVRAM được sử dụng để lưu trữ cấu hình khởi động.
IOS, router cần phải có các interface khác nhau cho phép chuyển tiếp các packet. Các
interface nhận vào và xuất ra các kết nối đến router mang theo dữ liệu cần thiết đến
router hay switch. Các loại interface thường dùng là Ethernet và Serial. Tươ ng tự như
là các phần mềm driver trên máy tính với cổng parallel và cổng USB, IOS cũng có các
driver của thiết bị để hỗ trợ cho các loại interface khác nhau.
Tất cả các router của Cisco có một cổng console cung cấp một kết nối serial
không đồng bộ EIA/TIA-232. Cổng console có thể được kết nối tới máy tính thông
qua kết nối serial để làm tăng truy cập đầu cuối tới router. Hầu hết các router đều có
cổng auxiliary, nó tương tự như cổng console nhưng đặc trưng hơn, được dùng cho kết
nối modem để quản lý router từ xa.
VD: xem màn hình console của một router 3640 đã khởi động. Chú ý bộ xử lý,
Cisco 3640 Router Console Output at Startup
Code:
System Bootstrap, Version 11.1(20)AA2, EARLY DEPLOYMENT RELEASE
29
các file image không phù hợp.
Boot image, giúp router boot khi không tìm thấy IOS image hợp lệ trên flash
memory
Đây là file cấu hình mà IOS đọc khi router khởi động. Nó là bộ nhớ cực kỳ nhanh và
liên tục khi khởi động lại.
Mặc dù CPU và bộ nhớ đòi hỏi một số thành phần để chạy hệ điều hành
interface và thông tin bộ nhớ được liệt kê
SOFTWARE (fc1)
Copyright (c) 1999 by Cisco Systems, Inc.
C3600 processor with 98304 Kbytes of main memory
Main memory is configured to 64 bit mode with parity disabled program
load complete, entry point: 0x80008000, size: 0xa8d168
SVTH : Trần Quang Chiến
31. Báo cáo thực tập cuối kì
Use, duplication, or disclosure by the Government is subject to restrictions
Copyright (c) 1986-2002 by Cisco Systems, Inc. Compiled Mon 06-May-
cisco 3640 (R4700) processor (revision 0x00) with 94208K/4096K bytes of
30
Self decompressing the image :
##################################################
################
################################################## # [OK]
Restricted Rights Legend
as set forth in subparagraph
(c) of the Commercial Computer Software – Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph (c) (1) (ii) of the
Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013. Cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Cisco Internetwork Operating System Software
IOS(tm) 3600 Software (C3640-IS-M), Version 12.2(10), RELEASE
SOFTWARE (fc2)
02 23:23 by pwade
Imagetext-base: 0x60008930, data-base: 0x610D2000
memory.
Processor board ID 17746964
R4700 CPU at 100Mhz, Implementation 33, Rev 1.0
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
SVTH : Trần Quang Chiến
32. Báo cáo thực tập cuối kì
Would you like to enter the initial configuration dialog? [yes/no]:
Khi một router mới khởi động lần đầu, IOS sẽ chạy tiến trình tự động cài đặt và
người sử dụng được nhắc trả lời 1 vài câu hỏi. Sau đó IOS sẽ cấu hình hệ thống dựa
trên những thông tin nhận được. Sau khi hoàn tất việc cài đặt, cấu hình thường sử dụng
nhấtđược chỉnh sửa bằng cách dùng giao diện câu lệnh (CLI). Còn có một số cách
khác để cấu hình router bao gồm HTTP và các ứng dụng quản trị mạng.
đăng nhập vào router. User mode có thể được nhận ra bởi ký hiệu > ngay sau tên
router. Mode này cho phép người dùng chỉ thực thi được một số câu lệnh cơ bản chẳng
hạn như xem trạng thái của hệ thống. Hệ thống không thể được cấu hình hay khởi
động lại ở mode này.
- Privileged mode: mode này cho phép người dùng xem cấu hình của hệ thống,
khởi động lại hệ thống và đi vào mode cấu hình. Nó cũng cho phép thực thi tất cả các
câu lệnh ở user mode. Privileged mode có thể được nhận ra bởi ký hiệu # ngay sau tên
router. Người sử dụng sẽ gõ câu lệnh enable để cho IOS biết là họ muốn đi vào
Privileged mode từ User mode. Nếu enable password hay enabel secret password được
cài đặt, nguời sử dụng cần phải gõ vào đúng mật khẩu thì mới có quyền truy cập vào
31
5 Ethernet/IEEE 802.3 interface(s)
1 Serial network interface(s)
DRAM configuration is 64 bits wide with parity disabled.
125K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)
16384K bytes of processor board PCMCIA Slot0 flash (Read/Write)
--- System Configuration Dialog ---
b) Các lệnh cơ bản của hệ điều hành Cisco IOS:
Cisco có 3 mode lệnh, với từng mode sẽ có quyền truy cập tới những bộ lệnh
khác nhau:
- User mode: Đây là mode đầu tiên mà người sử dụng truy cập vào sau khi
SVTH : Trần Quang Chiến
33. Báo cáo thực tập cuối kì
privileged mode. Enable secret password sử dụng phương thức mã hoá mạnh hơn khi
nó được lưu trữ trong cấu hình, do vậy nó an toàn hơn. Privileged mode cho phép
người sử dụng làm bất cứ gì trên router, vì vậy nên sử dụng cẩn thận. Để thoát khỏi
privileged mode, người sử dụng thực thi câu lệnh disable.
- Configuration mode: mode này cho phép người sử dụng chỉnh sửa cấu hình
đang chạy. Để đi vào configuration mode, gõ câu lệnh configure terminal từ
privileged mode. Configuration mode có nhiều mode nhỏ khác nhau, bắt đầu với
global configuration mode, nó có thể được nhận ra bởi ký hiệu (config)# ngay sau tên
router. Các mode nhỏ trong configuration mode thay đổi tuỳ thuộc vào bạn muốn cấu
hình cái gì, từ bên trong ngoặc sẽ thay đổi. Chẳng hạn khi bạn muốn vào mode
interface, ký hiệu sẽ thay đổi thành (config-if)# ngay sau tên router. Để thoát khỏi
configuration mode, người sủ dụng có thể gõ end hay nhấn tổ hợp phím Ctrl-Z
hiển thị lên các câu lệnh có thể có ở cùng mức. Ký hiệu ? cũng có thể sử dụng ở giữa
câu lệnh để xem các tuỳ chọn phức tạp của câu lệnh. Example 4-2 hiển thị cách sử
dụng câu lệnh ? với từng mode.
Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó rất đựơc quan tâm
và sử dụng mật khẩu là một trong những cách bảo mật rất hiệu quả.Sử dụng mật khẩu
trong router có thể giúp ta tránh được những sự tấn công router qua những phiên
32
- Chú ý ở các mode, tuỳ vào tình huống cụ thể mà câu lệnh ? tại các vị trí sẽ
VD: Using Context-Sensitive Help
Code:
Router>?
Exec commands:
access-enable Create a temporary Access-List entry
access-profile Apply user-profile to interface clear Reset functions
…
2.2.2. Đặt mật khẩu truy nhập cho Router
a) Giới thiệu :
SVTH : Trần Quang Chiến
34. Báo cáo thực tập cuối kì
Cài đặt được mật khẩu cho router, khi đăng nhập vào, router phải kiểm tra các
Cấp độ bảo mật của mật khẩu dựa vào cấp chế độ mã hoá của mật khẩu đó.Các
• Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều, không
Mật khẩu truy nhập phân biệt chữ hoa,chữ thường,không quá 25 kí tự bao gồm
33
Telnet hay những sự truy cập trục tiếp vào router để thay đổi cấu hình mà ta không
mong muốn từ người lạ.
b) Mục đích :
loại mật khẩu cần thiết.
c) Mô tả bài lab và đồ hình :
Trong đồ hình trên, PC được nối với router bằng cáp console.
d) Các cấp độ bảo mật của mật khẩu :
cấp độ mã hóa của mật khẩu:
thể giải mã được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu enable
secret gán cho router)
• Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể
giải mã được(cấp độ này được dùng để mã hóa cho các loại password khác khi cần
như: enable password,line vty,line console…)
• Cấp độ 0 : đây là cấp độ không mã hóa.
e) Qui tắc đặt mật khẩu :
các kí số,khoảng trắng nhưng không được sử dụng khoảng trắng cho kí tự đầu tiên.
Router(config)#ena pass tranquangchien060707051993
SVTH : Trần Quang Chiến
35. Báo cáo thực tập cuối kì
34
% Overly long Password truncated after 25 characters ← mật khẩu được đặt
với 27 kí tự không được chấp nhận
f) Các loại mật khẩu cho Router :
• Enable secret : nếu đặt loai mật khẩu này cho Router,bạn sẽ cần phải khai
báo khi đăng nhập vào chế độ user mode ,đây là loại mật khẩu có hiệu lực cao nhất
trong Router,được mã hóa mặc định cấp độ 5.
• Enable password : đây là loại mật khẩu có chức năng tương tự như enable
secret nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc định,
nếu yêu cầu mã hóa thì sẽ được mã hóa ở cấp độ 7.
• Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu
này sẽ được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet.
• Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng
cổng Console để cấu hình cho Router.
• Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux.
g) Các bước đặt mật khẩu cho Router :
Từ chế độ user mode dùng lệnh enable để vào chế độ Privileged mode
Router con0 is now available
Press RETURN to get started.
Router>enable
Router#
• Bước 2 : Từ dấu nhắc chế độ Privileged mode vào mode cofigure để cấu
hình cho Router bằng lệnh configure terminal
Router#config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
• Bước 3 : Cấu hình cho từng loại Password
Cấu hình cho mật khẩu enable secret
(Chú ý :mật khẩu có phân biệt chữ hoa và chữ thường)
Router(config)#enable secret athena ← Mật khẩu là athena
SVTH : Trần Quang Chiến
36. Báo cáo thực tập cuối kì
password thì Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret. Khi
mật khẩu secret không còn thì lúc đó mật khẩu enable password sẽ được kiểm tra.
35
Router(config)#exit
Cấu hình mật khẩu bằng lệnh enable password
Router(config)#ena pass cisco ← Mật khẩu là cisco
Router(config)#exit
Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable
Cấu hình mật khẩu bằng lệnh Line
Mật khẩu cho đường Telnet (Line vty)
Router(config)#line vty 0 4
Router(config-line)#password class ← password là class
Router(config-line)#login ← mở chế độ cài đặt password
Router(config-line)#exit
Mật khẩu cho cổng console :
Router(config)#line console 0 ← mở đường Line Console
cổng Console thứ 0
Router(config-line)#password cert ← password là cert
Router(config-line)#login ← mở chế độ cài đặt password
Router(config-line)#exit
Mật khẩu cho cổng aux:
Router(config)#line aux 0 ← Số 0 chỉ số thứ tự cổng aux được dùng
Router(config-line)#password router ← password là router
Router(config-line)#login
Router(config-line)#exit
Sau khi đặt xong mật khẩu,ta thoát ra ngoài chế độ Privileged mode, dùng
lệnh Show running-config để xem lại những password đã cấu hình :
Router#show running-config
Building configuration...
Current configuration : 550 bytes
SVTH : Trần Quang Chiến
37. Báo cáo thực tập cuối kì
version 12.1 no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption ← password cài đặt ở chế độ không mã hóa
hostname Router
enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o← password secret
Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình, nếu
36
được mã hóa mặc định ở cấp độ 5
enable password cisco
!
line con 0
password cert← password cho cổng Console là cert
login
line aux 0
password router← password cho cổng aux là router
login
line vty 0 4
password class ← password cho đường vty là class
login
!
End
muốn mã hóa tất cả các password ta dùng lệnh Service password-encryption trong
mode config.
Router(config)#service password-encryption
Router(config)#exit
Dùng lệnh show running-config để kiểm tra lại:
Router#show run
Building configuration...
SVTH : Trần Quang Chiến
38. Báo cáo thực tập cuối kì
Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế độ
Password:cert ← khai báo mật khẩu console là : cert
Router>ena ← enable dể vào mode Privileged
Password:athena ← Vì mật khẩu secret có hiệu lực cao hơn nên được kiểm tra
Router#
37
enable secret 5 $1$6bgK$prmkIPVMht7okiCQ5EQ2o/
enable password 7 094F471A1A0A ← password đã được mã hóa ở cấp độ 7
line con 0
password 7 15110E1E10 ← password đã được mã hóa ở cấp độ 7
login
line aux 0
password 7 071D2E595A0C0B← password đã được mã hóa ở cấp độ 7
login
line vty 0 4
password 7 060503205F5D ← password đã được mã hóa ở cấp độ 7
login
!
End
mã hóa cho mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác
Sau khi đặt mật khẩu xong, khi đăng nhập vào Router lại, mật khẩu sẽ được
kiểm tra:
Router con0 is now available
Press RETURN to get started. ← nhấn enter
User Access Verification ← mật khẩu line console sẽ được kiểm tra
SVTH : Trần Quang Chiến
39. Báo cáo thực tập cuối kì
38
Các loại mật khẩu khác như Line Vty ,Line aux sẽ được kiểm tra khi sử dụng
đến chức năng đó.
h) Gỡ bỏ mật khẩu cho router :
Nếu muốn gỡ bỏ mật khẩu truy cập cho loại mật khẩu nào ta dùng lệnh no ở
trước câu lệnh gán cho loại mật khẩu đó.
Ví dụ : Muốn gỡ bỏ mật khẩu secret là athena cho router
Router(config)#no enable secret athena
Router(config)#exit
Bằng cách tương tự,ta có thể gỡ bỏ mật khẩu cho các loại mật khẩu khác.
i.)Đặt Banner:
Router(config)#banner motd #Chao mung cac ban#
j).Bật cổng (no shut) và đặt địa chỉ IP cho cổng Ethernet:
Router(config)#interface f0/0
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.1.1 255.255.255.0
k) Bật cổng (no shut) và đặt địa chỉ IP cho cổng Serial:
- Bật cổng serial lên:
Router(config)#interface serial S0/0/0
Router(config-if)#no shutdown
- Kiểm tra thử xem cổng này đang nối với đầu DCE hay đầu DTE:
Router#show controllers s0/0/0
- Nếu cổng serial là đầu nối DCE, ta phải thực hiện lệnh cấp xung clock trên
cổng này:
Router(config)#interface s0/0/0
Router(config-if)#clock rate 64000
- Đặt địa chỉ IP cho cổng serial:
Router(config-if)#ip address 192.168.12.1 255.255.255.0
l) Mô tả các cổng:
Router(config-if)#description Cong LAN noi voi may tinh
SVTH : Trần Quang Chiến
40. Báo cáo thực tập cuối kì
Dùng lệnh copy running-config startup-config hay write memory để lưu file cấu
- Lệnh Ping:
Router#ping 192.168.12.2
- Xem trạng thái các cổng:
Router#show ip interface brief
- Xem cấu hình đang chạy:
Router#show running-config
- Xem version, xem tình trạng phần cứng, bộ nhớ, thanh ghi:
Router#show version
Một cách để kiểm tra hoạt động của cổng giao tiếp của router là dùng lệnh show
chuyển một gói tin(Packet) từ một địa chỉ nguồn (soucre) đến một địa chỉ đích
(destination) trong mạng.Trong quá trình này Router phải dựa vào những thông tin
đinh tuyến để đưa ra những quyết định nhằm chuyển gói tin đến những địa chỉ đích đã
định trước.Có hai loại định tuyến cơ bản là định tuyến tĩnh (Static Route) và định
tuyến động (Dynamic Route)
Định tuyến tĩnh (Static Route) là 1 quá trình định tuyến mà để thực hiện
39
m) Lưu cấu hình
hình từ DRAM vào NVRAM (có thể dùng lệnh tắt copy run start hay wr)
Router #copy run start
Xem lại file đã lưu trong NVRAM
Router #show startup-config
n) Các lệnh show và ping kiểm tra:
interface. Lệnh này sẽ hiển thị trạng thái của tất cả các c ổng giao tiếp của router.
2.3. Tổng quan lý thuyết định tuyến tĩnh (static route)
2.3.1. Giới thiệu:
Định tuyến (Routing) là 1 quá trình mà Router thực thi và sử dụng để
phải cấu hình bằng tay(manually) từng địa chỉ đích cụ thể cho Router.
Một dạng mặc định của định tuyến tĩnh là Default Routes, dạng này được sử
dụng cho các mạng cụt (Stub Network)
SVTH : Trần Quang Chiến
41. Báo cáo thực tập cuối kì
cách khác khi một gói tin đi từ nguồn tới đích sẽ không phải lựa chọn quá nhiều đường
đi). Static routing tốn ít tài nguyên bộ nhớ và quá trình xử lý trên router. Trong một hệ
thống mạng lớn, các nhà quản trị thường cấu hình satic routes trên các "access router"
tại các nhánh nhỏ trong hệ thống mạng. Tại các nhánh nhỏ của mạng khi chỉ có một
đường in và một đường out. Hình dưới đây thể hiện static route tới mạng
172.24.4.0/24.
40
Hoạt động:
Đầu tiên ,người quản trị mạng cấu hình các đường cố định cho router
Router cài đặt các đường đi này vào bảng định tuyến .
Gói dữ liệu được định tuyến theo các đường cố định này
Static routing được sử dụng trong hệ thống mạng không có nhiều kết nối (nói
Để cấu hình static routing trên một router của Cisco, sử dụng câu lệnh: "ip
route". Câu lệnh này được sử dụng có cấu trúc như sau:
Router(config)#ip route destination-prefix destination-prefix-mask
{address | interface} [distance] [tag tag] [permanent]
Tham biến Miêu tả
Destination-prefix
SVTH : Trần Quang Chiến
Địa chỉ mạng của mạng
đích
Destination-prefix-mask
Subnet mask của mạng
đích
42. Báo cáo thực tập cuối kì
41
Address
SVTH : Trần Quang Chiến
Địa chỉ IP của next hop
có thể chuyển gói tin đó đến
địa chỉ đích
Interface
Cổng out trên router để
gói tin có thể tới đích
Distance
Option cho
Administrative distance
Tag tag
Thông số có thể được
tính toán và có thể điều khiển
route maps
permanent
Lựa chọn cụ thể việc
route này có thể không bị xoá
nếu trong trường hợp cổng
trên router bị tắt.
Dựa vào static route bạn có thể thêm vào bảng định tuyến sử dụng hai cách
trong câu lệnh ip route:
(chúng ta có thể lựa chọn địa chỉ IP của Next hop - địa chỉ IP trên cổng của
router kết nối trực tiếp với router này, hoặc chúng ta chỉ cần chọn cổng mà gói tin đến
mạng đích sẽ phải đi qua).
RTA(config)#ip route 10.6.0.0 255.255.0.0 s1
Hoặc:
RTA(config)#ip route 10.7.0.0 255.255.0.0 10.4.0.2
43. Báo cáo thực tập cuối kì
thực hiện cấu hình static route. Trong ví dụ đầu tiên địa chỉ mạng đích là 10.6.0.0/16,
để gói tin trực tiếp đi chúng ta phải lựa chọn cổng out cho gói tin, trong trường hợp
này đó là cổng S1 trên router. Một kết nối trực tiếp cũng được map trực tiếp vào cổng
này. Trong ví dụ tiếp theo có địa chỉ mạng 10.7.0.0/16 với địa chỉ next hop là 10.4.0.2.
Mỗi câu lệnh khi cấu hình static route sẽ thêm thông tin trực tiếp vào bảng định tuyến.
tượng phía trước là chữ S. Tuy nhiên nó được thể hiện tương tự như một kết nối trực
tiếp. Trong bảng định tuyến hiển thị cấu hình forward các gói tin tới mạng 10.6.0.0 tới
cổng S1. Và trong bảng định tuyến được cấu hình satic route cho mạng 10.7.0.0 được
cấu hình dựa trên địa chỉ next hop đó là địa chỉ 10.4.0.2 trên một router khác
2.3.2. Mô tả bài lab và đồ hình:
42
Cả hai câu lệnh này đều thực hiện trong môi trường "global configuration" để
Trong hình trên để route tới 10.6.0.0 được cấu hình bởi static route sẽ có biểu
SVTH : Trần Quang Chiến
44. Báo cáo thực tập cuối kì
Địa chỉ IP của các interface và PC như hình vẽ.
Bài lab này giúp bạn thực hiện cấu hình định tuyến tĩnh cho 2 router, làm cho 2
43
Đồ hình bài lab như hình, PC nối với router bằng cáp chéo. Hai router nối với
nhau bằng cáp serial.
router có khả năng “nhìn thấy “được nhau và cả các mạng con trong nó.
2.3.3. Cấu hình Định tuyến tĩnh (Static Route):
Chúng ta cấu hình IP cho các router và PC như sau :
Router R4
hostname R4
!
logging rate-limit console 10 except errors
!
ip subnet-zero
no ip finger
!
no ip dhcp-client network-discovery
SVTH : Trần Quang Chiến
45. Báo cáo thực tập cuối kì
44
!
interface Ethernet1/0
ip address 192.168.1.1 255.255.255.0
!
interface Serial0/0
ip address 172.16.1.1 255. 255. 255. 252
!
interface Serial1
no ip address
shutdown
!
ip kerberos source-interface any
ip classless
ip http server
!
line con 0
transport input none
line aux 0
line vty 0 4
!
end
Router R5
hostname R5
!
ip subnet-zero
!
interface Ethernet1/0
ip address 192.168.2.1 255.255.255.0
SVTH : Trần Quang Chiến
46. Báo cáo thực tập cuối kì
45
!
interface Serial0/0
ip address 172.16.1.2 255. 255. 255. 252
!
interface Serial1
no ip address
shutdown
!
ip classless
ip http server
!
line con 0
line aux 0
line vty 0 4
!
End
C5 :
IP 192.168.1.1
Subnetmask : 255. 255. 255. 0
Gateway : 172.16.1.1
C2 :
IP : 192.168.2.1
Subnetmask : 255. 255. 255. 0
Gateway : 172.16.1.2
Chúng ta tiến hành kiểm tra các kết nối bằng cách :
Ping từ C1 sang địa chỉ 192. 168. 1.254
SVTH : Trần Quang Chiến
47. Báo cáo thực tập cuối kì
46
Ping từ C5 sang địa chỉ 172.16.1.2
Ping từ C5 sang địa chỉ 192. 168. 2.1 ( C7 )
Ta có thể dùng lệnh show ip route để xem bảng định tuyến
R4
R5
SVTH : Trần Quang Chiến
48. Báo cáo thực tập cuối kì
Giao thức định tuyến động cho phép router này chia sẻ các thông tin định tuyến
mà nó biết cho các router khác .Từ đó các router có thể xây dựng và bảo trì bảng định
tuyến của nó. Một số giao thức định tuyến :RIP,IGRP,EIGRP,OSPF...
2.4.1. Định tuyến động RIP( routing information protocol)
RIP (Routing Information Protocol) là một giao thức định tuyến dùng để quảng
bá thông tin về địa chỉ mà mình muốn quảng bá ra bên ngoài và thu thập thông tin để
hình thành bảng định tuyến (Routing Table)cho Router. Đây là loại giao thức Distance
Vector sử dụng tiêu chí chọn đường chủ yếu là dựa vào số hop (hop count) và các địa
chỉ mà Rip muốn quảng bá được gởi đi ở dạng Classful (đối với RIP verion 1) và
Classless (đối với RIP version 2).
47
Bạn đã thực hiện thành công việc định tuyến cho 2 Router kết nối được với
nhau cả các mạng con của chúng, bạn cũng có thể mở rộng đồ hình ra thêm với 3, 4
hay 5 hop để thực hành việc cấu hình định tuyến tĩnh tuy nhiên bạn thấy rõ việc cấu
hình này tương đối rắc rối và dài dòng nhất là đối với môi trường Internet bên ngoài,
vì vậy bạn sẽ phải thực hiện việc cấu hình định tuyến động cho Router ở bài sau.
2.4. Tổng quan lý thuyết định tuyến động ( dynamic route)
a) Giới thiệu:
Vì sử dụng tiêu chí định tuyến là hop count và bị giới hạn ở số hop là 15 nên
giao thức này chỉ được sử dụng trong các mạng nhỏ (dưới 15 hop).
SVTH : Trần Quang Chiến
49. Báo cáo thực tập cuối kì
RIP được phát triển trong nhiều năm bắt đầu từ phiên bản 1 (RIPv1). RIP chỉ là
RIP trở thành giao thức định tuyến không theo lớp địa chỉ. RIPv2 có những ưu
48
Đặc điểm chính của RIP:
Là giao thức định tuyến theo vectơ khoảng cách
Sử dụng số lượng hop để làm thông số chọn đường đi
Nếu số lượng hop để tới đích lớn hơn 15 thì gói dữ liệu sẽ bị huỷ bỏ
Cập nhật theo định kỳ mặc định là 30 giây
b).Tiến trình của RIP:
giao thức định tuyến theo lớp địa chỉ cho đến phiên bản 2(RIPv2).
điểm hơn như sau:
Cung cấp thêm nhiều thông tin định tuyến hơn.
Có cơ chế xác minh giữa các router khi cập nhật để bảo mật cho bảng định
tuyến.
Có hỗ trợ VLSM(variable Length Subnet Masking-Subnet mask có chiều dài
khác nhau).
So sánh RIPv1 và RIPv2
RIPv1
RIPv2
Định tuyến theo lớp địa chỉ(classful)
SVTH : Trần Quang Chiến
Định tuyến không theo lớp địa
chỉ(classless)
Giao thức định tuyến không phân lớp Giao thức định tuyến có phân lớp
Không gửi thông tin về Subnet-Mask
trong thông tin định tuyến
Có gửi thông tin về Subnet-Mask
trong thông tin định tuyến
50. Báo cáo thực tập cuối kì
49
Không hỗ trợ VLSM.Do đó tất cả các
mạng trong hệ thống RIPv1 phải có cùng
subnet-mask.
c ). Mô tả bài lab và đồ hình:
SVTH : Trần Quang Chiến
Hỗ trợ VLSM. Tất cả các mạng trong
hệ thống RIPv2 có thể có chiều dài subnet-mask
khác nhau
Không có cơ chế xác minh thông tin
định
tuyến
Có cơ chế xác minh thông tin định
tuyến.
Gửi quảng bá theo địa chỉ
255.255.255.255
Gửi quảng bá theo địa chỉ 224.0.0.9
nên hiệu quả hơn
Không giữ được thông tin về mặt nạ
mạng con
Giữ được thông tin về mặt nạ mạng
con
Cấu hình:
Router(config)#router rip
Router(config-router)#network –
network number
Router(config-router)#network –
network number
Cấu hình:
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#network –
network number
Router(config-router)#network –
network number
51. Báo cáo thực tập cuối kì
50
Router R1, R2 , sử dụng RIP để quảng cáo thông tin định tuyến
Các router cấu hình RIP và quảng cáo tất cả các mạng nối trực tiếp.
Từ các Router R1, R2 ta ping được hết các địa chỉ trong mạng.
d) Cấu hình :
Trước tiên bạn cấu hình IP cho các thiết bị như sau :
Router R1
R1#show run
Building configuration. . .
Current configuration : 485 bytes
!
version 12. 1
SVTH : Trần Quang Chiến
52. Báo cáo thực tập cuối kì
51
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname R1
!
ip subnet-zero
!
interface F1/0
ip address 172.16.1.254 255.255.255.0
!
interface Serial0/0
ip address 10.0.1.1 255.255.255.252
!
interface Serial1
no ip address
shutdown
!
ip classless
ip http server
!
line con 0
line aux 0
line vty 0 4
!
End
SVTH : Trần Quang Chiến
53. Báo cáo thực tập cuối kì
52
Router R2
R2#show run
Building configuration. . .
Current configuration : 485 bytes
!
version 12. 1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname R2
!
ip subnet-zero
!
interface F0/0
ip address 192.168.2.254 255.255.255.0
!
interface Serial0/1
ip address 10.0.1.2 255.255.255.252
!
interface Serial1
no ip address
shutdown
!
ip classless
ip http server
SVTH : Trần Quang Chiến
54. Báo cáo thực tập cuối kì
53
!
line con 0
line aux 0
line vty 0 4
!
End
C1 :
IP 172.16.1.1
Subnet mask : 255. 255. 255. 0
Gateway : 172.16.1.254
C2 :
IP : 172.16.1.2
Subnet mask : 255. 255. 255. 0
Gateway : 172.16.1.254
C3 :
IP : 192.168.1.1
Subnet mask : 255. 255. 255. 0
Gateway : 192.168.1.254
C4 :
IP : 192.168.1.2
Subnet mask : 255. 255. 255. 0
Gateway : 192.168.1.254
Bạn thực hiện việc kiểm tra các kết nối bằng lệnh Ping
Ping từ C1 sang địa chỉ 172.16.1.2
SVTH : Trần Quang Chiến
55. Báo cáo thực tập cuối kì
Bạn xem bảng thông tin định tuyến của từng Router (dùng lệnh Show ip route)
R1# show ip route
54
Ping từ C1 sang địa chỉ 192. 168. 1.2
Thực hiện các lệnh Ping từ Router R1 :
Thực hiện các lệnh Ping từ Router R2
SVTH : Trần Quang Chiến
56. Báo cáo thực tập cuối kì
Nhận xét : Bạn thấy rằng trên bảng thông tin định tuyến, R1 đã liên kết RIP với
Chú ý : Vì Rip gửi điạ chỉ theo dạng classfull nên subnet mask sẽ được sử dụng
Bạn thấy rằng các kết nối đã thành công. Đến đây bạn đã hoàn tất việc cấu hình
55
R2#show ip route
mạng 192.168.1.0/24 qua cổng Serial 0/0 và R2 đã liên kết với mạng 172.16.1.0/24
qua cổng Serial 1/0.
default đối với các lớp mạng.
RIP cho mạng trên có thể trao đổi thông tin với nhau.
2.4.2. Tổng quan về giao thức eigrp:
a.Giới thiệu:
SVTH : Trần Quang Chiến
57. Báo cáo thực tập cuối kì
tuyến độc quyền của Cisco được phát triển từ Interior Gateway Routing Protocol
(IGRP). Không giống như IGRP là một giao thức định tuyến theo lớp địa chỉ, EIGRP
có hỗ trợ định tuyến liên miền không theo lớp địa chỉ (CIDR – Classless Interdomain
Routing) và cho phép người thiết kế mạng tối ưu không gian sử dụng địa chỉ bằng
VLSM. So với IGRP, EIGRP có thời gian hội tụ nhanh hơn, khả năng mở rộng tốt hơn
và khả năng chống lặp vòng cao hơn.
Hơn nữa, EIGRP còn thay thế được cho giao thức Novell Routing Information
EIGRP thường được xem là giao thức lai vì nó kết hợp các ưu điểm của cả giao
thức định tuyến theo vectơ khoảng cách và giao thức định tuyến theo trạng thái đường
liên kết.
EIGRP là một giao thức định tuyến nâng cao hơn dựa trên các đặc điểm cả giao
thức định tuyến theo trạng thái đường liên kết. Những ưu điểm tốt nhất của OSPF như
thông tin cập nhật một phần, phát hiện router láng giềng…được đưa vào EIGRP. Tuy
nhiên, cấu hình EIGRP dễ hơn cấu hình OSPF. EIGRP là một lựa chọn lý tưởng cho
các mạng lớn, đa giao thức được xây dựng dựa trên các Cisco router.
định tuyến theo vectơ khoảng cách nâng cao nhưng khi cập nhật và bảo trì thông tin
láng giềng và thông tin định tuyến thì nó làm việc giống như một giao thức định tuyến
theo trạng thái đường liên kết.
56
Enhanced Interior Gateway Routing Protocol (EIGRP) là một giao thức định
Protocol (Novell RIP) và Apple Talk Routing Table Maintenance Protocol
(RTMP) để phục vụ hiệu quả cho cả hai mạng IPX và Apple Talk.
Các đặc điểm của EIGRP
EIGRP hoạt động khác với IGRP. Về bản chất EIGRP là một giao thức
Sau đây là các ưu điểm của EIGRP so với giao thức định tuyến theo vectơ
khoảng cách thông thường:
Tốc độ hội tụ nhanh.
Sử dụng băng thông hiệu quả.
Có hỗ trợ VLSM (Variable – Length Subnet Mask) và CIDR (Classless
Interdomain Routing).
SVTH : Trần Quang Chiến
58. Báo cáo thực tập cuối kì
57
Hỗ trợ nhiều giao thức mạng khác nhau.
Không phụ thuộc vào giao thức định tuyến.
b. Mô tả bài lab và đồ hình
Các PC nối với router bằng cáp chéo, hai router được nối với nhau bằng cáp
serial. Địa chỉ IP của các interface và PC như hình vẽ.
Trong bài lab này chúng ta sẽ tiến hành cấu hình giao thức EIGRP cho các
router.
c. Cấu hình :
Chúng ta cấu hình IP cho các router R1,R2 và R3 như sau :
R1#sh run
Building configuration. . .
Current configuration : 541 bytes
!
SVTH : Trần Quang Chiến
59. Báo cáo thực tập cuối kì
58
version 12. 1
!
hostname R1
!
interface f0/0
ip address 192.168.1.254 255.255.255.0
!
interface Serial1/0
ip address 172.16.1.1 255.255.255.252
!
interface Serial1/1
ip address 15.0.1.1 255.255.255.252
!
end
R2#sh run
Building configuration. . .
Current configuration : 541 bytes
!
version 12. 1
!
hostname R2
!
interface Serial 0/0
ip address 172.16.1.2 255.255.255.252
!
interface Serial0/1
SVTH : Trần Quang Chiến
60. Báo cáo thực tập cuối kì
R1(config)#router eigrp 100 ← 100 là số Autonomus –system
R1(config-router)#network 172.16.1.0 ← quảng bá mạng 10. 1. 0. 0
59
ip address 10.0.1.2 255.255.255.252
!
End
R3#sh run
Building configuration. . .
Current configuration : 541 bytes
!
version 12. 1
!
hostname R1
!
interface f0/0
ip address 192.168.2.254 255.255.255.0
!
interface Serial1/0
ip address 10.0.1.1 255.255.255.252
!
interface Serial1/1
ip address 15.0.1.2 255.255.255.252
!
end
Sau khi cấu hình xong địa chỉ IP cho các interface của router R1,R2 và R3
chúng ta tiến hành cấu hình EIGRP cho các router như sau :
SVTH : Trần Quang Chiến
61. Báo cáo thực tập cuối kì
R1(config-router)#network 192. 168. 1. 0 ← quảng bá mạng 192. 168. 0.
60
0
R1(config-router)#network 15.0.1.0
R2(config)#router eigrp 100
R2(config-router)#network 172.16.1.0
R2(config-router)#network 15.0.1.0
R3(config)#router eigrp 100
R3(config-router)#network 10.0.1.0
R3(config-router)#network 15.0.1.0
R3(config-router)#network 192.168.2.0
Bây giờ chúng ta tiến hành kiểm tra các kết nối trong mạng bằng cách :
R1#ping 192.168.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/32/40 ms
Chúng ta sử dụng câu lệnh show ip route để kiểm tra bảng định tuyến của hai
router
R1#show ip route
SVTH : Trần Quang Chiến
62. Báo cáo thực tập cuối kì
61
R2#show ip route
R3#show ip route
SVTH : Trần Quang Chiến
63. Báo cáo thực tập cuối kì
OSPF là một giao thức định tuyến theo trạng thái đường liên kết được triển khai
giới hạn trong 15 hop, hội tụ chậm và đôi khi còn chọn đường có tốc độ chậm vì khi
quyết định chọn đường nó không quan tâm đến các yếu quan trọng khác như băng
thông chẳng hạn. OSPF khắc phục được các nhược điểm của RIP vì nó là một giao
thức định tuyến mạnh, có khả năng mởi rộng, phù hợp với các hệ thống mạng hiện đại.
OSPF có thể cấu hình đơn vùng để sử dụng cho các mạng nhỏ.
Giao thức OSPF (Open Shortest Path First) thuộc loại link-state routing protocol
62
Trong bảng định tuyến của router R1 đã có các route đến mạng của R2 và R3,
và R1 ping thành công đến PC thuộc đường mạng LAN của R3. Như vậy, toàn mạng
chúng ta đã thông nhau.
2.4.3. Cấu hình OSPF cơ bản
a. Giới thiệu
dựa trên các chuẩn mở. OSPF được mô tả trong nhiều chuẩn của IETF (Internet
Engineering Task Force). Chuẩn mở ở đây có nghĩa là OSPF hoàn toàn mở với công
cộng, không có tính độc quyền.
Nếu so sánh với RIP thì OSPF tốt hơn vì khả năng mở rộng của nó. RIP chỉ
và được hổ trợ bởi nhiều nhà sản xuất. OSPF sử dụng thuật toán SPF để tính toán ra
SVTH : Trần Quang Chiến
64. Báo cáo thực tập cuối kì
đường đi ngắn nhất cho một route. Giao thức OSPF có thể được sử dụng cho mạng
nhỏ cũng như một mạng lớn. Do các router sử dụng giao thức OSPF sử dụng thuật
toán để tính metric cho các route rồi từ đó xây dựng nên đồ hình của mạng nên tốn rất
nhiều bộ nhớ cũng như hoạt động của CPU router. Nếu như một mạng quá lớn thì việc
này diễn ra rất lâu và tốn rất nhiều bộ nhớ. Để khắc phục tình trạng trên, giao thức
OSPF cho phép chia một mạng ra thành nhiều area khác nhau. Các router trong cùng
một area trao đổi thông tin với nhau, không trao đổi với các router khác vùng. Vì vậy,
việc xây dựng đồ hình của router được giảm đi rất nhiều. Các vùng khác nhau muốn
liên kết được với nhau phải nối với area 0 (còn được gọi là backbone) bằng một router
biên.
Hello cho nhau. Nếu router vẫn còn nhận được các gói Hello từ một router kết nối trực
tiếp qua một đường kết nối thì nó biêt được rằng đường kết nối và router đầu xa vẫn
hoạt động tốt. Nếu như router không nhận được gói hello trong một khoảng thời gian
nhất định, được gọi là dead interval, thì router biết rằng router đầu xa đã bị down và
khi đó router sẽ chạy thuật toán SPF để tính route mới. Mỗi router sử dụng giao thức
OSPF có một số ID để nhận dạng. Router sẽ sử dụng địa chỉ IP của interface loopback
cao nhất (nếu có nhiều loopback) làm ID. Nếu không có loopback nào được cấu hình
hình thì router sẽ sử dụng IP cao nhất của các interface vật lý.
OSPF có một số ứu điểm là : thời gian hội tụ nhanh, được hổ trợ bởi nhiều nhà
63
Các router chạy giao thức OSPF giữ liên lạc với nhau bằng cách gửi các gói
sản xuất, hổ trở VLSM, có thể sử dụng trên một mạng lớn, có tính ổn định cao.
b. Các câu lệnh sử dụng trong bài lab :
• router ospf process-id
Cho phép giao thức OSPF
• network address wildcard-mask area area-id
Quảng bá một mạng thuộc một area nào đó.
c. Mô tả bài lab và đồ hình :
SVTH : Trần Quang Chiến
65. Báo cáo thực tập cuối kì
64
d. Cấu hình :
Router R1:
Router>enable
Router#configure terminal
Router(config)#hostname R1
R1 (config)#interface s1/0
R1 (config-if)#ip address 172.16.1.1 255.255.255.252
R1 (config-if)#no shutdown
R1 (config-if)#exit
R1 (config)#interface s1/1
R1 (config-if)#ip address 15.0.1.1 255.255.255.252
R1 (config-if)#no shutdown
R1 (config-if)#exit
R1 (config)#interface f0/0
R1 (config-if)#ip address 192.168.1.254 255.255.255.0
SVTH : Trần Quang Chiến
67. Báo cáo thực tập cuối kì
Sau khi cấu hình interface cho các router, chúng ta tiến hành cấu hình OSPF cho
Sau khi quảng bá các mạng của các router xong chúng ta kiểm tra lại bảng định
66
R3 (config)#interface f0/0
R3 (config-if)#ip address 192.168.2.254 255.255.255.0
R3 (config-if)#no shutdown
R3 (config-if)#exit
R3 (config)#
chúng như sau :
R1 (config)#router ospf 1
R1 (config-router)#net 192. 168. 1. 0 0. 0. 0. 255 area 0
R1 (config-router)#net 172.16.1.0 0. 0. 0. 3 area 0
R1 (config-router)#net 15.0.1.0 0. 0. 0. 3 area 0
R2 (config)#router ospf 1
R1 (config-router)#net 172.16.1.0 0. 0. 0. 3 area 0
R2 (config-router)#net 10. 1. 0. 0 0. 0. 0. 3 area 0
R1 (config)#router ospf 1
R1 (config-router)#net 192. 168. 2. 0 0. 0. 0. 255 area 0
R1 (config-router)#net 10.0.1.0 0. 0. 0. 3 area 0
R1 (config-router)#net 15.0.1.0 0. 0. 0. 3 area 0
tuyến của các router bằng câu lệnh show ip route
R1#sh ip route
SVTH : Trần Quang Chiến
68. Báo cáo thực tập cuối kì
67
R2#sh ip route
R3#sh ip route
SVTH : Trần Quang Chiến
69. Báo cáo thực tập cuối kì
Nhận xét : Các router đã biết được tất cả các mạng trong mô hình của chúng ta.
Các router biết được nhờ giao thức OSPF được đánh O ở đầu route. Bây giờ chúng ta
sẽ kiểm tra lại xem các mạng có thể liên lạc được với nhau hay chưa bằng cách lần
lượt đứng trên từng router và ping đến các mạng không nối trực tiếp với nó.
68
R1#ping 192.168.2.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds :
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 56/68/108 ms
Các bạn làm tương tự cho các mạng khác để kiểm tra, và chắc chắn sẽ ping
thấy.
2.5. Tổng quan về mạng riêng ảo (VNP)
2.5.1. Mạng riêng ảo VPN:
a) Khái niệm:
VPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảo
nhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí.VPN cho
SVTH : Trần Quang Chiến
70. Báo cáo thực tập cuối kì
phép các máy tính truyền thông với nhau thông qua một môi trường chia sẻ như mạng
Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu.
VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet)
để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung
tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra
các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm
hoặc người sử dụng ở xa
2.5.2. Các mô hình của VPN:
a) Remote-Access:
Hay cũng được gọi là Virtual Private Dial-up Network (VPDN), đây là dạng kết
nối User-to-Lan áp dụng cho các công ty mà các nhân viên có nhu cầu kết nối tới
mạng riêng (private network) từ các địa điểm từ xa. Điển hình, mỗi công ty có thể hy
vọng rằng cài đặt một mạng kiểu Remote-Access diện rộng theo các tài nguyên từ một
nhà cung cấp dịch vụ ESP (Enterprise Service Provider). ESP cài đ ặt một một công
nghệ Network Access Server (NAS) và cung cấp cho các user ở xa với phần mềm
client trên mỗi máy của họ. Các nhân viên từ xa này sau đó có thể quay một số từ 1-
800 để kết nối được theo chuẩn NAS và sử dụng các phần mềm VPN client để truy cập
mạng công ty của họ. Các công ty khi sử dụng loại kết nối này là những hãng lớnvới
hàng trăm nhân viên thương mại. Remote-access VPNs đảm bảo các kết nối được bảo
mật, mã hoá giữa mạng riêng rẽ của công ty với các nhân viên từ xa qua một nhà cung
cấp dịch vụ thứ ba (third-party).
Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, mỗi
công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như Internet.
Các mạng Site-to-site VPN có thể thuộc một trong hai dạng sau:
69
b) Site-to-Site:
Intranet-based: Áp dụng trong truờng hợp công ty có một hoặc nhiều địa
điểm ở xa, mỗi địa điểm đều đã có 1 mạng cục bộ LAN. Khi đó họ có thể xây dựng
một mạng riêng ảo VPN để kết nối các mạng cục bộ đó trong 1 mạng riêng thống
nhất.
SVTH : Trần Quang Chiến
71. Báo cáo thực tập cuối kì
Extranet-based: Khi một công ty có một mối quan hệ mật thiết với một công
ty khác (ví dụ như, một đồng nghiệp, nhà hỗ trợ hay khách hàng), họ có thể xây dựng
một mạng extranet VPN để kết nối kiểu mạng Lan với mạng Lan và cho phép các công
ty đó có thể làm việc trong một môi trường có chia sẻ tài nguyên.
2.5.3. Lợi ích của VPN:
hoạt và có thể leo thang những kiến trúc mạng hơn là những mạng cổ điển, bằng
cách đó nó có thể hoạt động kinh doanh nhanh chóng và chi phí một cách hiệu quả cho
việc kết nối mở rộng. Theo cách này VPN có thể dễ dàng kết nối hoặc ngắt kết
nối từ xa của những văn phòng, những vị trí ngoài quốc tế,những người truyền thông,
những người dùng điện thoại di động, những người hoạt động kinh doanh bên ngoài
như những yêu cầu kinh doanh đã đòi hỏi.
• Đơn giản hóa những gánh nặng.
• Những cấu trúc mạng ống, vì thế giảm việc quản lý những gánh nặng: Sử dụng
một giao thức Internet backbone loại trừ những PVC tĩnh hợp với kết nối hướng những
giao thức như là Frame Rely và ATM.
70
VPN cung cấp nhiều đặc tính hơn so với những mạng truyền thống và những
mạng
mạng leased-line.Những lợi ích đầu tiên bao gồm:
• Chi phí thấp hơn những mạng riêng: VPN có thể giảm chi phí khi truyền tới
20- 40% so với những mạng thuộc mạng leased-line và giảm việc chi phí truy cập
từ xa từ 60-80%.
• Tính linh hoạt cho khả năng kinh tế trên Internet: VPN vốn đã có tính linh
• Tăng tình bảo mật: các dữ liệu quan trọng sẽ được che giấu đối với những
người không có quyền truy cập và cho phép truy cập đối với những người dùng có
quyền truy cập.
• Hỗ trợ các giao thức mạn thông dụng nhất hiện nay như TCP/IP
• Bảo mật địa chỉ IP: bởi vì thông tin được gửi đi trên VPN đã được mã hóa
do đó các điạ chỉ bên trong mạng riêng được che giấu và chỉ sử dụng các địa chỉ bên
ngoài Internet.
SVTH : Trần Quang Chiến
72. Báo cáo thực tập cuối kì
- Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi gia
- Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá trình mã
71
2.5.4 Các thành phần cần thi ết để tạo kết nối VPN:
User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phép
người dùng hợp lệ kết nối và truy cập hệ thống VPN.
nhập hệ thống VPN để có thể truy cập tài nguyên trên mạng nội bộ.
- Data Encryption: cung cấp giải pháp mã hoá dữ liệu trong quá trình
truyền nhằm bảo đảm tính riêng tư và toàn vẹn dữ liệu.
hoá và giải mã dữ liệu.
2.5.5. Mô tả bài lab và đồ hình:
Cấu hình VPN cho phép 2 LAN ở router HN và router SG liên lạc được với
nhau.
Cấu hinh:
Router HN và SG, cấu hình hostname và ip theo mô hình, sau đó cấu hình
default route.
R1 (config)#host HN
HN (config)# interface s0/0
HN (config-if)# ip address 192.168.1.1 255.255.255.0
HN (config-if)# clockrate 64000
HN (config-if)# no shutdown
HN (config-if)# interface fastethernet0/0
SVTH : Trần Quang Chiến
73. Báo cáo thực tập cuối kì
72
HN (config-if)# ip address 1.1.1.254 255.255.255.0
HN (config-if)# no shutdown
HN (config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2
R3 (config)#host SG
SG (config)# interface s0/0
SG (config-if)# ip address 192.168.2.1 255.255.255.0
SG (config-if)# no shutdown
SG (config-if)# clockrate 64000
SG (config-if)# interface fastethernet0/0
SG (config-if)# ip address 2.2.2.254 255.255.255.0
SG (config-if)# no shutdown
SG (config)#ip route 0.0.0.0 0.0.0.0 192.168.2.2
R2(config)#interface s0/0
R2(config-if)# ip address 192.168.1.2 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# clockrate 64000
R2(config-if)# interface serial0/1
R2(config-if)# ip address 192.168.2.2 255.255.255.0
R2(config-if)# clockrate 64000
R2(config-if)# no shutdown
Các bước cấu hình VPN site to site
Bước 1: Tạo internet key exchange (IKE) key policy
HN (config)#crypto isakmp policy 9
HN (config-isakmp)#hash md5
HN (config-isakmp)#authentication pre-share
SVTH : Trần Quang Chiến
74. Báo cáo thực tập cuối kì
73
SG (config)#crypto isakmp policy 9
SG (config-isakmp)#hash md5
SG (config-isakmp)#authentication pre-share
Bước 2: Tạo share key để sử dụng cho kết nối VPN
HN (config)#crypto isakmp key 12345 address 192.168.2.1
SG (config)#crypto isakmp key 12345 address 192.168.1.1
Bước 3: Quy định lifetime
HN (config)#crypto ipsec security-association lifetime seconds 86400
SG (config)# crypto ipsec security-association lifetime seconds 86400
Bước 4: Cấu hình ACL dãy IP có thể VPN
HN (config)# access-list 100 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255
SG (config)# access-list 100 permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255
Bước 5: Cấu hình tranform-set Ipsec
HN (config)# crypto ipsec transform-set LAN1 esp-md5-hmac esp-3des
SG (config)# crypto ipsec transform-set LAN2 esp-md5-hmac esp-3des
Bước 6: Tạo crypto-map cho các trasform, setname
HN (config)#crypto map mapvpn1 10 ipsec-isakmp
HN (config-crypto-map)#set peer 192.168.2.1
HN (config-crypto-map)#set transform-set LAN1
HN (config-crypto-map)#match address 100
SG (config)#crypto map mapvpn1 10 ipsec-isakmp
SG (config-crypto-map)#set peer 192.168.1.1
SG (config-crypto-map)#set transform-set LAN2
SG (config-crypto-map)#match address 100
Bước 7: Gán vào interface
SVTH : Trần Quang Chiến
75. Báo cáo thực tập cuối kì
Kiểm tra và thẩm định quá trình hoạt động của IPSe
Dùng lệnh show crypto isakmp sa cho ta biết các tất cả active SA đang có trên
thiết bị.
Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một máy
chủ vật lý thành nhiều máy chủ ảo chạy dưới dạng chia sẻ tài nguyên từ máy chủ vật lý
ban đầu. Trong khi trên 1 server chạy Share Host thì có thể có hàng trăm tài khoản
cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số chỉ bằng 1/10. Do vây, VPS có
hiệu năng cao hơn Share Host rất nhiều lần.
Khác với hosting sử dụng phần mềm quản lý (hosting control panel) để khởi tạo
và quản lý các gói hosting, VPS được tạo ra nhờ công nghệ ảo hóa. Số lượng VPS luôn
thấp hơn nhiều lần so với số lượng hosting nếu cài đặt trên cùng một hệ thống server,
74
HN (config)#interface s0/0
HN (config-if)#crypto map mapvpn1
SG (config)#interface s0/0
SG (config-if)#crypto map mapvpn2
Phần trên các router cấu hình đến đây đã xong!
Kết quả: ping từ LAN 1.1.1.0/24 sang LAN 2.2.2.0 /24 đã thành công!
Muốn xem cấu hình transform set thì dùng câu lệnh show crypto ipsec
transform-set
Kiểm tra xem một IPSec SA đang hoạt động thì dùng lệnh show crypto ipsec
sa
2.6. Tri ển khai mô hình VPN client to site trên môi trường internet ( VPS)
2.6.1. Khái ni ệm VPS:
SVTH : Trần Quang Chiến
76. Báo cáo thực tập cuối kì
toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn
chế 100% khả năng bị tấn công @hắc local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài
Hoạt động hoàn toàn như một server riêng với quyền quản trị cao nhất, đảm bảo
Tiết kiệm được chi phí đầu tư server ban đầu.
Có thể dùng VPS để thiết lập Web Server, Mail Server cũng như các server ứng
Có tính chất quản lý nội bộ riêng của doanh nghiệp.
Không tốn chi phí mua thiết bị, chi phí bảo dưỡng.
Dễ dàng nâng cấp tài nguyên RAM, HDD, Băng thông khi cần.
Có thể cài lại hệ điều hành từ 5-10 phút (cần thiết trong lúc khẩn cấp giảm tối đa
Có thể quản trị từ xa, cài đặt các ứng dụng quản trị doanh nghiệp, CRM, quản lý
75
do đó tính ổn định và hiệu suất sử dụng tài nguyên của VPS luôn vượt trội so với
hosting.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng
đến các Website khác cùng server, riêng server VPS, một tài khoản VPS bị tấn công
thì mọi tài khoản VPS khác trên server đều không bị ảnh hưởng.
2.6.2. Lợi thế của VPS:
tính bảo mật cao.
dụng khác và có thể cài đặt riêng theo nhu cầu cũng nhữ dễ dàng chia sẽ dữ liệu,
truyền dữ liệu giữa các chi nhánh.
thời gian Sập Mạng của hệ thống, các trường hợp lỗi, quá tải hay tấn công mạng).
khách hàng, bán hàng trực tuyến
2.6.3. Mô hình tổng quát:
1 VPS chạy Windows Server 2003
3 Máy client ra được Internet
2.6.4. Tổng quan các bước thực hiện :
Đăng ký Domain
Cấu hình dịch vụ VPN trên VPS
SVTH : Trần Quang Chiến
77. Báo cáo thực tập cuối kì
76
Cấu hình PC Client trên GNS3
Kết nối 3 client vào VPN và chia sẻ dữ liệu
2.6.5. Thực hiện:
Hình 7.1: Mô hình thực hiện trên internet
Yêu cầu cấu hình trên internet
Chuẩn bị một máy Server VPS xài win downs server 2003:
Cài Wed server.
FTP server.
File server.
Máy VM1 có thể truy cập Web server, FTP server, File server.
Máy VM2 và VPCS1 không được phép truy cập được FTP server.
Cấu hình trên môi trường Internet
Tạo FTP server
Cài đặt cấu hình máy VPS thành FTP server
Vào Control Panel trên Window -> Add/Remove Windows components ->
Application server -> click chọn detail -> Internet Information Service (IIS) ->
click chọn detail -> Click chọn File Transfer Protocol (FTP) service -> OK
SVTH : Trần Quang Chiến
78. Báo cáo thực tập cuối kì
C:/inetpub/ftproot, đây là thư mục làm việc mặc định trên FTP Server, nơi chứa file dữ
liệu để các máy client truy cập vào.
77
Hình 7.2: Cài đặt FTP server
Sau khi cài đặt dịch vụ FTP trên máy Server, sẽ xuất hiện thư mục
SVTH : Trần Quang Chiến
79. Báo cáo thực tập cuối kì
78
Tạo Web server
Cài đặt cấu hình máy VPS thành Web server
Vào Control Panel trên Window -> Add/Remove Windows components ->
Application server -> click chọn detail -> Internet Information Service (IIS) ->
click chọn detail ->OK
Hình 7.3: Cài đặt Web server
Cài đặt File server
Bước 1: Vào Manage Your Server chọn tab Add or remote a roles
SVTH : Trần Quang Chiến