1. TRƯỜNG ĐẠI HỌC QUỐC GIA
THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
KHOA ĐIỆN TỬ VIỄN THÔNG
TRUNG TÂM ĐÀO TẠO
QUẢN TRỊ MẠNG &
AN NINH MẠNG QUỐC TẾ
ATHENA
BÁO CÁO THỰC TẬP
Đề tài:
Nghiên cứu các cơ chế routing của
Cisco mô phỏng trên nền GNS3
GVHD: Thầy Võ Đỗ Thắng
SVTH: Ngô Triệu Huấn
TPHCM, ngày 15 tháng 09 năm 2014
2. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
LỜI CAM KẾT
Tôi xin cam kết những nội dung trong báo cáo này là do tôi thực hiện dưới sự
hướng dẫn trực tiếp của thầy Võ Đỗ Thắng. Mọi sao chép không hợp lệ, vi phạm quy chế
đào tạo, hay gian lận, tôi xin chịu hoàn toàn trách nhiệm.
TP.HCM, ngày 15 tháng 09 năm 2014
Sinh viên thực tập
Ngô Triệu Huấn
2 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
3. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
DANH SÁCH LINK BÁO CÁO:
Clip giới thiệu bản thân:
https://www.youtube.com/watch?v=kVPlWcEJOVU&list=UUVObjqw-
0FYHaYVOJPAvqNw
Clip những thuận lợi khó khăn:
https://www.youtube.com/watch?v=8zbzksf86VE&feature=youtu.be
Cài đặt GNS3
https://www.youtube.com/watch?v=f_U9EvmcOas&index=1&list=UUVObjqw-
0FYHaYVOJPAvqNw
Cấu hình Static Route
https://www.youtube.com/watch?v=8DWw0xh8u9I&feature=youtu.be
Cấu Hình RIPv2
https://www.youtube.com/watch?v=eOOARqyLB0o&feature=youtu.be
Cấu hình OSPF
https://www.youtube.com/watch?v=iaBJLZBrVR0&feature=youtu.be
Cấu hình EIGRP
https://www.youtube.com/watch?v=Nd0INcirlRQ&feature=youtu.be
Nghiên cứu Filter Route
https://www.youtube.com/watch?v=-LizY5tjGoQ&feature=youtu.be
Nghiên cứu VPN và VPS
https://www.youtube.com/watch?v=yKSPdkQGWqs&feature=youtu.be
http://www.slideshare.net/ngotrieuhuan/vps-39017897
3 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
4. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
GIỚI THIỆU VỀ TRUNG TÂM ATHENA
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được
thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động,
nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc
thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển
nước nhà.
Lĩnh vực hoạt động chính:
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị
mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng
như Microsoft, Cisco, Oracle, Linux LPI, CEH, ... Song song đó, trung tâm ATHENA còn
có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như
Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức
tài chính.
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành
như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyề n
Thông các tỉnh, bưu điện các tỉnh,.,...
Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp
tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí
Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp
hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,......
Đội ngũ giảng viên:
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học
hàng đầu trong nước ... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế
như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư phạm Quốc tế (Microsoft
Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia
giảng dạy tại trung tâm ATHENA.
Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức
công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt
các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA
Cơ sở vật chất:
Thiết bị đầy đủ và hiện đại
Chương trình cập nhật liên tục, học viên tiếp cận với những công nghệ mới nhất.
Phòng máy rộng rãi, thoáng mát.
Dịch vụ hỗ trợ:
Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
Giới thiệu việc làm cho mọi học viên
Thực tập có lương cho học viên khá giỏi
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí.
Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,
mạng máy tính, bảo mật mạng.
Hỗ trợ thi Chứng chỉ Quốc tế.
4 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
5. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
LỜI CẢM ƠN
Trường Đại học Khoa Học Tự Nhiên
Em xin chân thành cảm ơn trường Đại học Khoa Học Tự Nhiên TP.HCM và khoa
Điện tử Viễn thông đã tạo điều kiện để em hoàn thành tốt đợt thực tập này.
Đợt thực tập này đã cho em có được nhiều kinh nghiệm quý báo để giúp em hoàn
thiện kiến thức và kĩ năng làm việc trong một môi trường thực tế.
Em cũng xin cảm ơn quý thầy cô trong khoa đã tận tình giảng dạy và trang bị cho em
những kiến thức cần thiết để em có thể hoàn thành kì thực tập này.
Trong quá trình thực hiện đề tài dù em đã cố gắng hoàn thành báo cáo thực tập với tất
cả nỗ lực của bản thân nhưng do trình độ hiểu biết và kinh nghiệm thực tế còn hạn chế nên
không thể tránh khỏi những sai sót và hạn chế nhất định, rất mong nhận được sự thông
cảm, chia sẻ tận tình để em có thể hoàn thành đề tài tốt hơn.
Một lần nữa em xin chân thành cảm ơn.
Tp. HCM, ngày 15 tháng 09 năm 2014
Sinh viên thực tập
Ngô Triệu Huấn
5 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
6. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
LỜI CẢM ƠN
Trung tâm ATHENA
Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với Thầy và các anh chị
nhân viên trung tâm ATHENA đã tạo điều kiện cho em thực tập tốt. Và em cũng xin chân
thành cám ơn Thầy Võ Đỗ Thắng đã nhiệt tình hướng dẫn hướng dẫn em hoàn thành tốt
khóa thực tập.
Trong quá trình thực tập, em đã cố gắng hoàn thành tốt nhất những gì có thể, nhưng
nhận thấy kinh nghiệm và kiến thức còn rất nhiều hạn chế nên còn nhiều sai sót. Em rất
mong nhận được ý kiến của thầy để em có thể hoàn thành đợt thực tập tốt hơn.
Em xin chân thành cảm ơn!
TPHCM, ngày 15 tháng 09 năm 2014
Sinh viên thực tập
Ngô Triệu Huấn
6 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
7. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Hình chụp Giảng viên hướng dẫn (Thầy Võ Đỗ Thắng) với sinh viên thực tập (Ngô Triệu Huấn)
7 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
8. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
NHẬN XÉT CỦA TRUNG TÂM ATHENA
Tp.HCM, ngày ….. tháng …...năm 2014
Giảng viên hướng dẫn
8 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
9. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
NHẬN XÉT CỦA KHOA ĐIỆN TỬ VIỄN THÔNG
Tp.HCM, ngày ….. tháng ...... năm 20…..
Trưởng khoa
9 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
10. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
MỤC LỤC
MỞ ĐẦU ................................................................................................................................. 12
BÀI 1: CÀI ĐẶT GNS3 ........................................................................................................ 13
1. Giới thiệ u GNS3 ............................................................................................................. 13
1.1 GNS3 ........................................................................................................................ 13
1.2 Dynamips ................................................................................................................ 13
1.3 Dynagen ................................................................................................................... 13
2. Cách download và cài đặt phần mềm .......................................................................... 14
2.1 Cách download GNS3............................................................................................ 14
2.2 Cài đặt GNS3 ......................................................................................................... 15
Bài 2: NGHIÊN CỨU CƠ CHẾ ĐỊNH TUYẾN TĨNH STATIC ROUTE ................... 25
1. Tổng quan định tuyến tĩnh ............................................................................................ 25
1.1 Giới thiệu định tuyến tĩnh ...................................................................................... 25
1.2 Phân loại định tuyế n tĩnh ....................................................................................... 25
1.3 Hoạt động của định tuyến ...................................................................................... 26
1.4 Cấu hình định tuyế n tĩnh........................................................................................ 26
2. Mô phỏng cơ chế định tuyế n tĩnh trên GNS3 ............................................................. 27
BÀI 3: NGHIÊN CỨU CƠ CHẾ ĐỊNH TUYẾN ĐỘNG RIPv2 .................................... 28
1. Tổng quan cơ chế định tuyế n động : Dynamic route................................................. 28
1.1 Giới thiệu giao thức định tuyến động................................................................... 28
1.2 Phân loại định tuyế n động ..................................................................................... 28
1.3 Cơ chế định tuyế n RIP ........................................................................................... 30
2.Mô phỏng cơ c hế định tuyến RIPv2 trên GNS3.......................................................... 33
BÀI 4: NGHIÊN CỨU CƠ CHẾ ĐỊNH TUYẾN ĐỘNG OSPF ..................................... 35
1.Tổng quan về OSPF ........................................................................................................ 35
1.1 Giới thiệu ................................................................................................................. 35
1.2 Các đặc điểm c hính c ủa OSPF .............................................................................. 35
1.3.Cơ chế hoạt động OSPF......................................................................................... 36
1.4.Cấu hình định tuyến OSPF .................................................................................... 36
2.Mô phỏng cơ c hế định tuyến OSPF trên GNS3 .......................................................... 38
BÀI 5: NGHIÊN CỨU CƠ CHẾ ĐỊNH TUYẾN ĐỘNG EIGRP ................................... 40
1.Giao thức định tuyến EIGRP ......................................................................................... 40
10 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
11. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
1.1 giới thiệu .................................................................................................................. 40
1.2 Đặc điểm .................................................................................................................. 40
1.3.Cấu hình EIGRP ..................................................................................................... 41
1.4.Cấu hình xác thực MD5 ......................................................................................... 43
2.Mô phỏng cơ c hế định tuyến EIGRP trên GNS3 ........................................................ 44
BÀI 6: NGHIÊN CỨU FILTER ROUTE ........................................................................... 46
1.Access Control List (ACL) ............................................................................................ 46
1.1 Giới thiệu ................................................................................................................. 46
1.2.Cách làm việc của ACL ......................................................................................... 47
1.3.Phân loại ACL......................................................................................................... 47
2. Mô phỏng ACL trên GNS3 ........................................................................................... 50
BÀI 7: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK).................................. 52
1.Tổng quan mạng riêng ảo (VPN) .................................................................................. 52
1.1 Giới thiệu vpn.......................................................................................................... 52
1.2 Chức năng c ủa VPN ............................................................................................... 53
1.3 Ưu điểm của VPN................................................................................................... 53
1.4 Phân loại VPN......................................................................................................... 54
2.Mô phỏng VPN client-to-site trên GNS3 ..................................................................... 57
BÀI 8: VPS SERVER INTERNET...................................................................................... 61
1.Các khái niệm cơ bản...................................................................................................... 61
1.1. VPS (Virtual Private Server)................................................................................ 61
1.2. Máy chủ (Server) ................................................................................................... 62
1.3. Domain Name System (DNS) .............................................................................. 63
1.4. File Transfer Protocol (FTP) ................................................................................ 66
1.5. File server ............................................................................................................... 67
1.6. Web Server ............................................................................................................. 67
2.Cài đặt các dịch vụ FTP, File, Web trên VPS ............................................................ 68
2.1 Cài đặt FTP Server ................................................................................................. 69
2.2 Cài đặt File Server .................................................................................................. 75
2.3 Cài đặt Web server và DNS server ....................................................................... 79
KẾT LUẬN và Tài liệu tham khảo ...................................................................................... 84
11 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
12. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
MỞ ĐẦU
Sự phát triển của Internet cũng đồng nghĩa với việc tăng trưởng về quy mô và công
nghệ nhiều loại mạng LAN, WAN… Và đặc biệt là lưu lượng thông tin trên mạng tăng
đáng kể. Chính điều đó đã làm cho vấn đề chia sẻ thông tin trên mạng hay là vấn đề định
tuyến trở nên quan trọng hơn bao giờ hết. Trong việc thiết kế mạng và lựa chọn giao thức
định tuyến sao cho phù hợp với chi phí, tài nguyên của tổ chức là đặc biệt quan trọng.
Internet phát triển càng mạnh, lượng người truy nhập càng tăng yêu cầu định tuyến
càng phải tin cậy, tốc độ chuyển mạch nhanh và không gây ra lặp trên mạng. Hơn nữa khi
nhiều tổ chức tham gia vào mạng thì nhiều giao thức được đưa vào sử dụng dẫn đến sự
phức tạp về định tuyến cũng gia tăng, và số lượng các giao thức để phục vụ cho việc định
tuyến cũng có rất nhiều. Việc hiểu biết và thiết kế các mạng thông tin cỡ lớn có sử dụng
các thiết bị định tuyến đang trở thành một nhu cầu vô cùng cấp thiết trong thực tế. Nó đòi
hỏi người thiết kế mạng phải có sự hiểu biết sâu về giao thức sẽ sử dụng cho việc thiết kế
mạng cũng như các loại giao thức định tuyến khác.
Cisco là một trong những nhà cung cấp thiết bị mạng hàng đầu thế giới, ngoài ra
Cisco còn đưa ra các chứng chỉ và mở các trung tâm đào tạo nhân lực về mạng máy tính
cũng như phát triển các chuẩn giao thức định tuyến. Đề tài “Nghiên cứu cơ chế routing
của Cisco mô phỏng trên nền GNS3” nhằm tìm hiểu một cách chi tiết hơn về các đặc điểm,
tính năng và phương thức hoạt động của giao thức định tuyến và ứng dụng định tuyến được
mô phỏng trên phần mềm giả lập GNS3.
12 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
13. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Bài 1: CÀI ĐẶT GNS3
1. Giới thi ệu GNS3
1.1. GNS3
GNS3 là một trình giả lập mạng có giao diện đồ hoạ (graphical network simulator)
cho phép bạn dễ dàng thiết kế các mô hình mạng và sau đó chạy giả lập trên chúng. Tại
thời điểm hiện tại GNS3 hỗ trợ các IOS của Router, ATM/Frame Relay/Ethernet switch và
hub. Bạn thậm chí có thể mở rộng mạng của mình bằng cách kết nối nó vào mạng ảo này.
Để làm được điều này, GNS3 đã dựa trên Dynamips và một phần của Dynagen, nó được
phát triển bằng Python và thông thông qua PyQt và phần giao diện đồ hoạ thì sử dụng thư
viện Qt, rất nổi tiếng về tính hữu dụng của nó trong dự án KDE. GNS3 cũng sử dụng kỹ
thuật SVG(Scalable Vector Graphics) để cung cấp các biểu tượng chất lượng cao cho việc
thiết kế mô hình mạng của bạn.
1.2. Dynamips
- Là chương trình dùng để giả lập Cisco router do Cristophe Fillot viết ra, tương
tự như chương trình giả lập VMWare, tuy nhiên Dynamips sử dụng IOS thực của Cisco để
giả lập router.
- Theo lời của tác giả thì Dynamips được viết ra với mục đích sau:
+ Giúp mọi người làm quen với thiết bị của Cisco .
+ Kiểm tra và thử nghiệm những tính năng trong Cisco IOS .
+ Test các mô hình mạng trước khi đi vào cấu hình thực tế.
1.3. Dynagen
- Là chương trình được viết riêng để hổ trợ cho việc cấu hình Dynamips được dễ
thông qua việc:
13 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
14. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
+ Tạo ra những file cấu hình đơn giản hơn rất nhiều so mới việc sử dụng chương
trình Dynamips một cách độc lập.
+ Cung cấp một CLI thuận tiện cho việc quản lý những router ảo với các lệnh như :
list, telnet, start, stop …
2. Cách download và cài đặt phần mềm
2.1.Cách download GNS3
Ta có thể download tại : http://www.gns3.net/download
[1]. Với người dùng Windows:
Người mới sử dụng GNS3 được đề nghị cài đặt gói GNS3 all-in-one , bao gồm
Dynamips, Winpcap, Qemu/Pemu, Putty, VPCS và Wireshark giúp bạn không cần phải cài
Python, PyQt và Qt. Nó cũng cung cấp tính năng Explorer “tích hợp” nên bạn có thể
double-click lên tập tin network để chạy chúng. Nó cung cấp mọi thứ bạn cần để có thể
chạy được GNS3 trên máy cá nhân hay máy ở xa.
[2]. Với người dung Linux:
14 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
15. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Người dùng Linux cần download Dynamips và giải nén vào một chỗ thích hợp. Cài
đặt những gói phụ thuộc của GNS3 và sau đó chạy GNS3. Người dùng cũng có thể thử
phiên bản dành cho Linux, giúp không cần phải cài Python, PyQt và Qt. GNS3 cũng có thể
được sử dụng để thử nghiệm các tính năng của Cisco IOS, Juniper
JunOS hoặc kiểm tra cấu hình mà đã được triển khai trên router thật. Nhờ tích hợp
với VirtualBox mà ngày nay ngay cả những kỹ sư hệ thống và quản trị viên có thể tận dụng
lợi thế của GNS3 để làm những thí nghiệm và học tập trên Redhat (RHCE, RHCT),
Microsoft (MSCE, MSCA), Novell (CLP) và nhiều chứng nhận nhà cung cấp khác.
2.2.Cài đặt GNS3
Đây là hướng dẫn cài đặt bộ GNS3 all-in-one, các phiên bản khác cài đặt tương tự.
Đầu tiên ta kích vào GNS3-0.5-win32-all-in-one.exe, chọn Next
Chọn I agree để chấp nhận
15 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
16. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Nhấn Next
Chọn phần mềm hỗ trợ cài đặt cùng GNS3 bằng cách tích vào các ô cần thiết
16 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
17. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Chọn vị trí để lưu ở đây là ổ C
Sau đó hiện ra bảng cảnh báo chọn ok để tiếp tục
17 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
18. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Đợi đến khi chạy Nhấn Finish kết thúc cài đặt
Chỉnh sửa sau cài đặt, ta kiểm tra Dynamips của GNS3 sau khi đã cài đặt xong. Tìm
đường dẫn đến thư mục Dynamips trong ổ lưu GNS3 đã cài đặt ở phần trên (Trong mục
working directory) và bấm vào Test để Kiểm tra xem đã hoạt động đúng chưa.
18 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
19. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Cuối cùng thì hiện như bảng sau là thành công.
Cài đặt IOS cho thiết bị
Vào edit chọn như hình sau:
19 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
20. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Chọn đường dẫn đến chỗ lưu file IOS
20 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
21. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Chọn Save, ta đã lưu được IOS của thiết bị.
Kích chuột vào router C2691 giữ và kéo thả vào ô bên cạnh. Lúc này bạn sẽ thấy ở
tab Topology Summary router (Ro) sẽ báo mầu đỏ nghĩa là router đang chế độ Turn off.
21 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
22. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Idle PC
Ta chọn Start của Router 0
Sau đó kiểm tra CPU, ta thấy CPU đang ở trạng thái rất cao
22 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
23. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Ta nhấp phải vào Router và chọn Idle PC. Chờ một lúc sẽ hiện ra bảng, ta chọn hàng
có dấu * là tối ưu nhất.
Lúc này kiểm tra lại CPU, ta thấy tốc độ đã giảm hẳn xuống
23 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
24. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
24 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
25. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Bài 2: NGHIÊN CỨU CƠ CHẾ ĐỊNH TUYẾN TĨNH
STATIC ROUTE
1.Tổng quan định tuyến tĩnh
Định tuyến là quá trình mà router thực hiện để chuyển đổi dữ liệu tới mạng đích. Tất
cả router dọc theo đường đi đều dựa vào địa chỉ IP đích của gói dữ liệu để chuyển gói theo
đúng hướng đến đích cuối cùng. Định tuyến gồm hai kỹ thuật chính : định tuyến động và
định tuyến tĩnh.
1.1Giới thi ệu định tuyến tĩnh
Định tuyến tĩnh là kỹ thuật mà người quản trị phải tự khai báo các đường mạng
(route) trên các router. Khi cấu trúc mạng có bất kỳ thay đổi nào thì chính người quản trị
mạng phải xoá hoặc thêm các thông tin về đường đi cho router. Đối với hệ thống mạng
lớn thì công việc bảo trì mạng định tuyến cho router như trên tốn rất nhiều thời gian. Còn
đối với hệ thống mạng nhỏ, ít có thay đổi thì công việc này đỡ mất công hơn. Chính vì định
tuyến tĩnh đòi hỏi người quản trị mạng phải cấu hình mọi thông tin về đường đi cho router
nên nó không có được tính linh hoạt như định tuyến động. Trong những hệ thống mạng
lớn, định tuyến tĩnh thường được sử dụng kết hợp với giao thức định tuyến động cho một
số mục đích đặc biệt.
1.2.Phân loại định tuyến tĩnh
Định tuyến tĩnh có 4 loại chính :
- Standard static route
- Default static route
- Summary static route
- Floating static route
25 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
26. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Trong đó, Standard static route là dạng cấu hình thông dụng nhất của định tuyến
tĩnh.
1.3 Hoạt động của định tuyến tĩnh
Hoạt động của định tuyến tĩnh chia làm 3 bước như sau :
- Người quản trị mạng tự cấu hình các đường cố định cho router.
- Router cài các đường trên vào bảng định tuyến.
- Gói dữ liệu được truyền theo các đường cố định này.
1.4 Cấu hình định tuyến tĩnh
Cú pháp câu lệnh cấu hình :
Router(config)#ip route <destination-network> <subnet-mask> <address |
interface>
Trong đó :
- Destination-network: địa chỉ mạng cần tới đích.
- Subnet-mask: subnet-mask của destination-network
- Address: địa chỉ IP của cổng trên router hàng xóm mà gói tin sẽ đi vào.
- Interface: cổng của router mà gói tin sẽ đi ra.
26 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
27. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
2.Mô phỏng cơ chế định tuyến tĩnh trên GNS3
Cho mô hình như bên dưới
Yêu cầu thực hiện trên GNS3 (quay video) :
- Cấu hình ip các interface và máy ảo như hình
- Cấu hình định tuyến tĩnh trên các router R1 và R2
Trên R1 :
R1(config)#ip route 192.168.2.0 255.255.255.0 f0/0
R1(config)#ip route 192.168.3.0 255.255.255.0 f0/0
Trên R2 :
R2(config)#ip route 192.168.1.0 255.255.255.0 f0/0
27 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
28. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Bài 3: NGHIÊN CỨU CƠ CHẾ ĐỊNH TUYẾN ĐỘNG
RIPv2
1.Tổng quan cơ chế định tuyến động : Dynamic route
1.1 Giới thi ệu giao thức định tuyến động
Giao thức định tuyến động khác với giao thức định tuyến tĩnh cả về chức năng và
nhiệm vụ. Trong giao thức này, Các router sẽ trao đổi các thông tin định tuyến với nhau.
Từ các thông tin nhận được, router sẽ thực hiện tính toán và xây dựng bảng định tuyến gồm
các đường đi tối ưu nhất đến mọi điểm trong hệ thống mạng.
1.2.Phân loại định tuyến động
Định tuyến động gồm hai loại chính :
- Vectơ khoảng cách.
- Trạng thái đường liên kết.
[3]. Định tuyến theo vectơ khoảng cách
Định tuyến theo vectơ khoảng cách thực hiện truyền bản sao của bảng định tuyến từ
router này sang router khác theo định kỳ .Việc cập nhật định kỳ giữa các router giúp trao
đổi thông tin khi cấu trúc mạng thay đổi .Thuật toán định tuyến theo véctơ khoảng cách
còn được gọi là thuật toán Bellman-Ford.
Mỗi router nhận được bảng định tuyến của những router láng giềng kết nối trực tiếp
với nó .Ví dụ router B nhận được thông tin từ router A .Sau đó router B sẽ cộng thêm
khoảng cách từ router B đến router (ví dụ như tăng số hop lên) vào các thông tin định tuyến
nhận được từ A.Khi đó router B sẽ có bảng định tuyến mới và truyền bảng định tuyến này
cho router láng giềng khác là router C. Quá trình này xảy ra tương tự cho tất cả các router
láng giềng khác.
28 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
29. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Hoạt động cập nhật bảng định tuyến giữa các router làng giềng được thực hiện theo
chu kỳ. Ví dụ : cứ 30 giây RIP thực hiện một lần cập nhật Khi cập nhật, mỗi router sẽ toàn
bộ bảng định tuyến cho các router láng giềng. Trong bảng định tuyến có thông tin về đường
đi tới từng mạng đích : tổng chi phí cho đường đi (cost), địa chỉ của router kế tiếp.
Do quá trình cập nhật bảng định tuyến của các router theo lần lượt từng router một,
nên quá trình hội tụ mạng có thể sẽ chậm trong hệ thống mạng phức tạp.
[4]. Định tuyến theo trạng thái đường liên kết
Thuật toán định tuyến theo trạng thái đường liên kết là thuật toán Dijkstras hay còn
gọi là thuật toán SPF (Shortest Path First tìm đường ngắn nhất).Thuật toán định tuyến theo
trạng thái đường liên kết thực hiện việc xây dựng và bảo trì một cơ sở dữ liệu đầy đủ về
cấu trúc của toàn bộ hệ thống mạng.
Định tuyến theo trạng thái đường liên kết sử dụng những công cụ sau:
- Thông điệp thông báo trạng thái đường liên kết (LSA-Link-state Advertisement):
LSA là một gói dữ liệu nhỏ mang thông tin định tuyến được truyền đi giữa các
router.
- Cơ sở dữ liệu về cấu trúc mạng : được xây dựng từ thông tin thu thập được từ
các LSA .
- Thuật toán SPF :dựa trên cơ sở dữ liệu về cấu trúc mạng ,thuật toán SPF sẽ tính
toán để tìm đường ngắn nhất .
- Bảng định tuyến :chứa danh sách các đường đi đã được chọn lựa .
Quá trình thu thập thông tin mạng để thực hiện định tuyến theo trạng thái đường liên
kết : Mỗi router bắt đầu trao đổi LSA với tất cả các router khác, trong đó LSA mang cơ sở
dữ liệu dựa trên thông tin của các LSA.
29 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
30. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Mỗi router tiến hành xây dựng lại cấu trúc mạng theo dạng hình cây với bản thân nó
là gốc, vẽ ra các đường đi tới các mọi điểm trên hệ thống mạng. Sau đó, mỗi router sử dụng
thuật toán SPF để chọn đường đi ngắn nhất tới đích.
Router sử dụng định tuyến theo trạng thái đường liên kết sẽ phải cần nhiều bộ nhớ
hơn và hoạt động xử lý nhiều hơn là sử dụng định tuyến theo vectơ khoảng cách. Router
phải có đủ bộ nhớ để lưu cơ sở dữ liệu về cấu trúc mạng ,bảng định tuyến. Khi khởi động
việc định tuyến, tất cả các router phải gửi gói LSA cho tất cả các router khác, khi đó băng
thông đường truyền sẽ bị chiếm dụng làm cho băng thông dành cho đường truyền dữ liệu
của người dùng bị giảm xuống. Nhưng sau khi các router đã thu thập đủ thông tin để xây
dựng cơ sở dữ liệu về cấu trúc mạng thì băng thông đường truyền không bị chiếm dụng
nữa .Chỉ khi nào cấu trúc mạng thay đổi thì router mới phát gói LSA để cập nhật và những
gói LSA này chiếm một phần băng thông rộng rất nhỏ.
[5]. Một số giao thức định tuyến động
RIP ( RIPv1 và RIPv2), IGRP, EIGRP, OSPF, …
1.3.Cơ chế định tuyến RIP
Giới thi ệu RIP (Routing Information Protocol)
RIP là giao thức định tuyến vector khoảng cách điển hình, là nó đều đăn gửi toàn bộ
routing table ra tất cả các active interface đều đặn theo chu kỳ là 30 giây. RIP chỉ sử
dụng metric là hop count để tính ra tuyến đường tốt nhất tới remote networkwork. Thuật
toán mà RIP sử dụng để xây dựng nên routing table là Bellman-Ford.
30 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
31. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Hoạt động của RIP
RIPv1 (Routing Information Protocol version 1)
Tất cả các bản tin của RIP đều được đóng gói vào UDP segment với cả hai trường
Source and Destination Port là 520. RIP định nghĩa ra hai loại bản tin Requestmessages
and Response messages. Request message: được sử dụng để gửi một yêu cầu tới router
neighbor để gửi update.Response message: mang thông tin update.
RIP gửi broadcast bản tin Request ra tất cả các active interface. Sau đó lắng nghe hay
đợi Response message từ router khác. Còn các router neighbor nhận được các Request
message rồi gửi Response message chứa toàn bộ routing table.
Xử lý thông tin update của router
Sau khi xây dựng xong routing table lúc khởi động, khi router nhận được thông tin
update về route tới một mạng nào đó. Nếu route tới mạng đó đã tồn tại trong routing table,
route đang tồn tại sẽ bị thay thế bởi route mới nếu route mới có hop count nhỏ hơn. Nó sẽ
lờ đi nếu route mới có hop count lớn hơn. Nếu hết thời gian Holddown time thì bất kể route
mới có giá trị như thế nào thì nó vẫn được lưu vào routing table.
31 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
32. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
RIPv2
RIPv2 cung cấp định tuyến cố định, truyền thông tin cố định và truyền thông tin
subnetwork mask trong các cập nhật định tuyến. Điều này cũng được gọi là Classless
Routing. Với các giao thức định tuyến Classless, các mạng con khác nhau trong cùng một
mạng có thể có các subnetwork mask khác nhau, điều này được gọi là thao tác subnetwork
mask có chiều dài thay đổi VLSM (Variable-Length Subnetwork Masking). RIPv2 được
phát triển từ RIPv1 nên vẫn giữ các đặc điểm như RIPv1:
- Là một giao thức theo Distance Vector, sử dụng số lượng hop làm thông số định
tuyến.
- Sử dụng thời gian holddown để chống loop với thời gian mặc định là 180 giây.
- Sử dụng cơ chế split horizon để chống loop.
- Số hop tối đa là 16.
Tuy nhiên, với phiên bản RIPv2 thì RIP đã trở thành giao thức định tuyến không
theo lớp địa chỉ.
RIPv2 có hỗ trợ việc xác minh thông tin định tuyến. Chúng ta có thể cấu hình cho
RIPv2 gửi và nhận thông tin xác minh trên cổng giao tiếp của router bằng mã hóa MD5
hay không mã hóa. RIPv2 gởi thông tin định tuyến theo địa chỉ multicast 224.0.0.9.
Câu l ệnh cấu hình RIPv2
Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#networkwork networkwork-number
32 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
33. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Trong đó : networkwork-number là các đường mạng kết nối trực tiếp với router.
Một số câu l ệnh cấu hình khác
Tắt chức năng cập nhật định tuyến của các interface
Router(config-router)#passive interface-interface_number
Tắt chức tăng tự động sum các đường mạng
Router(config-router)#no autosumary
2.Mô phỏng cơ chế định tuyến RIPv2 trên GNS3
Yêu cầu thực hiện trên GNS3 (quay video) :
- Cầu hình ip các interface và máy ảo như hình
- Cấu hình đinh tuyến RIPv2 trên các router R1, R2
33 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
34. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Cấu hình RIPv2 trên R1 :
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#networkwork 192.168.1.0
R1(config-router)#networkwork 10.0.0.0
R1(config-router)#no auto-summary
Cấu hình RIPv2 trên R2 :
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#networkwork 10.0.0.0
R2(config-router)#networkwork 192.168.2.0
R2(config-router)#networkwork 192.168.3.0
R2(config-router)#no auto-summary
34 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
35. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Bài 4: NGHIÊN CỨU CƠ CHẾ ĐỊNH TUYẾN ĐỘNG
OSPF
1.Tổng quan về OSPF
1.1Giới thi ệu
OSPF (Open Shortest Path First) là giao thức định tuyến theo trạng thái đường liên
kết được triển khai dựa trên các chuẩn mở.
So với RIP, OSPF là giao thức định tuyến nội vì IGP tốt hơn: RIP chỉ giới hạn trong
15 hop, hội tụ chậm và đôi khi chọn đường có tốc độ chậm (do thuạt toán tìm đường đi của
RIP không tính toán dựa trên băng thông của đường truyền như OSPF). OSPF đã khắc
phục được điểm này của RIP, nó có khả năng mở rộng, phù hợp với các hệ thống mạng
phức tạp có tốc độ với khả năng hội tụ nhanh.
Trong mạng OSPF, người ta phân thành nhiều vùng. Các vùng này được kết nối vào
cùng vùng phân phối là vùng 0 (vùng xương sống). Việc này giúp cho người quản trị dễ
dàng kiểm soát hệ thống mạng, cập nhật bảng định tuyến.
1.2Các đặc đi ểm chính của OSPF
- Là giao thức định tuyến theo trạng thái đường liên kết.
- Được định nghĩa trong RFC 2328.
35 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
36. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
- Sử dụng thuật toán tìm đường SPF.
- Chỉ cập nhật khi cấu trúc mạng có sự thay đổi.
1.3.Cơ chế hoạt động OSPF
Mỗi router OSPF sẽ thu thập và quảng bá các đường liên kết mà nó nhận được từ
các router hàng xóm đơn vùng hoặc đa vùng. Sau đó mỗi router sẽ sử dụng thuật toán SPF
để tính toán các “cost” (chi phí đường đi) và lựa chọn đường đi tốt nhất đến mạng đích
bằng các đường có cost nhỏ nhất.
Trong một mạng, các router OSPF sẽ bầu chọn một router đại diện DR (Designated
Router) và 1 router dự phòng BDR (Backup Designal Router) để :
- Làm điểm tập trung thông tin định tuyến.
- Tránh hiện tượng loop, bão broacast trong mạng.
1.4.Cấu hình định tuyến OSPF
OSPF sử dụng khái niệm vùng khi xây dựng bảng định tuyến, mỗi router đều có một
cơ sở dữ liệu đầu đủ về các trạng thái đường liên kết trong một vùng. Địa chỉ vùng trong
mạng OSPF được đánh số từ 0 đến 65535. Nếu OSPF đơn vùng thì đó là vùng 0. Trong
mạng OSPF đa vùng, tất cả các vùng đều phải kết nối vào vùng 0 (vùng xương sống).
Khai báo địa chỉ đường mạng trong OSPF sẽ sử dụng wildcard-mask chứ không phải
là subnetwork-mask. Wildcard-mask sẽ xác định chuỗi địa chỉ host nằm trong mạng mà ta
cần khai báo.
Cách tính wildcard-mask
Để tính wildcard-mask ta lấy 255 trừ đi lần lượt các octec trong subnetwork-mask.
Ví dụ : Cho địa chỉ đường mạng có subnetwork-mask là 255.255.255.0
36 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
37. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Wildcast-mask là : ( 255-255).(255-255).(255-255).(255-0) hay 0.0.0.255
Câu l ệnh cấu hình OSPF
Router(config)#router ospf process-id
Router(config-router)#networkwork networkwork-address wildcard-mask area
area-id
- Trong đó :
+ process-id : chỉ số xác định tiến trình định tuyến trên router OSPF ( phải giống
nhau giữa các router trong 1 mạng )
+ networkwork-address : địa chỉ của đường mạng kết nối trực tiếp với router đang
cấu hình
+ wildcard-mask : xác định chuỗi địa chỉ host nằm trong mạng khai báo.
+ area-id : xác định quy ước vùng của router trong mạng
Một số câu l ệnh cấu hình khác
- Cấu hình địa chỉ loopback :
Router (config)#interface loopback-number
Router (config-if)#ip address ip-address subnetwork-mask
Để đảm bảo cho OSPF hoạt động ổn định chúng ta cần phải có một cổng luôn luôn
tồn tại cho tiến trình OSPF. Chính vì vậy cần cấu hình một cổng loopback là một cổng luận
lý chứ không phải cổng vật lý. Nếu có một cổng loopback được cấu hình thì OSPF sẽ sử
dụng địa chỉ của cổng loopback làm router ID mà không quan tâm đến giá trị của địa chỉ
này.
37 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
38. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
- Thay đổi giá trị ưu tiên OSPF trên interface
Router(config-if)#ip ospf priority number
- Chặn cập nhật thông tin định tuyến từ các interface
Router(config-router)#passive interface-number
- Quảng bá đường Default statis route
Router(config)# ip route 0.0.0.0 0.0.0.0 [interface|next-hop address]
Router(config-router)#default-information originate
2.Mô phỏng cơ chế định tuyến OSPF trên GNS3
Yêu cầu thực hi ện trên GNS3 (quay video) :
- Cầu hình ip các interface và máy ảo như hình
38 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
39. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
- Cấu hình đinh tuyến OSPF trên các router R1, R2, R3 và R4 (cho process-id là
1, area-id là 0)
Cấu hình OSPF trên R1, R2, R3 và R4
- Cấu hình OSPF trên R1 :
R1(config)#router ospf 1
R1(config-router)# networkwork 192.168.1.0 0.0.0.255 area 0
R1(config-router)#networkwork 172.16.1.0 0.0.0.255 area 0
R1(config-router)#networkwork 172.16.4.0 0.0.0.255 area 0
- Cấu hình OSPF trên R2 :
R2(config)#router ospf 1
R2(config-router)# networkwork 192.168.2.0 0.0.0.255 area 0
R2(config-router)#networkwork 172.16.1.0 0.0.0.255 area 0
R2(config-router)#networkwork 172.16.2.0 0.0.0.255 area 0
- Cấu hình OSPF trên R3 :
R3(config)#router ospf 1
R3(config-router)#networkwork 192.168.3.0 0.0.0.255 area 0
R3(config-router)#networkwork 172.16.2.0 0.0.0.255 area 0
R3(config-router)#networkwork 172.16.3.0 0.0.0.255 area 0
- Cấu hình OSPF trên R4
R4(config)#router ospf 1
R4(config-router)#networkwork 192.168.4.0 0.0.0.255 area 0
R4(config-router)#networkwork 172.16.3.0 0.0.0.255 area 0
R4(config-router)#networkwork 172.16.4.0 0.0.0.255 area 0
39 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
40. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Bài 5: NGHIÊN CỨU CƠ CHẾ ĐỊNH TUYẾN ĐỘNG
EIGRP
1.Giao thức định tuyến EIGRP
1.1Giới thi ệu
EIGRP (Enhanced Interior Gateway Routing Protocol) là một giao thức định tuyến
độc quyền của Cisco phát triển từ Interior Gateway Routing Protocol (IGRP).
EIGRP hỗ trợ định tuyến liên miền không theo lớp địa chỉ và hỗ trợ VLSM. So với
IGRP, EIGRP có thời gian hội tụ nhanh hơn, khả năng mở rộng tốt hơn và chống vòng lặp
(loop) tốt hơn.
Trong giao thức định tuyến này, Cisco đã kế thừa các ưu điểm của hai giao thức của
định tuyến động là giao thức định tuyến theo vectơ khoảng cách và giao thức định tuyến
theo trạng thái đường liên kết. Vì vậy, EIGRP được xem là giao thức lai. Tuy nhiên, cấu
hình EIGRP lại đơn giản hơn cấu hình OSPF.
EIGRP là một sự lựa chọn lý tưởng cho các mạng lớn, đa giao thức dựa trên các
router của Cisco.
1.2.Đặc đi ểm
Về bản chất, EIGRP hoạt động khác với IGRP. Về bản chất EIGRP là một giao thức
định tuyến theo vectơ khoảng cách nâng cao nhưng khi cập nhật và bảo trì thông tin láng
giềng và thông tin định tuyến thì nó làm việc giống như một giao thức định tuyến theo
trạng thái đường liên kết.
So với các giao thức định tuyến theo vectơ khoảng cách thông thường, EIGRP có
các ưu điểm sau :
- Tốc độ hội tụ nhanh.
40 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
41. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
- Sử dụng băng thông hiệu quả, do EIGRP chỉ gửi thông tin cập nhật một phần chứ
không gửi toàn bộ bảng định tuyến. Nhờ vậy nó chỉ tốn một lượng băng thông
tối thiểu.
- Hỗ trợ VLSM (Variable Length Subnet Mask) và CIDR (Classless Interdomain
Routing).
- Hỗ trợ nhiều giao thức mạng.
- Không phụ thuộc vào giao thức định tuyến.
- Không cập nhật theo chu kỳ mà chỉ cập nhật khi cần thiết. Các router EIGRP
giữ liên lạc với nhau bằng các gói tin hello rất nhỏ.
1.3.Cấu hình EIGRP
Sử dụng lệnh sau để khởi động cấu hình EIGRP và xác định hệ số tự quản :
Router(config)#router eigrp autonomous-system-number
Trong đó, autonomous-system-number là hệ số tự quản của giao thức EIGRP. Các
router trong cùng một mạng thì thông số này phải giống nhau.
Tiếp tục, khai báo các đường mạng của router mà chúng ta đang cấu hình thuộc về
hệ tự quản EIGRP :
Router(config-router)#network network-number
Trong đó, network-number là địa chỉ đường mạng kết nối trực tiếp với router ta đang
cấu hình. Router EIGRP sẽ thực hiển quảng bá các đường mạng này cho các router khác
trong cùng mạng.
Trong thực tế, khi cấu hình EIGRP trên các cổng seria thì ta cần đặt băng thông cho
cổng này. Nếu chúng ta không thay đổi bằng thông của cổng, EIGRP sẽ sử dụng băng
41 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
42. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
thông mặc định của cổng thay vì băng thông thực sự. Nếu đường kết nối thực sự chậm hơn,
router có thể không hội tụ được, thông tin định tuyến cập nhật có thể bị mất hoặc là kết quả
chọn đường không tối ưu. Để đặt băng thông cho một cổng serial trên router, chúng ta dùng
câu lệnh sau :
Router(config-if)#bandwidth kilobits
Giá trị băng thông này sẽ được sử dụng để tính toán metric cho tiến trình định tuyến.
Cisco còn khuyến cáo nên thêm câu lệnh sau trong cấu hình EIGRP :
Router(config-if)#eigrp log-neighbor-changes
Câu lệnh này sẽ làm cho router xuất ra các câu thông báo mỗi khi có sự thay đổi của
các router láng giềng thân mật giúp chúng ta theo dõi sự ổn định của hệ thống định tuyến
và phát hiện được sự cố nếu có.
Ngoài ra, ta có nếu các đường mạng kết nối với router có thể tổng hợp được
(summary-address), ta có thể quảng bá đường mạng tổng hợp đó trong đường serial kết nối
với router hàng xóm bằng lệnh :
Router(config-if)#ip summary-address eigrp autonomous-system-number ip-summary-
address administrative-distance
Thông thường, thông số độ tin cậy của EIGRP (administrative-distance) là 5. Tuy
nhiên ta có thể thay đổi thông số này trong khoảng 1 – 255. Khi chúng ta muốn tổng hợp
bằng tay, thì ta nên tắt chế độ tự động tổng hợp của EIGRP bằng lệnh :
Router(config-router)#no auto-summary
Một số lệnh cấu hình khác :
- Chặn interface cập nhật thông tin định tuyến:
42 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
43. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Router(config-router)#passive interface-number
- Quảng bá đường Defaul route :
Router(config)#0.0.0.0 0.0.0.0 [interface|next-hop address]
Router(config)#router eigrp autonomous-system-number
Router(config-router)#redistribute static {…}
Các câu lệnh kiểm tra :
Show ip route
Show ip eigrp neighbors
…
1.4.Cấu hình xác thực MD5
EIGRP chỉ hỗ trợ một kiểu xác thực duy nhất là MD5. Với kiểu xác thực này, các
password xác thực sẽ không được gửi đi mà thay vào đó là các bản hash được gửi đi. Các
router sẽ xác thực lẫn nhau dựa trên bản hash này. Ta có thủ tục cấu hình xác thực trên
EIGRP sẽ gồm các bước như sau:
Trên các router sẽ khai báo một key – chain dùng cho xác thực. Key – chain là một
tập hợp các key được sử dụng để xác thực. Câu lệnh :
R(config)#key chain tên của key-chain
R(config-keychain)#
R(config-keychain)#key key-id
R(config-keychain-key)#key-string password
43 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
44. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
R(config-if)#ip authentication mode eigrp AS md5
R(config-if)#ip authentication key-chain eigrp AS tên-key-chain
2.Mô phỏng cơ chế định tuyến EIGRP trên GNS3
Cho mô hình như bên dưới
- Cấu hình ip trên các interface và máy ảo như hình.
- Cấu hình đinh tuyến EIGRP cơ bản trên các router R1, R2, R3 và R4 sao cho các
PC ping được với nhau
Cấu hình EIGRP trên R1, R2, R3 và R4
44 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
45. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
- Cấu hình trên R1
R1(config)#router eigrp 1
R1(config-router)#network 192.168.1.0
R1(config-router)#network 172.16.1.0 0.0.0.255
R1(config-router)#network 172.16.4.0 0.0.0.255
R1(config-router)#no auto-summary
- Cấu hình trên R2
R2(config)#router eigrp 1
R2(config-router)#network 192.168.2.0
R2(config-router)#network 172.16.1.0 0.0.0.255
R2(config-router)#network 172.16.2.0 0.0.0.255
R2(config-router)#no auto-summary
- Cấu hình trên R3
R3(config)#router eigrp 1
R3(config-router)#network 192.168.3.0
R3(config-router)#network 172.16.2.0 0.0.0.255
R3(config-router)#network 172.16.3.0 0.0.0.255
R3(config-router)#no auto-summary
- Cấu hình trên R4
R4(config)#router eigrp 1
R4(config-router)#network 192.168.4.0
R4(config-router)#network 172.16.3.0 0.0.0.255
R4(config-router)#network 172.16.4.0 0.0.0.255
R4(config-router)#no auto-summary
45 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
46. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Bài 6: NGHIÊN CỨU FILTER ROUTE
Filter route là một cơ chế theo đó bạn có thể lọc các tuyến đường dựa trên các tiêu chí
khác nhau.
Một số loại Filter route:
Access List
Distribute List
Filter List
Prefix List
Route Map
1.Access Control List (ACL)
1.1.Giới thi ệu
ACLs là một danh sách các câu lệnh điều kiện được áp dụng cho lưu lượng đi qua
một cổng interface của router. Danh sách này cho phép router biết loại gói tin nào được
chấp nhận (Permit) hay loại gói tin bị từ chối (Deny) dựa trên các điều kiện cụ thể do người
quản trị quy định.
Sự chấp nhận hay từ chối dữ liệu dựa vào nhiều yếu tố như : đại chỉ IP nguồn, địa
chỉ IP đích, giao thức sử dụng, số port,…
ACL được dùng để quản lý lưu lượng mạng, bảo vệ và phân quyền truy cập ra hoặc
vào hệ thống mạng.
46 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
47. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
1.2.Cách làm vi ệc của ACL
Mỗi ACLs là một danh sách các câu lệnh xác định việc chấp nhận hay từ chối gói
dữ liệu theo chiều vào (in) hay chiều ra (out) trên cổng interface của router. Router sẽ lần
lượt kiểm tra các câu lệnh này theo thứ tự từ trên xuống của ACLs. Do đó, thứ tự khai báo
của ACL rất quan trọng.
Nếu có một điều kiện đúng thì router sẽ thực hiện câu lệnh đó và không kiểm tra các
điều kiện còn lại nữa. Nếu không có điều kiện nào khớp thì lệnh “deny all” sẽ được thực
hiện, lệnh này sẽ loại bỏ tất cả. Vì vậy, trong Access-list cần có ít nhất một câu lệnh permit.
1.3.Phân loại ACL
Access-list gồm 2 loại chính : Standard ACL và Extended ACL.
47 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
48. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Standard ACL
Standard ACL là dạng ACL đơn giản, nó chỉ kiểm tra thông tin của địa chỉ IP của
nguồn và đích của gói tin.
Cách cấu hình Standard ACL:
Router(config)#access-list access-list-number {deny | permit} source [source-wildcard]
- Trong đó :
+ access-list-number : đánh dấu ACL, số này trong khoảng 1-99 hoặc 1300-1999.
+ deny | permit : hành động được áp dụng cho câu lệnh.
+ source : dãy IP có thể là địa chỉ mạng, địa chỉ host.
+ [source-wildcard] : dùng để xác định dãy ip của source được xét.
Extended ACL
Extended ACL là một dạng ACL nâng cao, kiểm tra gói tin đi vào hoặc ra dựa trên
nhiều thông tin như :
- Địa chỉ nguồn
- Địa chỉ đích
- Giao thức sử dụng (tcp, udp, ip, …)
- Cổng port nguồn
- Cổng port đích
48 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
49. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
…
Cách cấu hình Extended ACL :
Router(config)# access-list access-list-number {deny | permit} protocol ip-source
[source-wildcard] ip-destination [destination-wildcard] [ep | lt | gt] [destination-port]
- Trong đó :
+ access-list-number : đánh dấu ACL, số này trong khoảng 100-199 hoặc 2000-
2699.
+ deny | permit : hành động được áp dụng cho câu lệnh.
+ protocol : giao thức được sử dụng (tcp, udp, ip, …).
+ ip-source (destination): địa chỉ IP nguồn (đích), có thể là đường mạng, host, …
+ source (destination)-wildcard : xác định dãy ip của nguồn (đích) được xét.
+ ep | lt | gt : các phương pháp so sánh với destination-port phía sau, eq là so sánh
bằng, lt là so sánh nhỏ hơn, gt là so sánh lớn hơn.
destination-port : cổng đích sử dụng để kiểm tra, giá trị trong khoảng 0-65535.
Các lệnh ki ểm tra ACL
Show running-config
Show access-list access-list-number
….
49 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
50. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
2.Mô phỏng ACL trên GNS3
Cho mô hình mạng như bên dưới :
Yêu cầu thực hi ện trên GNS3 (quay video) :
- Cấu hình ip trên các interface và máy ảo như hình.
- Dùng Standard Access List cấu hình cấm PC1 (192.168.1.2) vào mạng
172.16.1.0 tại cổng f0/0 của R2
- Dùng Extended Access List tạo Access List tại R1 cấm R2 truy cập vào R1 dưới
giao thức TCP bằng dịch vụ Telnet
Cấu hình ACL trên R1 và R2:
50 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
51. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Cấu hình trên R2 (Standard Access List)
R2(config)# access-list 1 deny host 192.168.1.2
R2(config)# access-list 1 permit any
R2(config)# interface f0/0
R2(config-if)# ip access-group 1 in
Cấu hình trên R1 (Extended Access List)
R1(config)# line vty 0 4
R1(config-line)# password telnet
R1(config-line)# login
R1(config-line)# exit
R1(config)# access-list 101 deny TCP host 10.0.0.2 host 10.0.0.1 eq telnet
R1(config)# access-list 101 deny TCP any any
R1(config)# interface f0/0
R1(config-if)# ip access-group 101 in
51 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
52. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Bài 7: MẠNG RIÊNG ẢO
(VIRTUAL PRIVATE NETWORK)
1.Tổng quan mạng riêng ảo (VPN)
1.1Giới thi ệu VPN
Mạng riêng ảo VPN(Virtual Private Network) là một mạng riêng rẽ sử dụng một
mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều
người sử dụng từ xa. Thay cho việc sử dụng bởi một kết nối thực, chuyên dụng như đường
Leased Line, mỗi VPN sử dụng các kết nối ảo được dẫn qua đường Internet từ mạng riêng
của công ty tới các site của các nhân viên từ xa.
Một ứng dụng điển hình của VPN là cung cấp một kênh an toàn từ đầu mạng giúp
cho những văn phòng chi nhánh / văn phòng ở xa hoặc những người làm việc từ xa có thể
dùng Internet truy cập tài nguyên công ty một cách bảo mật và thoải mái như đang sử dụng
máy tính cục bộ trong mạng công ty.
Về căn bản, mỗi VPN (Virtual Private Network) là một mạng riêng rẽ sử dụng một
mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều
người sử dụng từ xa. Thay cho việc sử dụng bởi một kết nối thực, chuyên dụng như đường
Leased Line, mỗi VPN sử dụng các kết nối ảo được dẫn qua đường Internet từ mạng riêng
của công ty tới các site của các nhân viên từ xa.
Những thiết bị ở đầu mạng hỗ trợ cho mạng riêng ảo là switch, router và firewall.
Những thiết bị này có thể được quản trị bởi công ty hoặc các nhà cung cấp dịch vụ như
ISP.
52 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
53. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Hình
1 Mô hình mạng VPN
1.2Chức năng của VPN
VPN cung cấp ba chức năng chính :
- Sự tin cậy : các thông tin trên VPN được mã hóa trước khi truyền, nên thông tin
được bảo mật cao.
- Tính toàn vẹn dữ liệu : người nhận có thể kiểm tra dữ liệu đã được truyền qua
mạng Internet mà không có sự thay đổi nào.
- Xác thực nguồn gốc : người nhận có thể xác thực nguồn gốc của gói dữ liệu, đảm
bảo và công nhận nguồn thông tin.
1.3Ưu đi ểm của VPN
VPN có nhiều ưu điểm hơn so với mạng lesed-line truyền thống :
- VPN làm giảm chi phí hơn so với mạng cục bộ . Tổng giá thành của việc sở hữu
một mạng VPN sẽ được thu nhỏ, do chỉ phải trả ít hơn cho việc thuê băng thông
đường truyền, các thiết bị mạng đường trục, và hoạt động của hệ thống. Giá thành
cho việc kết nối LAN-to-LAN giảm từ 20-30% so với việc sử dụng đường
Leased-line truyền thống. Còn đối với việc truy cập từ xa thì giảm tới từ 60-80%.
- VPN tạo ra tính mềm dẻo cho khả năng quản lý Internet . Các VPN đã kết thừa
phát huy hơn nữa tính mềm dẻo và khả năng mở rộng kiến trúc mạng hơn là các
53 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
54. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
mạng WAN truyền thống. Điều này giúp các doanh nghiệp có thể nhanh chóng
và hiệu quả kinh tế cho việc mở rộng hay huỷ bỏ kết nối của các trụ sở ở xa, các
người sử dụng di động…, và mở rộng các đối tác kinh doanh khi có nhu cầu.
- VPN làm đơn giản hoá cho việc quản lý các công việc so với việc sở hữu và vận
hành một mạng cục bộ. Các doanh nghiệp có thể cho phép sử dụng một vài hay
tất cả các dịch vụ của mạng WAN, giúp các doanh nghiệp có thể tập chung vào
các đối tượng kinh doanh chính, thay vì quản lý một mạng WAN hay mạng quay
số từ xa.
- VPN cung cấp các kiểu mạng đường hầm và làm giả thiểu các công việc quản
lý. Một Backbone IP sẽ loại bỏ các PVC (Permanent Virtual Circ uit) cố định
tương ứng với các giao thức kết nối như là Frame Relay và ATM. Điều này tạo
ra một kiểu mạng lưới hoàn chỉnh trong khi giảm được độ phức tạp và giá thành.
1.4 Phân loại VPN
VPN đã phát triển và phân chia thành 2 phân loại phổ biến :
- VPN truy cập từ xa (Remote-Access)
- VPN điểm nối điểm (site-to-site)
VPN truy cập từ xa (Remote-Access)
Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote, mobile, và
các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên mạng của tổ
chức. Ðặc biệt là những người dùng thường xuyên di chuyển hoặc các chi nhánh văn phòng
nhỏ mà không có kết nối thường xuyên đến mạng Intranet hợp tác.
Các truy cập VPN thường yêu cầu một vài kiểu phần mềm client chạy trên máy tính
của người sử dụng. Kiểu VPN này thường được gọi là VPN truy cập từ xa.
54 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
55. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Mô hình mạng VPN truy cập từ xa
Một số thành phần chính :
- Remote Access Server (RAS) : được đặt tại trung tâm có nhiệm vụ xác nhận và
chứng nhận các yêu cầu gửi tới.
- Quay số kết nối đến trung tâm, điều này sẽ làm giảm chi phí cho một số yêu cầu
ở khá xa so với trung tâm.
- Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và quản lý RAS và hỗ trợ
truy cập từ xa bởi người dùng.
Bằng việc triển khai Remote Access VPNs, những người dùng từ xa hoặc các chi
nhánh văn phòng chỉ cần cài đặt một kết nối cục bộ đến nhà cung cấp dịch vụ ISP hoặc
ISP’s POP và kết nối đến tài nguyên thông qua Internet.
VPN đi ểm nối đi ểm (site-to-site)
Với dạng VPN này, lưu thông mạng được đóng thành kênh hoặc giữa các CE hoặc
giữa các PE (gọi là CE-based hoặc PE-based VPN). Các giao thức thường dùng để tạo kênh
VPN dạng này chủ yếu gồm:
55 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
56. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
- IPsec (IP Security): gồm một bộ giao thức thiết kế để bảo vệ lưu thông IP luân
chuyển qua mạng chung giữa các thiết bị gateways hoặc các trạm IP. Kênh IPsec
thường được dùng để tạo site-to-site VPN giữa các CE.
- GRE (Generic Routing Encapsulation): GRE có thể sử dụng để xây dựng kênh
và truyền tải các lưu lượng theo nhiều giao thức khác nhau giữa các thiết bị CE
trong mạng VPN. GRE gần như không có tính bảo mật, do đó các kênh GRE
thường được bảo vệ bằng IPsec khi yêu cầu an ninh cao.
- AToM (Any Transport over MPLS): cho phép truyền tải các lưu thông sử dụng
các giao thức điểm-điểm (Point-to-Point) như Frame Relay, ATM, Ethernet,
Ethernet VLAN (802.1Q), HDLC (High-Level Data Link Control), và PPP trên
nền mạng MPLS. Bộ giao thức này ban đầu được phác thảo bởi Luca Martini
của Cisco Systems và một số tác giả khác để đóng góp cho nhóm PWE3 (Pseudo
Wire Emulation Edge-to-Edge) của IETF, do đó còn thường được gọi là bộ giao
thức Martini Draft. Ban đầu chúng gồm hai phần: Martini-TRANS định nghĩa
phương thức truyền tải sử dụng giao thức LDP (Label Distribution Protocol) và
Martini-ENCAPS định nghĩa phương thức đóng gói các giao thức lớp 2 trước
khi truyền tải. Hiện nay, đa phần các định nghĩa đã được chuẩn hóa thành Internet
RFC.
- L2TPv3 (Layer 2 Tunneling Protocol version 3): cho phép truyền tải các giao
thức điểm-điểm như Frame Relay, ATM, Ethernet, Ethernet VLAN, HDLC, và
PPP trên nền mạng IP hoặc các mạng trục khác.
- Q-in-Q (IEEE 802.1Q tunneling): cho phép nhà cung cấp dịch vụ đóng kênh
truyền tải lưu thông Ethernet của khách hàng có đính thẻ 802.1Q qua nền mạng
chung. Lưu thông 802.1Q của khách hàng được đóng kênh qua nền mạng của
nhà cung cấp bằng cách đính thêm một thẻ 802.1Q khác trước gói tin - do đó gọi
là Q-in-Q.
56 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
57. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
- MPLS LSPs (MPLS Label Switched Paths): một tuyến LSP là tuyến đi qua các
LSR (Label Switch Routers) trong mạng MPLS. Các gói tin được chuyển mạch dựa trên
nhãn được đính vào đầu gói. Các tuyến LSP có thể được ký hiệu với TDP (Tag Distribution
Protocol), LDP (Label Distribution Protocol), hoặc RSVP (Resource Reservation
Protocol).
Các thành phần cần thi ết tạo kết nối VPN
- User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phép người
dùng hợp lệ kết nối và truy cập hệ thống VPN.
- Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi gia nhập
hệ thống VPN để có thể truy cập tài nguyên trên mạng nội bộ.
- Data Encryption: cung cấp giải pháp mã hoá dữ liệu trong quá trình truyền nhằm
bảo đảm tính riêng tư và toàn vẹn dữ liệu.
- Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá trình mã hoá
và giải mã dữ liệu.
2.Mô phỏng VPN client-to-site trên GNS3 (VPN)
Cho mô hình như bên dưới :
57 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
58. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Cấu hình VPN cho phép 2 LAN ở router R2 và router R3 liên lạc được với nhau.
Cấu hinh VPN client to site
Router R2 và R3 đã được cấu hình default route.
Các bước cấu hình (tương tự trên R2 và R3)
Bước 1: Tạo internet key exchange (IKE) key policy
R2 (config)#crypto isakmp policy 9
R2 (config-isakmp)#hash md5
R2 (config-isakmp)#authentication pre-share
Bước 2: Tạo share key để sử dụng cho kết nối VPN
R2 (config)#crypto isakmp key 0 VPNKEY address 115.114.113.2
R3 (config)# crypto isakmp key 0 VPNKEY address 113.114.115.1
58 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
59. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Bước 3: Quy định lifetime
R2 (config)#crypto ipsec security-association lifetime seconds 86400
Bước 4: Cấu hình ACL dãy IP có thể VPN
R2 (config)# access-list 100 permit ip 192.168.1.0 0.0.0.255
192.168.2.0 0.0.0.255
R3(config)# access-list 100 permit ip 192.168.2.0 0.0.0.255
192.168.1.0 0.0.0.255
Bước 5: Cấu hình tranform-set Ipsec
R2 (config)# crypto ipsec transform-set SETNAME esp-3des esp-md5-
hmac
Bước 6: Tạo crypto-map cho các transform, setname
R2(config)# crypto map MAPNAME 10 ipsec-isakmp
R2(config-crypto-map)# set peer 115.114.113.2
R2(config-crypto-map)# set transform-set SETNAME
R2 (config-crypto-map)#match address 100
R3 (config)# crypto map MAPNAME 10 ipsec-isakmp
R3 (config-crypto-map)# set peer 113.114.115.1
R3 (config-crypto-map)#set transform-set SETNAME
R3 (config-crypto-map)#match address 100
59 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
60. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Bước 7: Gán vào interface
R2(config)#interface s0/0
R2 (config-if)# crypto map MAPNAME
R3 (config)#interface s0/0
R3 (config-if)#crypto map MAPNAME
Các l ệnh ki ểm tra VPN
show crypto isakmp sa
show crypto map
show crypto ipsec sa
…
60 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
61. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Bài 8: VPS SERVER INTERNET
1.Các khái ni ệm cơ bản
1.1. VPS (Virtual Private Server)
Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một máy chủ
vật lý thành nhiều máy chủ ảo. Trong khi trên 1 server chạy Share Host thì có thể có hàng
trăm tài khoản cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số chỉ bằng 1/10. Do
vây, VPS có hiệu năng cao hơn Share Host rất nhiều lần.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn
quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100%
khả năng bị tấn công hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến
các Website khác cùng server, riêng server VPS, một tài khoản VPS bị tấn công thì mọi tài
khoản VPS khác trên server đều không bị ảnh hưởng.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng,
nếu chạy trên Share Host sẽ không đáp ứng đủ nhu cầu. Tuy nhiên, VPS sẽ đòi hỏi người
sử dụng phải biết thêm một số kiến thức quản lý như cấu hình server, bảo mật...
Đặc đi ểm về thông số VPS
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung
lượng Ram riêng, dung lượng ổ HDD riêng, địa chỉ Ip riêng và hệ điều hành riêng.
Tiết kiệm được rất nhiều chi phí nếu so sánh với việc thuê một Server riêng.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng
khác thì có thể cài đặt để thực hiện những nhu cầu riêng như truy cập Web bằng trình duyệt
Web trên VPS, download/upload bittorent với tốc độ cao...
61 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
62. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Trong trường hợp VPS bị thiếu tài nguyên có thể dễ dàng nâng cấp thêm tài nguyên
mà không phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành vời thời gian từ 5-10 phút.
1.2. Máy chủ (Server)
Máy chủ là một máy tính hay một thiết bị trên mạng, nó quản lý tài nguyên của
mạng. Ví dụ như, một máy dịch vụ tập tin là một máy tính hoặc là một thiết bị chuyên dụng
để lưu trữ các tập tin. Bất kỳ người sử dụng nào trên mạng cũng có thể lưu trữ các tập tin
trên máy chủ.
Máy chủ
Máy chủ là một máy tính được nối mạng, thường có IP tĩnh, có năng lực xử lý cao
và trên máy đó người ta cài đặt các phần mềm để phục vụ cho các máy tính khác (máy
trạm) truy cập để yêu cầu cung cấp các dịch vụ và tài nguyên. Như vậy về cơ bản máy chủ
cũng là một máy tính, nhưng được thiết kế với nhiều tính năng vượt trội hơn, năng lực lưu
trữ và xử lý dữ liệu cũng lớn hơn máy tính thông thường rất nhiều. Máy chủ thường được
sử dụng cho nhu cầu lưu trữ và xử lý dữ liệu trong một mạng máy tính hoặc trên môi trường
62 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
63. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
internet. Máy chủ là nền tảng của mọi dịch vụ trên internet, bất kỳ một dịch vụ nào trên
internet muốn vận hành cũng đều phải thông qua một máy chủ nào đó.
Máy chủ thường là những máy chuyên dụng, nghĩa là chúng không thực hiện nhiệm
vụ nào khác bên cạnh các nhiệm vụ dịch vụ của chúng. Tuy nhiên, trên các hệ điều hành
đa xử lý, một máy tính có thể xử lý vài chương trình cùng một lúc. Một máy chủ trong
trường hợp này có thể yêu các chương trình quản lý tài nguyên hơn là một bộ máy tính trọn
vẹn.
Server phải hoạt động liên tục 24/24 giờ, 7 ngày một tuần và 365 ngày một năm, để
phục vụ cho việc cung cấp thông tin trực tuyến. Vị trí đặt server đóng vai trò quan trọng
trong chất lượng và tốc độ lưu chuyển thông tin từ server và máy tính truy cập.
1.3. Domain Name System (DNS)
DNS là từ viết tắt trong tiếng Anh của Domain Name System, là Hệ thống phân giải
tên miền được phát minh vào năm 1984 cho Internet, chỉ một hệ thống cho phép thiết lập
tương ứng giữa địa chỉ IP và tên miền.
Chức năng của DNS
Mỗi Website có một tên (là tên miền hay đường dẫn URL : Universal Resource
Locator) và một địa chỉ IP. Địa chỉ IP gồm 4 nhóm số cách nhau bằng dấu chấm. Khi mở
một trình duyệt Web và nhập tên website, trình duyệt sẽ đến thẳng website mà không cần
phải thông qua việc nhập địa chỉ IP của trang web. Quá trình "dịch" tên miền thành địa chỉ
IP để cho trình duyệt hiểu và truy cập được vào website là công việc của một DNS server.
Các DNS trợ giúp qua lại với nhau để dịch địa chỉ "IP" thành "tên" và ngược lại. Người sử
dụng chỉ cần nhớ "tên", không cần phải nhớ địa chỉ IP (địa chỉ IP là những con số rất khó
nhớ).
Nguyên tắc làm việc của DNS
63 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
64. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Mỗi nhà cung cấp dịch vụ vận hành và duy trì DNS server riêng của mình, gồm các
máy bên trong phần riêng của mỗi nhà cung cấp dịch vụ đó trong Internet. Tức là, nếu một
trình duyệt tìm kiếm địa chỉ của một website thì DNS server phân giải tên website này phải
là DNS server của chính tổ chức quản lý website đó chứ không phải là của một tổ chức
(nhà cung cấp dịch vụ) nào khác.
INTERNIC (Internet Network Information Center) chịu trách nhiệm theo dõi các tên
miền và các DNS server tương ứng. INTERNIC là một tổ chức được thành lập bởi NFS
(National Science Foundation), AT&T và Network Solution, chịu trách nhiệm đăng ký các
tên miền của Internet. INTERNIC chỉ có nhiệm vụ quản lý tất cả các DNS server trên
Internet chứ không có nhiệm vụ phân giải tên cho từng địa chỉ.
DNS có khả năng tra vấn các DNS server khác để có được một cái tên đã được phân
giải. DNS server của mỗi tên miền thường có hai việc khác biệt. Thứ nhất, chịu trách nhiệm
phân giải tên từ các máy bên trong miền về các địa chỉ Internet, cả bên trong lẫn bên ngoài
miền nó quản lý. Thứ hai, chúng trả lời các DNS server bên ngoài đang cố gắng phân giải
những cái tên bên trong miền nó quản lý.
DNS server có khả năng ghi nhớ lại những tên vừa phân giải. Để dùng cho những
yêu cầu phân giải lần sau. Số lượng những tên phân giải được lưu lại tùy thuộc vào quy mô
của từng DNS.
Cách sử dụng DNS
Do các DNS có tốc độ biên dịch khác nhau, có thể nhanh hoặc có thể chậm, do đó
người sử dụng có thể chọn DNS server để sử dụng cho riêng mình. Có các cách chọn lựa
cho người sử dụng. Sử dụng DNS mặc định của nhà cung cấp dịch vụ (internet), trường
hợp này người sử dụng không cần điền địa chỉ DNS vào network connections trong máy
của mình. Sử dụng DNS server khác (miễn phí hoặc trả phí) thì phải điền địa chỉ DNS
server vào network connections. Địa chỉ DNS server cũng là 4 nhóm số cách nhau bởi các
dấu chấm.
64 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
65. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Cấu trúc gói tin DNS
ID QR Opcode AA TC RD RA Z Rcode
QDcount ANcount NScount Arcount
- ID: Là một trường 16 bits, chứa mã nhận dạng, nó được tạo ra bởi một chương
trình để thay cho truy vấn. Gói tin hồi đáp sẽ dựa vào mã nhận dạng này để hồi đáp lại.
Chính vì vậy mà truy vấn và hồi đáp có thể phù hợp với nhau.
- QR: Là một trường 1 bit. Bít này sẽ được thiết lập là 0 nếu là gói tin truy vấn, được
thiết lập là một nếu là gói tin hồi đáp.
- Opcode: Là một trường 4 bits, được thiết lập là 0 cho cờ hiệu truy vấn, được thiết
lập là 1 cho truy vấn ngược, và được thiết lập là 2 cho tình trạng truy vấn.
- AA: Là trường 1 bit, nếu gói tin hồi đáp được thiết lập là 1, sau đó nó sẽ đi đến
một server có thẫm quyền giải quyết truy vấn.
- TC: Là trường 1 bit, trường này sẽ cho biết là gói tin có bị cắt khúc ra do kích
thước gói tin vượt quá băng thông cho phép hay không.
- RD: Là trường 1 bit, trường này sẽ cho biết là truy vấn muốn server tiếp tục truy
vấn một cách đệ qui.
- RA: Trường 1 bit này sẽ cho biết truy vấn đệ qui có được thực thi trên server không
.
- Z: Là trường 1 bit. Đây là một trường dự trữ, và được thiết lập là 0.
- Rcode: Là trường 4 bits, gói tin hồi đáp sẽ có thể nhận các giá trị sau :
+ 0: Cho biết là không có lỗi trong quá trình truy vấn.
65 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
66. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
+ 1: Cho biết định dạng gói tin bị lỗi, server không hiểu được truy vấn.
+ 2: Server bị trục trặc, không thực hiện hồi đáp được.
+ 3: Tên bị lỗi. Chỉ có server có đủ thẩm quyền mới có thể thiết lập giá trị náy.
+ 4: Không thi hành. Server không thể thực hiện chức năng này .
+ 5: Server từ chồi thực thi truy vấn.
- QDcount: Số lần truy vấn của gói tin trong một vấn đề.
- ANcount: Số lượng tài nguyên tham gia trong phần trả lời.
- NScount: Chỉ ra số lượng tài nguyên được ghi lại trong các phẩn có thẩm quyền
của gói tin.
- ARcount: Chỉ ra số lượng tài nguyên ghi lại trong phần thêm vào của gói tin.
1.4. File Transfer Protocol (FTP)
FTP (File Transfer Protocol) là một dịch vụ cho phép ta truyền tải file giữa hai máy
tính ở xa dùng giao thức TCP/IP. FTP cũng là một ứng dụng theo mô hình client-server,
nghĩa là máy làm FTP Server sẽ quản lý các kết nối và cung cấp dịch vụ tập tin cho các
máy trạm.
Tóm lại FTP Server thường là một máy tính phục vụ cho việc quảng bá các tập tin
cho người dùng hoặc là một nơi cho phép người dùng chia sẻ tập tin với những người dùng
khác trên Internet. Máy trạm muốn kết nối vào FTP Server thì phải được Server cấp cho
một account có đầy đủ các thông tin như: địa chỉ máy Server (tên hoặc địa chỉ IP), username
và password. Phần lớn các FTP Server cho phép các máy trạm kết nối vào mình thông qua
account anonymous (account anonymous thường được truy cập với password rỗng). Các
66 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
67. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
máy trạm có thể sử dụng các lệnh ftp đã tích hợp sẵn trong hệ điều hành hoặc phần mềm
chuyên dụng khác để tương tác với máy FTP Server.
Mô hình hoạt động của FTP Server
1.5. File server
Trong lĩnh vực tin học, máy chủ tập tin (File-server) là một máy tính trong mạng có
mục đích chính là cung cấp một địa điểm để lưu trữ các tập tin máy tính được chia sẻ (như
tài liệu, các file âm thanh, hình chụp, phim ảnh, hình ảnh, cơ sở dữ liệu, vv...) mà có thể
được truy cập bởi các máy trạm làm việc trong mạng máy tính. Thuật ngữ máy chủ nêu bật
vai trò của máy trong sơ đồ Client-server, nơi mà các khách hàng là các máy trạm sử dụng
kho lưu trữ. Một máy chủ tập tin thường không thực hiện bất kỳ tính toán, và không chạy
bất kỳ chương trình nào thay mặt cho khách hàng (client). Nó được thiết kế chủ yếu để cho
phép lưu trữ nhanh chóng và lấy dữ liệu, các tính toán được thực hiện bởi các máy trạm.
File server thường thấy trong các trường học và các văn phòng và hiếm khi gặp ở
các nhà cung cấp dịch vụ Internet tại địa phương với việc sử dụng mạng LAN để kết nối
máy tính khách của họ.
1.6. Web Server
Web Server (máy phục vụ Web): máy tính mà trên đó cài đặt phần mềm phục vụ
Web, đôi khi người ta cũng gọi chính phần mềm đó là Web Server.
67 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
68. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Web Server
Tất cả các Web Server đều hiểu và chạy được các file *.htm và *.html, tuy nhiên
mỗi Web Server lại phục vụ một số kiểu file chuyên biệt chẳng hạn như IIS của Microsoft
dành cho *.asp, *.aspx...; Apache dành cho *.php...; Sun Java System Web Server của SUN
dành cho *.jsp...
Máy Web Server là máy chủ có dung lượng lớn, tốc độ cao, được dùng để lưu trữ
thông tin như một ngân hàng dữ liệu, chứa những website đã được thiết kế cùng với những
thông tin liên quan khác. (các mã Script, các chương trình, và các file Multimedia).
Web Server có khả năng gửi đến máy khách những trang Web thông qua môi trường
Internet (hoặc Intranet) qua giao thức HTTP - giao thức được thiết kế để gửi các file đến
trình duyệt Web (Web Browser), và các giao thức khác. Tất cả các Web Server đều có một
địa chỉ IP (IP Address) hoặc cũng có thể có một Domain Name.
Web Server Software còn có thể được tích hợp với CSDL (Database), hay điều khiển
việc kết nối vào CSDL để có thể truy cập và kết xuất thông tin từ CSDL lên các trang Web
và truyền tải chúng đến người dùng.
2.Cài đặt các dịch vụ FTP, File, Web trên VPS
Chuẩn bị : 1 VPS chạy Windown Server 2003
68 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
69. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
2.1 Cài đặt FTP Server
Chọn Start → Control Panel → Add or Remove Programs
Click Add or Remove Programs
Một hộp thoại mở ra, ta chọn Add/Remove Windows Components
69 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
70. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Chọn Add/Remove Windows Components
Nhấp chọn Application, chọn Details.
Chọn Internet Information Services (IIS)
Click Details → Click Files Transfer Protocol (FTP) Services
70 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
71. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Click Files Transfer Protocol (FTP) Service
Sau đó, ta Click OK để quá trình cài đặt FTP Service tiến hành
Quá trình cài đặt FTP Service
Tiếp tục là quá trình ta cài đặt đường dẫn thư mục sử dụng cho FTP Service. Click
Start → Administrator Tools →Internet Information Services (IIS) Manager
71 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
72. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Chọn IIS để cài đặt FTP Service
Hộp thoại IIS mở ra, ta Click phải chuột vào FTP Sites, chọn New → FTP Site
Tạo FTP Site mới
Hộp thoại cài đặt hiện ra, ta chọn Next để tiếp tục quá trình cài đặt. Tại Description,
ta điền mô tả cho FTP Site, sau đó chọn Next.
72 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
73. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Điền ghi chú cho FTP Site
Điền địa chỉ IP của FTP Server
Ta đánh địa chỉ của FTP Server vào ô IP address, chọn Next. Hộp thoại kế tiếp, ta
chọn thư mục chia sẻ file cho các máy Client, sau đó ta chọn Next.
73 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
74. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Chọn thư mục chia sẻ dữ liệu của máy Server
Quy định quyền của máy khách khi truy cập
Sau đó ta chọn Next và Finish để kết thúc quá trình cài đặt.
74 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
75. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Chọn Finish để hoàn tất cài đặt FTP Service
2.2 Cài đặt File Server
Để cài đặt File Service, ta chọn Manager Your Server từ thanh Start.
Chọn Manager Your Server
Hộp thoại Manager Your Server xuất hiện, ta chọn Add or remove a role
75 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
76. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Chọn Add or remove a role
Chọn Next để tiếp tục cài đặt
Nhấp chọn File server, nhấn Next.
76 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
77. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Chọn File server từ bảng chọn Server role
Bảng lựa chọn điều khiển đối với máy khách (giới hạn ghi dữ liệu trên thư mục,
cảnh báo,…)
Chọn Next, hộp thoại lựa chọn thư mục chia sẻ của server cho máy khách.
77 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
78. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Lựa chọn thư mục chia sẻ dữ liệu của server
Nhấn Next, tại dòng Share name ta đặt tên định danh cho thư mục chia sẻ, dòng
Share path chứa đường dẫn chia sẻ file của server, các máy khách sẽ sử dụng địa chỉ này
để truy cập File server. Cài đặt xong ta chọn Next.
Đặt địa chỉ cho File server
78 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
79. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Cài đặt quyền đọc, ghi của các user khi sử dụng File server
2.3 Cài đặt Web server và DNS server
Để cài đặt Web server, chọn WorldWide Web Service trong mục IIS của bảng chọn
Add/Remove Windows Components, sau đó nhấn Next để tiếp tục quá trình cài đặt.
Chọn WorldWide Web Service
79 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
80. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Sau quá trình cài đặt, ta tiếp tục mở cửa sổ Internet Information Services (IIS)
Manager, Click phải vào Web Site chọn New → Web Site để tạo trang chủ của Web server.
Chọn New → Web Site để tạo trang chủ
Tiếp tục, ta điền thông tin ghi chú của Web Site tại ô Description, địa chỉ IP của
Web server tại cửa sổ IP Address and Port Setting và chọn thư mục chứa file code của trang
chủ tại cửa sổ Browse For Folder.
80 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
81. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Điền ghi chú cho Web Site
Đặt địa chỉ IP và port cho Web Site
Chọn thư mục chứ file code của trang chủ
81 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
82. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Sau đó ta chọn Next để tiếp tục cài đặt. Sau khi trình cài đặt chạy xong, ta click phải
Web Server (tên ta đánh trong ô Description), chọn Properties để cài đặt trang chủ của
trang Web. Chọn thẻ Documents, Click Add và đánh tên file code của trang chủ (chứa
trong thư mục Web Server đã chọn ở bước trên), sau đó Click Move Up để di chuyển trang
lên đầu và chọn OK để hoàn tất.
Thêm file code của trang chủ
Đến đây, ta đã hoàn tất cài đặt 1 trang Web, với địa chỉ truy cập là IP của Web
Server. Để truy cập Web Site bằng 1 tên định danh, ta cần cài đặt thêm DNS cho Web
Server. Từ bảng cài đặt của Windows Components, ta click Details của Networking
Services, sau đó click chọn Domain Name System (DNS) và Next để cài đặt dịch vụ này.
82 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
83. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
Chọn Domain Name System để cài đặt DNS
Trong quá trình cài đặt sẽ hỏi Browse đến nới chứa file cài đặt DNS → chọn đường
dẫn thư mục “Cai dat DNS” đã tạo sẵn. Như vậy ta đã cài xong DNS cho web server.
Sau khi cài đặt xong, ta cần khởi động lại IIS để DNS hoạt động.
83 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )
84. SV: Ngô Triệu Huấn GVHD: Võ Đỗ Thắng
KẾT LUẬN
Routing chỉ ra hướng, sự di chuyển của các gói (dữ liệu) được đánh địa chỉ từ mạng
nguồn của chúng, hướng đến đích cuối thông qua các node trung gian; thiết bị phần cứng
chuyên dùng được gọi là router (bộ định tuyến). Tiến trình định tuyến thường chỉ hướng đi
dựa vào bảng định tuyến, đó là bảng chứa những lộ trình tốt nhất đến các đích khác nhau
trên mạng. Vì vậy việc xây dựng bảng định tuyến, được tổ chức trong bộ nhớ của router,
trở nên vô cùng quan trọng cho việc định tuyến hiệu quả.
Vấn đề hoàn thiện và mở rộng một liên mạng phụ thuộc rất lớn vào việc cải thiện và
phát huy các bộ định tuyến. Để đạt được tốc độ định tuyến nhanh, cần có một bộ xử lý tốc
độ cao và dung lượng bộ nhớ lớn, điều đó đồng nghĩa với giá thành cao. Các mạch tích hợp
ứng dụng đặc biệt ASIC cùng với các công nghệ bộ nhớ đã được triển khai nhằm cải thiện
hiệu năng của các bộ định tuyến. Bên cạnh sự phát triển cấu trúc phần cứng thì việc tối ưu
các giao thức định tuyến là vấn đề cần quan tâm trong giai đoạn bùng nổ Internet hiện nay.
Thông qua đề tài “Nghiên Cứu Cơ Chế Routing của CISCO, Mô Phỏng Trên Nền
GNS3” hy vọng đã cung cấp những kiến thức cơ bản về vấn đề định tuyến, một số giao
thức định tuyến tĩnh và định tuyến động đang được sử dụng hiện nay. Đồng thời cung cấp
cho các bạn một phương pháp dùng để giả lập các giao thức định tuyến trước khi tiến hành
cấu hình thực tế.
Tài liệu tham khảo
www.athena.edu.vn
84 | P a g e B á o c á o t h ự c t ậ p A T H E N A ( 7 / 7 – 1 5 / 9 )