1. TRƯỜNG ĐẠI HỌC QUỐC GIA
THÀNH PHỐHỒ CHÍMINH
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
KHOA ĐIỆN TỬ VIỄN THÔNG
i Sinh Viên thực tập: Trương Đỗ Thành Luân
TRUNG TÂM ĐÀO TẠO
QUẢN TRỊ MẠNG &
AN NINH MẠNG QUỐC TẾ
ATHENA
BÁO CÁO THỰC TẬP
Đề tài:
Nghiên cứu các cơ chế routing của
Cisco mô phỏng trên nền GNS3
GVHD: Thầy Võ Đỗ Thắng
SVTH: Trương Đỗ Thành Luân
TPHCM, ngày 01 tháng 09 năm 2014
2. LỜI CẢM ƠN !
Khoa Điện Tử - Viễn Thông Trường ĐHKHTN
Em xin chân thành cảm ơn quý Thầy Cô Khoa Điện Tử Viễn Thông -
Trường Đại Học Khoa Học Tự Nhiên TP.HCM đã truyền đạt vốn kiến thức quý
báu cùng những kinh nghiệm hữu ích cho em trong suốt thời gian học tập tại
trường để e có thể đủ kiến thức tham gia thực tập hiện tai cũng như cho công việc
sau này
Lần đầu bước ra ngoài, qua tìm hiểu e thấy kiến thức của em còn hạn chế và còn
nhiều bỡ ngỡ. Vì vậy thiếu sót trong nhiều thứ là điều hiển nhiên, qua đây e cũng
mong quí thầy cô tận tình chỉ bảo thêm để e có thêm nhiều kiến thức hữu ích sau
này
Cuối cùng, em xin kính chúc quý Thầy Cô Khoa Điện Tử Viễn Thông - Trường
Đại Học Khoa Học Tự Nhiên TP.HCM thật dồi dào sức khỏe thành công trong
cong việc và cuộc sống để có thể hướng dẫn, truyền đạt kinh nghiệm quý báu,
dẫn dắt đạt được những thành công sau này cho chúng em và thế hệ sau này.
Em xin chân thành cảm ơn!
Ngày ……..tháng ……năm 2014
ii Sinh Viên thực tập: Trương Đỗ Thành Luân
Sinh viên thực hiện
TRƯƠNG ĐỖ THÀNH LUÂN
3. LỜI CẢM ƠN !
T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena
Em xin gửi lời cảm ơn chân thành tới :
* Giám đốc T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế
Athena thầy Võ Đỗ Thắng người đã đồng ý tiếp nhận em thực tập tại T.T Đào
Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena đồng thời cũng là người
trực tiếp hướng dẫn e hoàn thành đợt thực tập này.
* cùng với ác bạn trong nhóm đề tài và các anh chị trong T.T Đào Tạo
Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena đã tận tình hướng dẫn em
trong thời gian thực tập và hoàn thành bài báo cáo này.
Ngày ……tháng ……năm 2014
iii Sinh Viên thực tập: Trương Đỗ Thành Luân
Sinh viên thực hiện
Trương Đỗ Thành Luân
4. NHẬN XÉT CỦAĐƠN VỊ THỰC TẬP
Họ và tên CBHD thực t ập: ................................................................................................
Cơ quan thực t ập: ...............................................................................................................
Địa chỉ: ................................................................................................................................
Điện thoại: ...................................................Fax: ................................................................
Email: ......................................................... Website:..........................................................
Nhận xét báo cáo thực t ập của học sinh/sinh viên: ........................................................
Lớp: ......................................................... Khoa: ............................................................
Tê n đề tài thực tập: ............................................................................................................
Thời gian thực tập: từ ngày ......................đến ngày ........................................................
Nội dung nhận xét: .............................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
Điểm (số):
TP.Hồ Chí Minh ngày…..tháng…..năm 2014
iv Sinh Viên thực tập: Trương Đỗ Thành Luân
Cán bộ hướng dẫn
(Ký tên và ghi họ tên)
VÕ ĐỖ THẮNG
5. NHẬN XÉT CỦA CHỦ NHIỆM BỘ MÔN
Họ và tên giảng viên hướng dẫn:......................................................................................
Nhận xét báo cáo thực tập của học sinh/sinh viên: ........................................................
Lớp: ............................................Khoa: ............................................................................
Tên đề tài thực tập:.............................................................................................................
Nội dung nhận xét: ............................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
......................................................................................................................................................
Điểm (số):
TP.Hồ Chí Minh ngày…..tháng…..năm 2014
v Sinh Viên thực tập: Trương Đỗ Thành Luân
Giảng viên hướng dẫn
(Ký tên và ghi họ tên)
ĐẶNG LÊ KHOA
6. LỜI NÓI ĐẦU
LỜI NÓI ĐẦU
Hiện nay, công nghệ Internet đang không ngừng phát triển ,vì vậy nhu cầu
về các sản phẩm phục vụ Inter net cũng bùng phát và nhanh chóng. Công ty Cisco
đi đầu trong lĩnh vực này trở nên thống trị thị trường Internet. Bên cạnh đó thì
Cisco cũng phát triển các cơ chế Routing đảm bảo cung cấp cho người dùng thiết
bị có một hệ thống mạng xuyên suốt, đảm bảo an toàn và độ bảo mật cao. Đề tài
“NGHIÊN CỨU CƠ CHẾ ROUTING CỦA CISCO MÔ PHỎNG TRÊN
GNS3” giúp chúng ta phần nào hiểu rõ hơn về cơ chế định tuyến của cisco qua đó
có thể áp dụng vào thực tế học tập cũng như làm việc sau này.
Nhận được sự hỗ trợ từ phía nhà trường – Đại Học Khoa Học Tự Nhiên
Thành Phố Hồ Chí Minh – và sự tiếp nhận của Trung tâm Đào Tạo Quản Trị
Mạng Và An Ninh Mạng Quốc Tế Athena em đã được xếpthực tập theo đúng
chuyên ngành của mình nhằm tìm hiểu kiến thức thực tế, bổ sung thêm kiến thức
lý thuyết được học tại trường.
Trong bài báo này, nội dung hoàn toàn do em tự làm, dựa trên những kiến
thức được dạy cộng thêm tham khảo tài liệu cũng như qua thực tế đợt thực tập.
Mặc dù đã cố gắng nhưng không thể tránh khỏi sai sót. Bài báo cáo được hoàn
thành trong thời gian thực tập tại Trung tâm Đào Tạo Quản Trị Mạng Và An
Ninh Mạng Quốc Tế Athena dưới sự hướng dẫn, giúp đỡ của thầy Võ Đỗ Thắng,
cùng các anh chị nhân viên tại Trung Tâm. Em mong được sự hướng dẫn, nhận
xét từ quý thầy cô để e có thể rút ra nhiều kinh nghiệm cho mình sau khi ra
trường.
Em xin chân thành cảm ơn quí thầy cô!
vi Sinh Viên thực tập: Trương Đỗ Thành Luân
7. DANH SÁCH CLIP BÁO CÁO THỰC TẬP
DANH SÁCH CLIP BÁO CÁO THỰC TẬP
1. Báo cáo tuần 1
https://www.youtube.com/watch?v=blxXZKOgu9w
2. Báo cáo tuần 2
https://www.youtube.com/watch?v=Kz1BkNUnZhE
3. Báo cáo tuần 3
https://www.youtube.com/watch?v=GmwP2ol7eIY
4. Báo cáo tuần 4
https://www.youtube.com/watch?v=_76eqWrvc-8
5. Báo cáo tuần 5
https://www.youtube.com/watch?v=K03BaMlLqxw
6. Báo cáo tuần 6
https://www.youtube.com/watch?v=I5AkDF-c8nQ&feature=youtu.be
7. Báo cáo tuần 7 VPS
http://www.slideshare.net/upload?from_source=loggedin_homepage
8. Giới thi ệu bản thân
https://www.youtube.com/watch?v=je2nmsad21Q
9. Gioi thi ệu bản thân và trung tâm athena
https://www.youtube.com/watch?v=6KhiZMs0J1w
vii Sinh Viên thực tập: Trương Đỗ Thành Luân
8. MỤC LỤC
MỤC LỤC
NHẬN XÉT CỦAĐƠN VỊ THỰC TẬP ........................................................................ iv
NHẬN XÉT CỦA CHỦ NHIỆM BỘ MÔN ....................................................................v
LỜI NÓI ĐẦU.................................................................................................................... vi
DANH SÁCH CLIP BÁO CÁO THỰC TẬP............................................................... vii
1. Báo cáo tuần 1 https://www.youtube.com/watch?v=blxXZKOgu9w ........... vii
2. Báo cáo tuần 2 https://www.youtube.com/watch?v=Kz1BkNUnZhE .......... vii
3. Báo cáo tuần 3 https://www.youtube.com/watch?v=GmwP2ol7eIY ............ vii
4. Báo cáo tuần 4 https://www.youtube.com/watch?v=_76eqWrvc-8 .............. vii
5. Báo cáo tuần 5 https://www.youtube.com/watch?v=K03BaMlLqxw........... vii
6. Báo cáo tuần 6 https://www.youtube.com/watch?v=I5AkDF-c8nQ&
feature=youtu.be ................................................................................................... vii
7. Báo cáo tuần 7 VPS
http://www.slideshare.net/upload?from_source=loggedin_homepage ...................... vii
8. Giới thiệu bản thân https://www.youtube.com/watch?v=je2nmsad21Q....... vii
9. Gioi thiệu bản thân và trung tâm athena
https://www.youtube.com/watch?v=6KhiZMs0J1w .................................................... vii
MỤC LỤC ........................................................................................................................ viii
DANH MỤC HÌNH ẢNH ................................................................................................ xi
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC
TẾ ATHENA ..................................................................................................................... 14
TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH .................................................................... 2
NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG.................................................................. 4
CÁC SẢN PHẨM............................................................................................................. 4
CƠ CẤU TỔ CHỨC ........................................................................................................ 7
CHƯƠNG 1: NỘI DUNG ĐỀ TÀI THỰC TẬP .................................................... 8
1.1. Nội dung đề tài thực tập ....................................................................................... 8
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER..... 9
2.1. Giới thi ệu về GNS3 và cách download phần mềm GNS3 ............................. 9
2.1.1. Giới thiệu về GNS3 ............................................................................................ 9
2.1.2. Cách download phần mềm GNS3 .................................................................. 10
2.2. Hướng dẫn cài đặt GNS3 ................................................................................... 11
2.3. Cấu hình GNS3..................................................................................................... 15
2.3.1. Test Dynamic .................................................................................................... 16
2.3.2. Load file IOS ..................................................................................................... 17
2.4. Giả l ập Router Cisco trên GNS3 ...................................................................... 19
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN ...................................... 20
3.1. Tổng quan hệ đi ều hành CISCO IOS.............................................................. 20
3.1.1. Kiến trúc hệ thống ............................................................................................ 20
3.1.2. Các loại bộ nhớ của Router Cisco .................................................................. 20
viii Sinh Viên thực tập: Trương Đỗ Thành Luân
9. MỤC LỤC
3.2. Các câu l ệnh cơ bản ............................................................................................. 22
3.2.1. Các mode dòng lệnh ......................................................................................... 22
3.2.2. Đặt mật khẩu truy nhập cho Router ............................................................... 23
3.2.3. Lệnh cơ bản Router Cisco ............................................................................... 27
CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) ..................................... 29
4.1. Giới thi ệu về Static Route .................................................................................. 29
4.2. Phân loại Static route gồm 4 loại : ................................................................... 29
4.2.1. Standard Static route ........................................................................................ 29
4.2.2. Default Static route........................................................................................... 30
4.2.3. Summary Static route ....................................................................................... 31
4.2.4. Floating Static route ......................................................................................... 32
4.3. Thực hành cấu hình định tuyế n tĩnh (static route) ...................................... 33
4.3.1. Mô hình thực hành............................................................................................ 33
4.3.2. Yêu cầu bài thực hành...................................................................................... 33
4.3.3. Các bước thực hành cấu hình Static Route.................................................... 34
Cấu hình trên router R1 .................................................................................................... 34
Cấu hình Standard Static Route: ..................................................................................... 34
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) ............................. 35
5.1. Giới thi ệu định tuyến động ................................................................................ 35
5.2. Giao thức RIP (routing information protocol) .............................................. 36
5.2.1. Định nghĩa ......................................................................................................... 36
5.2.2. Hoạt động của RIP............................................................................................ 36
5.2.3. RIPv2.................................................................................................................. 37
5.2.4. Thực hành cấu hình RIPv2 .............................................................................. 37
5.3. Giao thức định tuyến EIGRP và ACL ............................................................ 43
5.3.1. Định nghĩa giao thức EIGRP .......................................................................... 43
5.3.2. Đặc điểm giao thức EIGRP ............................................................................. 43
5.3.3. Thiết lập quan hệ láng giềngtrong EIGRP .................................................... 44
5.3.4. Tính toán metric với EIGRP ........................................................................... 45
5.3.5. Xác thực MD5 với EIGRP .............................................................................. 46
5.3.6. Định nghĩa về ACL .......................................................................................... 46
5.3.7. Phân loại ACL................................................................................................... 46
5.3.8. Thực hành Cấu hình EIGRP và ACL............................................................. 48
Cho mô hình như bên dưới .............................................................................................. 48
5.4. Giao thức định tuyến OSPF............................................................................... 50
5.4.1. Định nghĩa giao thức OSPF............................................................................. 50
5.4.2. Area-id ............................................................................................................... 51
5.4.3. Tính toán metric với OSPF.............................................................................. 52
5.4.4. Lệnh trong cấu hình OSPF .............................................................................. 53
5.4.5. Thực hành cấu hình định tuyến OSPFv2 ....................................................... 54
.Mô phỏng cơ chế định tuyến OSPF trên GNS3......................................................... 54
ix Sinh Viên thực tập: Trương Đỗ Thành Luân
10. MỤC LỤC
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) ......... 55
6.1. Khái ni ệm mạng riêng ảo VPN ......................................................................... 55
6.2. Phân loại mạng riêng ảo VPN ........................................................................... 56
6.2.1. VPN Remote-Access........................................................................................ 56
6.2.2. VPN Site-to-Site ............................................................................................... 56
6.3. Lợi ích của VPN ................................................................................................... 57
6.4. Các thành phần cần thi ết để tạo kết nối VPN ............................................... 58
6.5. Thực hành cấu hình mô hình VPN Client to Site ......................................... 59
6.5.1. Mô hình cấu hình VPN Client to Site ............................................................ 59
6.5.2. Yêu cầu thực hành ............................................................................................ 59
6.5.3. Cấu hình VPN Client to Sites ......................................................................... 60
e. Gán map động vào clientmap .............................................................................. 63
f. Gán crypto map vào giao diện đầu ra ................................................................. 64
CHƯƠNG 7: THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET ...................... 67
7.1. Mô hình thực hi ện ................................................................................................ 67
7.2. Yêu cầu cấu hình trên internet ......................................................................... 67
1.Các khái niệm cơ bản .................................................................................................. 68
VPS (Virtual Private Server) ......................................................................................... 68
Máy chủ (Server) ............................................................................................................ 69
Domain Name System (DNS) ....................................................................................... 70
File Transfer Protocol (FTP) ......................................................................................... 74
File server ........................................................................................................................ 75
Web Server ...................................................................................................................... 75
2.Cài đặt các dịch vụ FTP, File, Web trên VPS......................................................... 77
2.1 Cài đặt FTP Server ................................................................................................... 77
2.2 Cài đặt File Server ............................................................................................ 83
2.3 Cài đặt Web server và DNS server ................................................................. 87
3.Mô phỏng mô hình Client – server trên GNS3 ........................................................ 92
I. DANH MỤC TÀI LIỆU THAM KHẢO ........................................................... 94
x Sinh Viên thực tập: Trương Đỗ Thành Luân
11. MỤC LỤC
DANH MỤC HÌNH ẢNH
Hình i: Ảnh Trung Tâm Athena .................................................................................... 2
Hình ii: Cơ cấu tổ chức ................................................................................................. 7
Hình 2.1: Phần mềm GNS3 ......................................................................................... 11
Hình 2.2: Chấp nhận cài đặt GNS3. .......................................................................... 12
Hình 2.3: Thư mụ c cài đặt. ......................................................................................... 12
Hình 2.4: Các phần mềm cài đặt GNS3. ................................................................... 13
Hình 2.5: Vị trí lưu phần mềm GNS3. ....................................................................... 13
Hình 2.6: Cài đặt WinPcap......................................................................................... 14
Hình 2.7: Cài đặt Wireshark....................................................................................... 14
Hình 2.8: Hoàn tất cài đặt GNS3. .............................................................................. 15
Hình 2.9: Giao diện cấu hình GNS3. ......................................................................... 16
xi Sinh Viên thực tập: Trương Đỗ Thành Luân
12. DANH MỤC HÌNH ẢNH
Hình 2.10: Kiểm tra Dynamips. ................................................................................. 17
Hình 2.11: Load file IOS. ............................................................................................ 17
Hình 2.12: Vị trí lưu file IOS (tùy vào từng vị trí mà ta lưu ISO).......................... 18
Hình 2.14: Giả lập Router Cisco trên GNS3. ........................................................... 19
Hình 2.15: Cài đặt Idle PC. ........................................................................................ 19
Hình 4.1: Standard static route .................................................................................. 30
Hình 4.2: Default static route ..................................................................................... 31
Hình 4.3: Summary static routing .............................................................................. 31
Hình 4.4: Floating static route ................................................................................... 32
Hình 4.5: Cấu hình Static route ................................................................................. 33
Hình 5.1: Quá trình hoạt động của RIP .................................................................... 37
Hình 5.2: Mô hình thực hành RIPv2.......................................................................... 38
Hinh 5.3: Kết quả ping từ PC1 đến PC2 (RIPv2) .................................................... 42
Hinh 5.4: Kết quả ping từ PC1 đến PC3 (RIPv2) .................................................... 43
Hình 5.5: Mô hình thực hành cấu hình EIGRP và ACLError! Bookmark not
defined.
Hình 5.6: Kết quả ping từ PC1 đến PC4 (EIGRP)Error! Bookmark not
defined.
Hình 5.7: Kết quả ping từ PC1 sang PC4 sau khi cấu hình ACL. ................. Error!
Bookmark not defined.
Hình 5.8: Area-id ......................................................................................................... 52
Hình 5.9: Mô hình Lab cấu hình OSPF. ................Error! Bookmark not defined.
xii Sinh Viên thực tập: Trương Đỗ Thành Luân
13. DANH MỤC HÌNH ẢNH
Hình 5.10: Kết quả Ping đến PC2 sau khi cấu hình OSPFv2.Error! Bookmark
not defined.
Hình 5.11: Kết quả ping đến PC ISP sau khi cấu hình OSPFv2 ................... Error!
Bookmark not defined.
Hình 6.1: Remote User Access ................................................................................... 56
Hình 6.2: VPN Site -to -Site ........................................................................................ 57
Hình 6.3: Mô hình VPN Client to Site ....................................................................... 59
Hình 6.4: Tạo kết nối VPN sử dụng phần mềm VPN client .................................... 65
Hình 6.5: Tạo kết nối VPN thành công ..................................................................... 66
Hình 6.6: Kết quả ping giữa máy May-Client và máy May-XP ............................. 66
Hình 7.1: Mô hình thực hiện trên internet ................................................................ 67
Hình 7.2: Cài đ ặt FTP server ...................................Error! Bookmark not defined.
Hình 7.3: Cài đặt Web server ..................................Error! Bookmark not defined.
Hình 7.4: Manage Your Server................................Error! Bookmark not defined.
Hình 7.5: Tạo file server ..........................................Error! Bookmark not defined.
Hình 7.6: Quản lý file server ...................................Error! Bookmark not defined.
Hình 7.7: Kết quả Kết nối giữa các máy ................Error! Bookmark not defined.
Hình 7.8: Kết quả Kết nối giữa các máy và mạng IternetError! Bookmark not
defined.
Hình 7.9: Kết quả máy VM1 truy cập Web server Error! Bookmark not defined.
Hình 7.10: Kết quả máy VM1 truy cập FTP serverError! Bookmark not
defined.
Hình 7.11: Kết quả máy VM1 truy cập File serverError! Bookmark not
defined.
xiii Sinh Viên thực tập: Trương Đỗ Thành Luân
14. DANH MỤC HÌNH ẢNH
Hình 7.12: Kết quả máy VM2 truy cập Web serverError! Bookmark not
defined.
Hình 7.13: Máy VM2 bị chặn truy cập FTP serverError! Bookmark not
defined.
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH
MẠNG QUỐC TẾ ATHENA
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế
ATHENA, tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt
Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được
chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch
Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.
xiv Sinh Viên thực tập: Trương Đỗ Thành Luân
15. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC
TẾ ATHENA
Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng
động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết
tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà.
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế
2
Hình i: Ảnh Trung Tâm Athena
SECURITY COMPANY LIMITED.
TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH
Trụ sở chính
ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: (84-8) 3824 4041.
Sinh Viên thực tập: Trương Đỗ Thành Luân
16. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC
TẾ ATHENA
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế
92 Nguyễn Đình Chiểu,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt
3
Hotline: 094 323 00 99.
Cơ sở 2 tại TP Hồ Chí Minh
ATHENA
Nam.
Website:www.Athena.Edu.Vn
Điện thoại: (84-8) 2210 3801.
Hotline: 094 320 00 88.
Sinh Viên thực tập: Trương Đỗ Thành Luân
17. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC
TẾ ATHENA
Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế
của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,...Song
song đó, Trung tâm Athena còn có những chương trình đào tạo cao cấp và cung
cấp nhân sự CNTT, quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt
hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp,
các cơ quan chính phủ, tổ chức,…
Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình
hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa
Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện
Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật
Quân Sự,......
4
NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG
CÁC SẢN PHẨM
Các khóa học dài hạn:
Chương trình đào tạo chuyên gia an ninh mạng, (AN2S) Athena network
security specialist.
Chương trình Quản trị viên an ninh mạng, (ANST) Athena network
security Technician.
Chuyên viên quản trị mạng nâng cao, (ANMA) Athena network manager
Administrator.
Sinh Viên thực tập: Trương Đỗ Thành Luân
18. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC
TẾ ATHENA
5
Các khóa học ngắn hạn
+ Khóa Quản trị mạng
• Quản trị mạng Microsoft căn bản ACBN.
• Quản trị hệ thống mạng Microsoft MCSA Security.
• Quản trị mạng Microsoft nâng cao MCSE.
• Quản trị window Vista.
• Quản trị hệ thống Window Server 2008, 2012.
• Lớp Master Exchange Mail Server.
• Quản trị mạng quốc tế Cissco CCNA.
• Quản trị hệ thống mạng Linux 1 và Linux 2.
+ Khóa thi ết kế web và bảo mật mạng
• Xây dựng, quản trị web thương mại điện tử với Joomla và
VirtuMart.
• Lập trình web với Php và MySQL.
• Bảo mật mạng quốc tế ACNS.
• Hacker mũ trắng.
• Athena Mastering Firewall Security.
Sinh Viên thực tập: Trương Đỗ Thành Luân
19. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC
TẾ ATHENA
6
• Bảo mật website.
Các sản phẩm khác
• Chuyên đề thực hành sao lưu và phục hồi dữ liệu.
• Chuyên đề thực hành bảo mật mạng Wi_Fi.
• Chuyên đề Ghost qua mạng.
• Chuyên đề xây dựng và quản trị diễn đàn.
• Chuyên đề bảo mật dữ liệu phòng chống nội gián.
• Chuyên đề quản lý tài sản công nghệ thông tin.
• Chuyên đề kỹ năng thương mại điện tử.
• Các dịch vụ hỗ trợ.
• Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
• Giới thiệu việc làm cho mọi học viên.
• Thực tập có lương cho học viên khá giỏi.
• Ngoài giờ học chính thức, học viên được thực hành thêm miễn
phí, không giới hạn thời gian.
• Hỗ trợ thi Chứng chỉ Quốc tế.
Sinh Viên thực tập: Trương Đỗ Thành Luân
20. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC
TẾ ATHENA
7
CƠ CẤU TỔ CHỨC
Hình ii: Cơ cấu tổ chức
Sinh Viên thực tập: Trương Đỗ Thành Luân
21. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC
TẾ ATHENA
Đề tài thực tập là Nghiên cứu cơ chế Routing của Cisco mô phỏng trên nền
• Tìm hiểu các câu lệnh cấu hình căn bản (các mode dòng lệnh, cách
8
CHƯƠNG 1: NỘI DUNG ĐỀ TÀI THỰC TẬP
1.1. Nội dung đề tài thực tập
GNS3. Nội dung đề tài bao gồm:
• Tìm hiểu cách cài đặt và giả lập router cisco trên nền GNS3.
gán IP vào interface, kiểm tra các thông số IP).
• Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động.
• Thực hiện các mô hình lab static route.
• Thực hiện các mô hình lab RIPv2, OSPF, EIGRP.
• Cấu hình VPN client-to-site.
• Thực hiện trên Server VPS.
Sinh Viên thực tập: Trương Đỗ Thành Luân
22. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP
GNS3 là một trình giả lập mạng có giao diện đồ hoạ (graphical network
simulator) cho phép dễ dàng thiết kế các mô hình mạng và sau đó chạy giả lập
trên chúng. Tại thời điểm hiện tại GNS3 hỗ trợ các IOS của Router, ATM/Frame
Relay/Ethernet switch và hub. Ta thậm chí có thể mở rộng mạng của mình bằng
cách kết nối nó vào mạng ảo này. Để làm được điều này, GNS3 đã dựa trên
Dynamips và một phần của Dynagen, nó được phát triển bằng Python và thông
thông qua PyQt và phần giao diện đồ hoạ thì sử dụng thư viện Qt, rất nổi tiếng về
tính hữu dụng của nó trong dự án KDE. GNS3 cũng sử dụng kỹ thuật SVG
(Scalable Vector Graphics) để cung cấp các biểu tượng chất lượng cao cho việc
thiết kế mô hình mạng.
9
ROUTER
2.1. Giới thiệu về GNS3 và cách download phần mềm GNS3
2.1.1. Giới thiệu về GNS3
- Phần mềm này được viết ra nhằm:
• Giúp mọi người làm quen với thiết bị Cisco.
• Kiểm tra và thử nghiệm những tính năng trong cisco IOS.
• Test các mô hình mạng trước khi đi vào cấu hình thực tế.
Sinh Viên thực tập: Trương Đỗ Thành Luân
23. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
Người mới sử dụng GNS3 được đề nghị cài đặt gói GNS3 all-in-one,
bao gồm Dynamips, Winpcap, Qemu/Pemu, Putty, VPCS và Wireshark
giúp ta không cần phải cài Python, PyQt và Qt. Nó cũng cung c ấp tính
năng Explorer “tích hợp” nên bạn có thể double-click lên tập tin network
để chạy chúng. Nó cung cấp mọi thứ bạn cần để có thể chạy được GNS3
trên máy cá nhân hay máy ở xa
Người dùng Linux cần download Dynamips và giải nén vào một chỗ thích
hợp. Cài đặt những gói phụ thuộc của GNS3 và sau đó chạy GNS3. Người dùng
cũng có thể thử phiên bản binar y dành cho Linux, giúp không cần phải cài
Python, PyQt và Qt. GNS3 cũng có thể được sử dụng để thử nghiệm các tính
năng của Cisco IOS, Juniper JunOS hoặc kiểm tra cấu hình mà đã được triển khai
trên router thật. Nhờ tích hợp với VirtualBox mà ngày nay ngay cả những kỹ sư
hệ thống và quản trị viên có thể tận dụng lợi thế của GNS3 để làm những thí
nghiệm và học tập trên Redhat (RHCE, RHCT), Microsoft (MSCE, MSCA),
Novell (CLP) và nhiều chứng nhận nhà cung cấp khác.
10
2.1.2. Cách download phần mềm GNS3
Với người dùng Windows:
Với người dùng Linux:
Để sử dụng GNS3, ta có thể download tại đây:http://www.gns3.net/download/
Sinh Viên thực tập: Trương Đỗ Thành Luân
24. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
Kích đúp chuột vào file vừa download về (version hiện tại là v0.8.7) và
11
2.2. Hướng dẫn cài đặt GNS3
tiến hành cài đặt bình thường theo chế độ mặc định bằng cách nhấn Next.
Hình 2.1: Phần mềm GNS3
Nhấn I Agree để tiếp tục.
Sinh Viên thực tập: Trương Đỗ Thành Luân
25. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
12
Hình 2.2: Chấp nhận cài đặt GNS3.
Nhấn Next để tiếp tục.
Hình 2.3: Thư mục cài đặt.
Các phần mềm cài đặt cùng GNS3. Nhấn Next.
Sinh Viên thực tập: Trương Đỗ Thành Luân
26. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
13
Hình 2.4: Các phần mềm cài đặt GNS3.
Nhấn Install để bắt đầu cài đặt.
Hình 2.5: Vị trí lưu phần mềm GNS3.
Nhấn OK để cài Winpcap.
Sinh Viên thực tập: Trương Đỗ Thành Luân
27. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
14
Hình 2.6:Cài đặt WinPcap.
Tiếp theo nhấn Next để tiến hành cài Wireshark.
Hình 2.7:Cài đặt Wireshark.
Nhấn Finish hoàn tất cài đặt phần mềm GNS3.
Sinh Viên thực tập: Trương Đỗ Thành Luân
28. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
15
Hình 2.8:Hoàn tất cài đặt GNS3.
2.3. Cấu hình GNS3
Sau khi cài đặt GNS3 thì ta cấu hình GNS3 theo hình sau:
Sinh Viên thực tập: Trương Đỗ Thành Luân
29. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
16
Hình 2.9: Giao diện cấu hình GNS3.
1. Kiểm tra đường dẫn hoạt động tốt chưa.
2. Kiểm tra xem Dynamips hoạt động đúng hay chưa.
3. Thêm File IOS.
2.3.1. Test Dynamic
Tìm đường dẫn đến thư mục dynamips trong thư mục lưu GNS3.
Sinh Viên thực tập: Trương Đỗ Thành Luân
30. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
17
Bấm vào Test để Kiểm tra xem Dynamips đã họat động đúng chưa:
Hình 2.10: Kiểm tra Dynamips.
2.3.2. Load file IOS
Vào edit chọn như hình sau:
Hình 2.11: Load file IOS.
Chọn đường dẫn đến vị trí lưu file IOS.
Sinh Viên thực tập: Trương Đỗ Thành Luân
31. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
18
Hình 2.12: Vị trí lưu file IOS (tùy vào từng vị trí mà ta lưu ISO).
Kich Save ....=> close.
Hình 2.13: Lưu cấu hình file IOS.
Sinh Viên thực tập: Trương Đỗ Thành Luân
32. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER
Sau khi cài đặt GNS3 thì ta có thể sử dụng Router Cisco kéo chuột đến
19
2.4. Giả lập Router Cisco trên GNS3
biểu tưởng Router và kéo giữ chuột tại một vị trí bên phải (Click chuột phải) :
Hình 2.14:Giả lập Router Cisco trên GNS3.
Cài đặt Idle PC giảm tốc độ CPU (chọn dòng có dấu *) - click chuột phải
Hình 2.15:Cài đặt Idle PC.
Sinh Viên thực tập: Trương Đỗ Thành Luân
33. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
Giống như là 1 máy tính, router có 1 CPU có khả năng xử lý các câu lệnh
dựa trên nền tảng của router. Hai ví dụ về bộ xử lý mà Cisco dùng là Motorola
68030 và Orion/R4600. Phần mềm Cisco IOS chạy trên Router đòi hỏi CPU hay
bộ vi xử lý để giải quyết việc định tuyến và bắc cầu, quản lý bảng định tuyến và
một vài chức năng khác của hệ thống. CPU phải truy cập vào dữ liệu trong bộ
nhớ để giải quyết các vấn đề hay lấy các câu lệnh.
ROM: là bộ nhớ tổng quát trên một con chip hoặc nhiều con. Nó còn có
thể nằm trên bảng mạch bộ vi xử lý của router. Nó chỉ đọc nghỉa là dữ liệu không
thể ghi lên trên nó. Phần mềm đầu tiên chạy trên một router Cisco được gọi là
bootstrap software và thường được lưu trong ROM. Bootstrap software được gọi
khi router khởi động.
Flash:bộ nhớ Flash nằm trên bảng mạch SIMM nhưng nó có thể được mở
rộng bằng cách sử dụng thẻ PCMCIA (có thể tháo rời). Bộ nhớ flash hầu hết được
sử dụng để lưu trữ một hay nhiều bản sao của phần mềm Cisco IOS. Các file cấu
hình hay thông tin hệ thống cũng có thể được sao chép lên flash. Ở vài hệ thống
gần đây, bộ nhớ flash còn được sử dụng để giữ bootstrap software.Flash memory
chứa Cisco IOS software image. Đối với một số loại, Flash memory có thể chứa
các file cấu hình hay boot image. Tùy theo loại mà Flash memory có thể là
EPROMs, single in-line memory (SIMM) module hay Flash memory card.Một số
loại router có từ 2 Flash memory trở lên dưới dạng single in-line memory
modules (SIMM). Nếu như SIMM có 2 bank thì được gọi là dual-bank Flash
memory. Các bank này có thể được phân thành nhiều phần logic nhỏ.
20
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
3.1. Tổng quan hệ điều hành CISCO IOS
3.1.1. Kiến trúc hệ thống
3.1.2. Các loại bộ nhớ của Router Cisco
Sinh Viên thực tập: Trương Đỗ Thành Luân
34. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
RAM:là bộ nhớ rất nhanh nhưng nó làm mất thông tin khi hệ thống khởi
động lại. Nó được sử dụng trong máy PC để lưu các ứng dụng đang chạy và dữ
liệu. Trên router, RAM được sử để giữ các bảng của hệ điều hành IOS và làm bộ
đệm. RAM là bộ nhớ cơ bản được sử dụng cho nhu cầu lưu trữ các hệ điều hành.
NVRAM:Trên router, NVRAM được sử dụng để lưu trữ cấu hình khởi
động. Đây là file cấu hình mà IOS đọc khi router khởi động. Nó là bộ nhớ cực kỳ
nhanh và liên tục khi khởi động lại.
Mặc dù CPU và bộ nhớ đòi hỏi một số thành phần để chạy hệ điều
hành IOS, router cần phải có các interface khác nhau cho phép chuyển tiếp các
packet. Các interface nhận vào và xuất ra các kết nối đến router mang theo dữ liệu
cần thiết đến router hay switch. Các loại interface thường dùng là Ethernet và
Serial. Tương tự như là các phần mềm driver trên máy tính với cổng parallel và
cổng USB, IOS cũng có các driver của thiết bị để hỗ trợ cho các loại interface
khác nhau.
Tất cả các router của Cisco có một cổng console cung cấp một kết nối
serial không đồng bộ EIA/TIA-232. Cổng console có thể được kết nối tới máy
tính thông qua kết nối serial để làm tăng truy cập đầu cuối tới router. Hầu hết các
router đều có cổng auxiliary, nó tương tự như cổng console nhưng đặc trưng hơn,
được dùng cho kết nối modem để quản lý router từ xa.
21
Sinh Viên thực tập: Trương Đỗ Thành Luân
35. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
Cisco có 3 mode lệnh, với từng mode sẽ có quyền truy cập tới những bộ
User mode: Đây là mode đầu tiên mà người sử dụng truy cập vào sau khi
đăng nhập vào router. User mode có thể được nhận ra bởi ký hiệu > ngay sau tên
router. Mode này cho phép người dùng chỉ thực thi được một số câu lệnh cơ bản
chẳng hạn như xem trạng thái của hệ thống. Hệ thống không thể được cấu hình
hay khởi động lại ở mode này.
Privileged mode: mode này cho phép người dùng xem cấu hình của hệ
thống, khởi động lại hệ thống và đi vào mode cấu hình. Nó cũng cho phép thực
thi tất cả các câu lệnh ở user mode. Privileged mode được nhận biết bởi ký hiệu #
ngay sau tên router. Người sử dụng sẽ gõ câu lệnh enable để cho IOS biết là họ
muốn đi vào Privileged mode từ User mode. Nếu enable password hay enabel
secret password được cài đặt, nguời sử dụng cần phải gõ vào đúng mật khẩu thì
mới có quyền truy cập vào privileged mode.
Configuration mode: mode này cho phép người sử dụng chỉnh sửa cấu
hình đang chạy. Để đi vào configuration mode, gõ câu lệnh configure terminal từ
privileged mode. Configuration mode có nhiều mode nhỏ khác nhau, bắt đầu với
global configuration mode, nó có thể được nhận ra bởi ký hiệu (config)# ngay sau
tên router. Các mode nhỏ trong configuration mode thay đổi tuỳ thuộc vào bạn
muốn cấu hình cái gì, từ bên trong ngoặc sẽ thay đổi. Chẳng hạn khi bạn muốn
vào mode interface, ký hiệu sẽ thay đổi thành (config-if)# ngay sau tên router. Để
thoát khỏi configuration mode, ta có thể gõ end hay nhấn tổ hợp phím Ctrl-Z.
22
3.2. Các câu lệnh cơ bản
3.2.1. Các mode dòng lệnh
lệnh khác nhau:
Sinh Viên thực tập: Trương Đỗ Thành Luân
36. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
Chú ý ở các mode, tuỳ vào tình huống cụ thể mà câu lệnh ?tại các vị trí sẽ
hiển thị lên các câu lệnh có thể có ở cùng mức. Ký hiệu ?cũng có thể sử dụng ở
giữa câu lệnh để xem các tuỳ chọn phức tạp của câu lệnh.
Giới thi ệu: Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó
rất đựơc quan tâm và sử dụng mật khẩu là một trong những cách bảo mật rất hiệu
quả.Sử dụng mật khẩu trong router có thể giúp ta tránh được những sự tấn công
router qua những phiên Telnet hay những sự truy cập trục tiếp vào router để thay
đổi cấu hình mà ta không mong muốn từ người lạ.
Mục đích: Cài đặt được mật khẩu cho router, khi đăng nhập vào, router
Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều,
không thể giải mã được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu
enable secret gán cho router)
Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể
giải mã được(cấp độ này được dùng để mã hóa cho các loại password khác khi
cần như: enable password,line vty,line console…)
Qui tắc đặt mật khẩu: mật khẩu truy nhập phân biệt chữ hoa,chữ
thường,không quá 25 kí tự bao gồm các kí số,khoảng trắng nhưng không được sử
dụng khoảng trắng cho kí tự đầu tiên.
23
3.2.2. Đặt mật khẩu truy nhập cho Router
phải kiểm tra các loại mật khẩu cần thiết.
Các cấp độ mã hóa của mật khẩu:
Cấp độ 0 : đây là cấp độ không mã hóa.
Sinh Viên thực tập: Trương Đỗ Thành Luân
37. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
Enable secret : nếu đặt loai mật khẩu này cho Router,bạn sẽ cần phải khai
báo khi đăng nhập vào chế độ user mode ,đây là loại mật khẩu có hiệu lực cao
nhất trong Router,được mã hóa mặc định cấp độ 5.
Enable password : đây là loại mật khẩu có chức năng tương tự như enable
secret nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc
định, nếu yêu cầu mã hóa thì sẽ được mã hóa ở cấp độ 7.
Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu
Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng
Cấu hình cho mật khẩu enable secret (Chú ý :mật khẩu có phân biệt chữ
24
Các loại mật khẩu cho Router
này sẽ được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet.
cổng Console để cấu hình cho Router.
Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux.
Đặt mật khẩu cho Router
Router>enable
Router#config terminal
hoa và chữ thường)
Router(config)#enable secret Cissco ← Mật khẩu là Cissco
Cấu hình mật khẩu bằng lệnh enable password
Router(config)#ena pass cisco ← Mật khẩu là cisco
Sinh Viên thực tập: Trương Đỗ Thành Luân
38. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable
password thì Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret.
Khi mật khẩu secret không còn thì lúc đó mật khẩu enable password sẽ được
kiểm tra.
Router(config-line)#login ← mở chế độ cài đặt
25
Cấu hình mật khẩu các đường kết nối.
Mật khẩu cho Line vty. Chú yếu 4 câu l ệnh :
Router(config)#line vty 0 4 ← cho phép 5 phiên truy cập.từ 0-4
Router(config-line)#password cisco ← password là cisco.
Router(config-line)#login ← mở chế độ cài đặt password.
Router(config-line)#exit ←thoát khỏi che do cai dat
Mật khẩu cho cổng console :
Router(config)#line console 0 ← mở Line Console cổng
Console thứ 0
Router(config-line)#password cisco ← password là cisco
password
Router(config-line)#exit
Sinh Viên thực tập: Trương Đỗ Thành Luân
39. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình,
Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế
độ mã hóa cho mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác
Nếu muốn gỡ bỏ mật khẩu truy cập cho loại mật khẩu nào ta dùng lệnh no
26
Mật khẩu cho cổng aux:
Router(config)#line aux 0 ← Số 0 chỉ số thứ tự cổng aux
Router(config-line)#password cisco ← password là cisco
Router(config-line)#login
Router(config-line)#exit
Câu l ệnh ki ểm tra password đã cấu hình:
Router#show running-config
nếu muốn mã hóa tất cả các password ta dùng lệnh
Router(config)#service password-encryption
Gỡ bỏ mật khẩu cho router :
ở trước câu lệnh gán cho loại mật khẩu đó.
Ví dụ : Muốn gỡ bỏ mật khẩu secret là athena cho router
Router(config)#no enable secret athena
Sinh Viên thực tập: Trương Đỗ Thành Luân
40. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
Dùng lệnh copy running-config startup-config hay write memory để lưu
file cấu hình từ DRAM vào NVRAM (có thể dùng lệnh tắt copy run start hay wr)
27
Router(config)#exit
3.2.3. Lệnh cơ bản Router Cisco
Đặt Banner:
Router(config)#banner motd # banner #
Bật cổng (no shutdown) và đặt địa chỉ IP cho interface:
Router(config)#interface name-interface
Router(config-if)#no shutdown
Router(config-if)#ip address addresssubnet-mask
Ví dụ: Bật cổng (no shutdown) và đặt địa chỉ IP cho cổng Fast-Ethernet
Router(config)#interface f0/0
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Kiểm tra địa chỉ ip cổng: show ip interface brief
Mô tả các cổng
Router(config-if)#description (mô tả)
Lưu cấu hình
Sinh Viên thực tập: Trương Đỗ Thành Luân
41. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
28
Router #copy running-config startup-config
Xem cấu hình đã lưu trong NVRAM
Router #show startup-config
Các lệnh show và ping kiểm tra
Xem trạng thái các cổng:
Router#show ip interface brief
Xem cấu hình đang chạy:
Router#show running-config
Xem version, xem tình trạng phần cứng, bộ nhớ, thanh ghi:
Router#show version
Lệnh Ping:
Router#ping address-destinations
Ví dụ lệnh ping: Router#ping 10.10.10.254
Sinh Viên thực tập: Trương Đỗ Thành Luân
42. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN
Đối với định tuyến tĩnh các thông tin về đường đi phải do người quản trị
mạng nhập cho router .Khi cấu trúc mạng có bất kỳ thay đổi nào thì chính người
quản trị mạng phải xoá hoặc thêm các thông tin về đường đi cho router .Những
loại đường đi như vậy gọi là đường được cấu hình bằng định tuyến tĩnh. Định
tuyến tĩnh thường được dùng trong hệ thống mạng vừa và nhỏ, trong những hệ
thống mạng lớn,định tuyến tĩnh thường được sử dụng kết hợp với giao thức định
tuyến động cho một số mục đích đặc biệt.
Router(config) #ip route network-address subnet-mask {ip-address |
29
CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE)
4.1. Giới thiệu về Static Route
4.2. Phân loại Static route gồm 4 loại :
4.2.1. Standard Static route
Đây là dạng thông thường mà ta hay gặp nhất của định tuyến tĩnh.
Cấu trúc câu lệnh cấu hình:
interface-type interface number [ ip-address ]} [ distance ] [ name name ]
Sinh Viên thực tập: Trương Đỗ Thành Luân
43. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE)
Default Static routelà một con đường phù hợp với tất cả các gói. Default
Static route xác định địa chỉ IP gateway router sẽ gửi tất cả các gói IP mà nó
không có một con đường học bằng định tuyến động hoặc tĩnh. Default Static
routechỉ đơn giản là một tuyến đường tĩnh với 0.0.0.0 / 0 là địa chỉ IPv4 đích.
Default Static route tạo ra một Gateway của Last Resort.
Lưu ý: Tất cả các tuyến đường xác định một điểm đến cụ thể với một mặt
Default Static routeđược sử dụng: Khi không có các tuyến đường khác
trong bảng định tuyến phù hợp với địa chỉ IP đích gói tin. Nói cách khác, khi
đường đi đến đích cụ thể hơn không tồn tại.
30
Hình 4.1:Standard static route
4.2.2. Default Static route
nạ mạng con lớn hơn được ưu tiên hơn các Default Static route.
Câu l ệnh cấu hình:
Router(config) #ip route 0.0.0.0 0.0.0.0 {ip-address | exit-intf }
Sinh Viên thực tập: Trương Đỗ Thành Luân
44. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE)
Để giảm số lượng các mục bảng định tuyến, nhiều tuyến đường tĩnh có
• Các mạng đích là tiếp giáp và có thể được tóm tắt thành một địa chỉ mạng
• Các đường định tuyến tĩnh cùng sử dụng exit interface hoặc next-hop IP.
31
Hình 4.2: Default static route
4.2.3. Summary Static route
thểđược tóm tắt thành một tuyến đường tĩnh duy nhất nếu:
duy nhất.
Hình 4.3: Summary static routing
Sinh Viên thực tập: Trương Đỗ Thành Luân
45. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE)
Một loại tuyến tĩnh là Floating static route. Floating static route là các
tuyến đường tĩnh được sử dụng để cung cấp một đường dẫn sao lưu của một
tuyến đường tĩnh hoặc động chính, trong trường hợp đường chính có sự cố xảy ra.
Floating static routechỉ được sử dụng khi các tuyến đường chính là không có sẵn.
Để thực hiện điều này, Floating static route được cấu hình với một AD cao
hơn so với các tuyến đường chính. AD đại diện cho độ tin cậy của một tuyến
đường. Nếu có nhiều con đường đến đích tồn tại, router sẽ chọn con đường với
AD thấp nhất.
32
4.2.4. Floating Static route
Hình 4.4:Floating static route
Sinh Viên thực tập: Trương Đỗ Thành Luân
46. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE)
Chuẩn bị mô hình như trên hình 4.5 cấu hình địa chỉ IP cho toàn bộ mô
33
4.3. Thực hành cấu hình định tuyến tĩnh (static route)
4.3.1. Mô hình thực hành
Hình 4.5: Cấu hình Static route
4.3.2. Yêu cầu bài thực hành
hình, cấu hình định tuyến Static routing. bao cao
Cấu hình đầy đủ các dạng của Static Route:
• Standard Static route.
• Default Static route.
• Summary Static route.
• Floating Static route.
Sinh Viên thực tập: Trương Đỗ Thành Luân
47. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE)
34
4.3.3. Các bước thực hành cấu hình Static Route
Cấu hình trên router R1
Đánh địa chỉ IP và cấu hình trên các giao diện của router R1:
R1 (config) #interface S0/1
R1 (config-if) #ip address 192.168.0.6 255.255.255.252
R1 (config-if) #no shutdown
R1 (config) #interface S0/2
R1 (config-if) #ip address 192.168.0.9 255.255.255.252
R1 (config-if) #no shutdown
R1 (config) #interface e1/0
R1 (config-if) #ip address 172.31.11.254 255.255.255.0
R1 (config-if) #no shutdown
R1 (config) #interface e1/1
R1 (config-if) #ip address 172.31.12.254 255.255.255.0
R1 (config-if) #no shutdown
R1 (config) #interface e1/2
R1 (config-if) #ip address 172.31.12.254 255.255.255.0
R1 (config-if) #no sh
Cấu hình định tuyến Static Route trên router R1:
Cấu hình Standard Static Route:
R1 (config) # ip route 192.168.0.0 255.255.255.252 S0/1
Cấu hình Summary Static Route:
R1 (config) # ip route 172.16.8.0 255.255.252.0 S0/1
Sinh Viên thực tập: Trương Đỗ Thành Luân
48. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE)
Ta cấu hình sao cho các gói tin từ R1 sẽ đi qua cổng S0/1, chỉ khi nào cổng
S0/1 bị đứt các gói tin mới đi qua cổng S0/2. Bằng cách tăng chỉ số AD (ở đây
cấu hình AD=5) của đường Default static route lên cao hơn đường standard static
route.
Ta cấu hình định tuyến tĩnh (Static Route)tương tự như trên hai router R2
Giao thức định tuyến động cho phép router này chia sẻ các thông tin định
tuyến mà nó biết cho các router khác .Từ đó các router có thể xây dựng và bảo trì
bảng định tuyến của nó. Một số giao thức định tuyến: RIP, IGRP, EIGRP,
OSPF...
35
Cấu hình Default Static Route:
R1 (config) # ip route 0.0.0.0 0.0.0 S0/2 5
Cấu hình Floating Static Route:
R1 (config) # ip route 0.0.0.0 0.0.0 S0/2 5
Hình 4.6 Cấu hình Floating Static Route
và R3.
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
5.1. Giới thiệu định tuyến động
Sinh Viên thực tập: Trương Đỗ Thành Luân
49. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
RIP (Routing Information Protocol) là một giao thức định tuyến dùng để
quảng bá thông tin về địa chỉ mà mình muốn quảng bá ra bên ngoài và thu thập
thông tin để hình thành bảng định tuyến (Routing Table) cho Router. Đây là loại
giao thức Distance Vector sử dụng tiêu chí chọn đường chủ yếu là dựa vào số hop
(hop count) và các địa chỉ mà Rip muốn quảng bá được gởi đi ở dạng Classful
(đối với RIP verion 1) và Classless (đối với RIP version 2).
Vì sử dụng tiêu chí định tuyến là hop count và bị giới hạn ở số hop là 15
• Nếu số lượng hop để tới đích lớn hơn 15 thì gói dữ liệu sẽ bị huỷ bỏ.
RIP gửi broadcast bản tin Request ra tất cả các active interface. Sau đó
lắng nghe hay đợi Response message từ router khác. Còn các router neighbor
nhận được các Request message rồi gửi Response message chứa toàn bộ routing
table.
36
5.2. Giao thức RIP (routing information protocol)
5.2.1. Định nghĩa
nên giao thức này chỉ được sử dụng trong các mạng nhỏ (dưới 15 hop).
Đặc điểm chính của RIP:
• Là giao thức định tuyến theo vectơ khoảng cách.
• Sử dụng số lượng hop để làm thông số chọn đường đi.
• Cập nhật theo định kỳ mặc định là 30 giây.
5.2.2. Hoạt động của RIP
Sinh Viên thực tập: Trương Đỗ Thành Luân
50. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
RIPv2 cung cấp định tuyến cố định, truyền thông tin cố định và
truyền thông tin subnet mask trong các cập nhật định tuyến. ).
RIPv2 được phát triển từ RIPv1 nên vẫn giữ các đặc điểm như
RIPv1:
Là một giao thức theo Distance Vector, sử dụng số lượng hop làm
Sử dụng thời gian holddown để chống loop với thời gian mặc định
37
Hình 5.1: Quá trình hoạt động của RIP
5.2.3. RIPv2
thông số định tuyến.
là 180 giây.
Sử dụng cơ chế split horizon để chống loop.
Số hop tối đa là 16.
5.2.4. Thực hành cấu hình RIPv2
a. Mô hình thực hành
Sinh Viên thực tập: Trương Đỗ Thành Luân
51. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
Router R1 cấu hình đường default route tới nhà ISP đồng thời
quảng bá cho các router R2, R3 (đường kết nối với nhà ISP
không tham gia định tuyến).
38
Hình 5.2: Mô hình thực hành RIPv2
b. Yêu cầu cấu hình thực hành
Cầu hình RIPv2 trên các router R1, R2, R3.
Ngăn chặn cập nhật những gói tin cập nhật không cần thiết.
Sinh Viên thực tập: Trương Đỗ Thành Luân
52. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
39
Tắt chức năng auto- summary.
c. Các bước cấu hình thực hành RIPv2
Router R1:
R1 sẽ cấu hình RIPv2 quảng bá 4 đường mạng kết nối trực tiếp là:
+ 172.16.1.0/24
+ 172.16.2.0/24
+ 192.168.0.0/30
+ 192.168.0.4/30
Cấu hình định tuyến RIPv2 trên router R1:
R1 (config) #router rip
R1 (config-router) #version 2
R1 (config-router) #no auto-summary
R1 (config-router) #network 172.16.1.0
R1 (config-router) #network 172.16.2.0
R1 (config-router) #network 192.168.0.0
R1 (config-router) #network 192.168.0.4
R1 (config-router) #passive-interface f0/0
Sinh Viên thực tập: Trương Đỗ Thành Luân
53. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
40
Router R2:
R3 sẽ cấu hình RIPv2 quảng bá 3 đường mạng kết nối trực tiếp là:
+ 172.16.2.0/24
+ 192.168.0.0/30
+ 192.168.0.8/30
Cấu hình định tuyến RIPv2 trên router R2:
R2 (config) #router rip
R2 (config-router) #version 2
R2 (config-router) #no auto-summary
R2 (config-router) #network 172.16.2.0
R2 (config-router) #network 192.168.0.0
R2 (config-router) #network 192.168.0.8
R2 (config-router) #passive-interface f0/0
R2 (config-router) #default-information originate
Sinh Viên thực tập: Trương Đỗ Thành Luân
54. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
41
Router R3:
R3 sẽ cấu hình RIPv2 quảng bá 3 đường mạng kết nối trực tiếp là:
+ 192.168.0.8/30
+ 192.168.0.4/30
Cấu hình định tuyến RIPv2 trên router R3:
R3 (config) #router rip
R3 (config-router) #version 2
R3 (config-router) #no auto-summary
R3 (config-router) #network 192.168.0.0
R3 (config-router) #network 192.168.0.4
Sinh Viên thực tập: Trương Đỗ Thành Luân
55. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
42
Kiểm tra:
Ping PC1 đến PC2
Hinh 5.3: Kết quả ping từ PC1 đến PC2 (RIPv2)
Ping PC1 đến PC3
Sinh Viên thực tập: Trương Đỗ Thành Luân
56. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
EIGRP là một giao thức định tuyến do Cisco phát triển, chỉ chạy trên các
sản phẩm của Cisco. Đây là điểm khác biệt của EIGRP so với các giao thức khác.
EIGRP là một giao thức dạng Distance – vector được cải tiến (Advanced
Distance vector). EIGRP không sử dụng thuật toán truyền thống cho Distance –
vector là thuật toán Bellman – Ford mà sử dụng một thuật toán riêng được phát
triển bởi J.J. Garcia Luna Aceves – thuật toán DUAL. Cách thức hoạt động của
EIGRP cũng khác biệt so với RIP và vay mượn một số cấu trúc và khái niệm của
OSPF như: xây dựng quan hệ láng giềng, sử dụng bộ 3 bảng dữ liệu (bảng
neighbor, bảng topology và bảng định tuyến). Chính vì điều này mà EIGRP
thường được gọi là dạng giao thức lai ghép (hybrid).
Một đặc điểm nổi bật trong việc cải tiến hoạt động của EIGRP là không
gửi cập nhật theo định kỳ mà chỉ gửi toàn bộ bảng định tuyến cho láng giềng cho
43
Hinh 5.4: Kết quả ping từ PC1 đến PC3 (RIPv2)
5.3. Giao thức định tuyến EIGRP và ACL
5.3.1. Định nghĩa giao thức EIGRP
5.3.2. Đặc điểm giao thức EIGRP
Sinh Viên thực tập: Trương Đỗ Thành Luân
57. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
lần đầu tiên thiết lập quan hệ láng giềng, sau đó chỉ gửi cập nhật khi có sự thay
đổi. Điều này tiết kiệm rất nhiều tài nguyên mạng.
Việc sử dụng bảng topology và thuật toán DUAL khiến cho EIGRP có tốc
EIGRP sử dụng một công thức tính metric rất phức tạp dựa trên nhiều
Chỉ số AD của EIGRP là 90 cho các route internal và 170 cho các route
Giống OSPF, ngay khi bật EIGRP trên
một cổng, router sẽ gửi các gói tin hello ra khỏi
cổng để thiết lập quan hệ láng giềng với router
kết nối trực tiếp với mình. Điểm khác biệt là
các gói tin hello được gửi đến địa chỉ multicast
dành riêng cho EIGRP là 224.0.0.10 với giá trị hello – timer (khoảng thời gian
định kỳ gửi gói hello) là 5s.
Và cũng giống như OSPF, không phải cặp router nào kết nối trực tiếp với
nhau cũng xây dựng được quan hệ láng giềng. Để quan hệ láng giềng thiết lập
được giữa hai router, chúng phải khớp với nhau một số thông số được trao đổi
qua các gói tin hello, các thông số này bao gồm:
44
độ hội tụ rất nhanh.
thông số: Bandwidth, delay, load và reliability.
external. EIGRP chạy trực tiếp trên nền IP và có số protocol – id là 88.
5.3.3. Thiết lập quan hệ láng giềngtrong EIGRP
Giá trị AS được cấu hình trên mỗi router.
Các địa chỉ đấu nối giữa hai router phải cùng subnet.
Sinh Viên thực tập: Trương Đỗ Thành Luân
58. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
Metric của EIGRP được tính theo một công thức rất phức tạp với đầu vào
là 04 tham số: Bandwidth min trên toàn tuyến, Delay tích lũy trên toàn tuyến
(trong công thức sẽ ghi ngắn gọn là Delay), Load và Reliabily cùng với sự tham
Metric = [K1*10^7/Bandwidth min + (K2*10^7/Bandwidth min)/(256 –
Metric = [K1*10^7/Bandwidth min + (K2*10^7/Bandwidth min)/(256
Mặc định bộ tham số K được thiết lập là: K1 = K3 = 1; K2 = K4 = K5 = 0
45
Thỏa mãn các điều kiện xác thực.
Cùng bộ tham số K.
5.3.4. Tính toán metric với EIGRP
gia của các trọng số K:
Load) + K3* Delay]*256*[K5/(Reliabilty + K4)]
Ta lưu ý về đơn vị sử dụng cho các tham số trong công thức ở trên:
Bandwidth: đơn vị là Kbps.
Delay: đơn vị là 10 micro second.
Load và Reliability là các đại lượng vô hướng.
Nếu K5 = 0, công thức trở thành:
– Load) + K3* Delay]*256
nên công thức dạng đơn giản nhất ở mặc định sẽ là:
Metric = [10^7/Bandwidth min + Delay]*256.
Sinh Viên thực tập: Trương Đỗ Thành Luân
59. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
EIGRP chỉ hỗ trợ một kiểu xác thực duy nhất là MD5. Với kiểu xác thực
này, các password xác thực sẽ không được gửi đi mà thay vào đó là các bản hash
được gửi đi. Các router sẽ xác thực lẫn nhau dựa trên bản hash này. Ta có thủ tục
cấu hình xác thực trên EIGRP sẽ gồm các bước như sau:
ACL là một danh sách các câu lệnh được áp đặt vào các cổng (interface)
của router. Danh sách này chỉ ra cho router biết loại packet nào được chấp nhận
(allow) và loại packet nào bị hủy bỏ (deny). Sự chấp nhận và huỷ bỏ này có thể
dựa vào địa chỉ nguồn, địa chỉ đích hoặc chỉ số port.
Standard (ACLs): Lọc (Filter) địa chỉ ip nguồn (Source) vào trong mạng
– đặt gần đích (Destination). Standard ACLs sử dụng số từ 1 -> 99 hay 1300 ->
1999.
46
5.3.5. Xác thực MD5 với EIGRP
R(config)#key chain tên của key-chain
R(config-keychain)#key key-id
R(config-keychain-key)#key-string password
R(config-if)#ip authentication mode eigrp AS md5
R(config-if)#ip authentication key-chain eigrp AS tên-key-chain
5.3.6. Định nghĩa về ACL
5.3.7. Phân loại ACL.
Có 2 loại Access lists là: Standard Access lists và Extended Access lists
Router(config)#access-list [#] [permit deny] [wildcard mask] [log]
Sinh Viên thực tập: Trương Đỗ Thành Luân
60. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
Extended (ACLs): Lọc địa chỉ ip nguồn và đích của 1 gói tin (packet),
giao thức tầng “Network layer header” như TCP, UDP, ICMP…, và port numbers
trong tầng “Transport layer header”. Nên đặt gần nguồn (source).Extanded ACLs
sử dụng số từ 100 -> 199 hay 2000 -> 2699.
Router(config)#access-list [#] [permit deny] [protocol] [wildcard mask]
[operator source port] [destination address] [wildcard mask] [operator
destination port] [log]
47
Áp dụng ACL vào interface theo chiều inbound hay outbound:
Router (config-if) #ip access-group [#] [in out] – interface access control
Sinh Viên thực tập: Trương Đỗ Thành Luân
61. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
- Cấu hình đinh tuyến EIGRP cơ bản trên các router R1, R2, R3 và R4
48
5.3.8. Thực hành Cấu hình EIGRP và ACL
Cho mô hình như bên dưới
- Cấu hình ip trên các interface và máy ảo như hình.
sao cho các PC ping được với nhau
Cấu hình EIGRP trên R1, R2, R3 và R4
Sinh Viên thực tập: Trương Đỗ Thành Luân
62. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
49
R1(config)#router eigrp 1
R1(config-router)#network 192.168.1.0
R1(config-router)#network 172.16.1.0 0.0.0.255
R1(config-router)#network 172.16.4.0 0.0.0.255
R1(config-router)#no auto-summary
- Cấu hình trên R1
R2(config)#router eigrp 1
R2(config-router)#network 192.168.2.0
R2(config-router)#network 172.16.1.0 0.0.0.255
R2(config-router)#network 172.16.2.0 0.0.0.255
R2(config-router)#no auto-summary
- Cấu hình trên R2
Sinh Viên thực tập: Trương Đỗ Thành Luân
63. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
R3(config)#router eigrp 1
R3(config-router)#network 192.168.3.0
R3(config-router)#network 172.16.2.0 0.0.0.255
R3(config-router)#network 172.16.3.0 0.0.0.255
R3(config-router)#no auto-summary
R4(config)#router eigrp 1
R4(config-router)#network 192.168.4.0
R4(config-router)#network 172.16.3.0 0.0.0.255
R4(config-router)#network 172.16.4.0 0.0.0.255
R4(config-router)#no auto-summary
OSPF là một giao thức link – state điển hình. Mỗi router khi chạy giao thức
sẽ gửi các trạng thái đường link của nó cho tất cả các router trong vùng (area).
Sau một thời gian trao đổi, các router sẽ đồng nhất được bảng cơ sở dữ liệu trạng
thái đường link (Link State Database – LSDB) với nhau, mỗi router đều có được
50
- Cấu hình trên R3
- Cấu hình trên R4
5.4. Giao thức định tuyến OSPF
5.4.1. Định nghĩa giao thức OSPF
Sinh Viên thực tập: Trương Đỗ Thành Luân
64. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
“bản đồ mạng” của cả vùng. Từ đó mỗi router sẽ chạy giải thuật Dijkstra tính
toán ra một cây đường đi ngắn nhất (Shortest Path Tree) và dựa vào cây này để
xây dựng nên bảng định tuyến.
• Metric của OSPF còn gọi là cost, được tính theo bandwidth trên
• OSPF là một giao thức chuẩn quốc tế, được định nghĩa trong RFC –
Nguyên tắc hoạt động của OSPF là mỗi router phải ghi nhớ bảng cơ sở dữ
liệu trạng thái đường link của toàn bộ hệ thống mạng chạy OSPF rồi từ đó thực
hiện tính toán định tuyến dựa trên bảng cơ sở dữ liệu này.
51
Một số đặc điểm chính của giao thức OSPF:
• OSPF có AD = 110.
cổng chạy OSPF.
• OSPF chạy trực tiếp trên nền IP, có protocol – id là 89.
2328.
Các bước hoạt động của OSPF như sau:
• Bầu chọn Router – id.
• Thiết lập quan hệ láng giềng (neighbor).
• Trao đổi LSDB.
• Tính toán xây dựng bảng định tuyến.
5.4.2. Area-id
Sinh Viên thực tập: Trương Đỗ Thành Luân
65. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
Để giảm tải bộ nhớ cũng như tải tính toán cho mỗi router và giảm thiểu
lượng thông tin định tuyến cần trao đổi, các router chạy OSPF được chia thành
nhiều vùng (area), mỗi router lúc này chỉ cần phải ghi nhớ thông tin cho một
vùng. Cách tổ chức như vậy giúp tiết kiệm tài nguyên mạng và tài nguyên trên
mỗi router. Ngoài ra, cách tổ chức này còn cô lập được những bất ổn vào trong
một vùng. Mỗi vùng được chỉ ra sẽ có một giá trị định danh cho vùng gọi là Area
– id. Area – id có thể được hiển thị dưới dạng một số tự nhiên hoặc dưới dạng của
một địa chỉ IP.
Metric trong OSPF được gọi là cost, được xác định dựa vào bandwidth
52
Hình 5.8:Area-id
5.4.3. Tính toán metric với OSPF
danh định của đường truyền theo công thức như sau:
Sinh Viên thực tập: Trương Đỗ Thành Luân
66. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
Ta phân biệt giữa bandwidth danh định trên cổng và tốc độ thật của cổng
ấy. Hai giá trị này không nhất thiết phải trùng nhau và giá trị danh định mới chính
là giá trị được tham gia vào tính toán định tuyến. Giá trị danh định được thiết lập
trên cổng bằng câu lệnh:
Process – id: số hiệu của tiến trình OSPF chạy trên router, chỉ có ý nghĩa
Để cho một cổng tham gia OSPF, ta thực hiện “network” địa chỉ mạng của
cổng đó. Với OSPF ta phải sử dụng thêm wildcard – mask để lấy chính xác
subnet tham gia định tuyến. Ta cũng phải chỉ ra link thuộc area nào bằng tham số
“area”.
53
Metric = cost = 10^8/Bandwidth (đơn vị bps).
R(config-if)#bandwidth BW(đơn vị là kbps)
5.4.4. Lệnh trong cấu hình OSPF
R(config)#router ospf process-id
R(config-router)#network địa chỉ IP wildcard-mask area area-id
Trong đó:
local trên router.
Sinh Viên thực tập: Trương Đỗ Thành Luân
67. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
- Cấu hình đinh tuyến OSPF trên các router R1, R2, R3 và R4 (cho
54
5.4.5. Thực hành cấu hình định tuyến OSPFv2
.Mô phỏng cơ chế định tuyến OSPF trên GNS3
Yêu cầu thực hi ện trên GNS3 (quay video) :
- Cầu hình ip các interface và máy ảo như hình
process-id là 1, area-id là 0)
Cấu hình OSPF trên R1, R2, R3 và R4
- Cấu hình OSPF trên R1 :
Sinh Viên thực tập: Trương Đỗ Thành Luân
68. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)
R1(config)#router ospf 1
R1(config-router)#networkwork 192.168.1.0 0.0.0.255 area 0
R1(config-router)#networkwork 172.16.1.0 0.0.0.255 area 0
R1(config-router)#networkwork 172.16.4.0 0.0.0.255 area 0
R2(config)#router ospf 1
R2(config-router)#networkwork 192.168.2.0 0.0.0.255 area 0
R2(config-router)#networkwork 172.16.1.0 0.0.0.255 area 0
R2(config-router)#networkwork 172.16.2.0 0.0.0.255 area 0
R3(config)#router ospf 1
R3(config-router)#networkwork 192.168.3.0 0.0.0.255 area 0
R3(config-router)#networkwork 172.16.2.0 0.0.0.255 area 0
R3(config-router)#networkwork 172.16.3.0 0.0.0.255 area 0
R4(config)#router ospf 1
R4(config-router)#networkwork 192.168.4.0 0.0.0.255 area 0
R4(config-router)#networkwork 172.16.3.0 0.0.0.255 area 0
R4(config-router)#networkwork 172.16.4.0 0.0.0.255 area 0
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
6.1. Khái niệm mạng riêng ảo VPN
Mạng riêng ảo hay còn được biết đến với từ viết tắt VPN, đây không phải
là một khái niệm mới trong công nghệ mạng. VPN có thể được đinh nghĩa như là
55
- Cấu hình OSPF trên R2 :
- Cấu hình OSPF trên R3 :
- C
ấ
u
h
ình OSPF trên R4
Sinh Viên thực tập: Trương Đỗ Thành Luân
69. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
một dịch vụ mạng ảo được triển khai trên cơ sở hạ tầng của hệ thống mạng công
cộng với mục đích tiết kiệm chi phí cho các kết nối điểm-điểm. Hai đặc điểm
quan trọng của công nghệ VPN là ''riêng'' và ''ảo" tương ứng với hai thuật ngữ
tiếng anh (Virtual and Private). VPN có thể xuất hiện tại bất cứ lớp nào trong mô
hình OSI, VPN là sự cải tiến cơ sở hạ tầng mạng WAN, làm thay đổi và làm tăng
thêm tích chất của mạng cục bộ cho mạng WAN.
VPN Remote Access—Cung cấp kết nối truy cập từ xa đến một mạng
Intranet hoặc Extranet dựa trên hạ tầng được chia sẻ. VPN Remote Access sử
dụng đường truyền Analog, Dial, ISDN, DSL, Mobile IP và Cable để thiết lập kết
nối đến các Mobile user. Một đặc điểm quan trọng của VPN Remote Access là:
Cho phép người dùng di động truy cập từ xa vào hệ thống mạng nội bộ trong
công ty để làm việc.
Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng,
mỗi công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như
Internet. Các mạng Site-to-site VPN có thể thuộc một trong hai dạng sau:
56
6.2. Phân loại mạng riêng ảo VPN
6.2.1. VPN Remote-Access
Hình 6.1: Remote User Access
6.2.2. VPN Site-to-Site
Sinh Viên thực tập: Trương Đỗ Thành Luân
70. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
Intranet-based: Áp dụng trong truờng hợp công ty có một hoặc nhiều địa
điểm ở xa, mỗi địa điểm đều đã có 1 mạng cục bộ LAN. Khi đó họ có thể xây
dựng một mạng riêng ảo VPN để kết nối các mạng cục bộ đó trong 1 mạng riêng
thống nhất.
Extranet-based: Khi một công ty có một mối quan hệ mật thiết với một
công ty khác (ví dụ như, một đồng nghiệp, nhà hỗ trợ hay khách hàng), họ có thể
xây dựng một mạng extranet VPN để kết nối kiểu mạng Lan với mạng Lan và
cho phép các công ty đó có thể làm việc trong một môi trường có chia sẻ tài
nguyên.
VPN cung cấp nhiều đặc tính hơn so với những mạng truyền thống và
57
Hình 6.2:VPN Site -to -Site
6.3. Lợi ích của VPN
những mạngleased-line. Bao gồm:
Sinh Viên thực tập: Trương Đỗ Thành Luân
71. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
• Giảm chi phí đường truyền: cho phép tiết kiệm đến 60% chi phí
• Giảm chi phí đầu tư: VPN không tốn chi phí đầu tư cho máy chủ,bộ
định tuyến, các bộ chuyển mạch như khi đầu tư cho một mạngWAN
của công ty (có thể thuê của các nhà cung cấp dịch vụ).
• Giảm chi phí quản lý và hỗ trợ. Với quy mô kinh tế của mình các
nhà cung cấp dịch vụ có thể mang lại cho công ty những tiết kiệm
có giá trị so với với việc tự quản lý mạng
• Truy cập mọi lúc mọi nơi. VPN không làm ảnh hưởng đến bất kỳ
User Authentication: cung cấp cơ chế chứng thực người dùng,
Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi
Data Encryption: cung cấp giải pháp mã hoá dữ liệu trong quá trình
Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá
58
sovới thuê bao đường truyền và giảm đáng kể tiền cước.
một dịch vụ truền thống nào của Internet.
6.4. Các thành phần cần thi ết để tạo kết nối VPN
chỉ cho phép ngườidùng hợp lệ kết nối và truy cập hệ thống VPN.
gia nhậphệ thống VPN để có thể truy cập tài nguyên trên mạng nội bộ.
truyền nhằmbảo đảm tính riêng tư và toàn vẹn dữ liệu.
trình mã hoávà giải mã dữ liệu.
Sinh Viên thực tập: Trương Đỗ Thành Luân
72. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
Router Router-Sites cấu hình VPN Client to Site cho phép May-
59
6.5. Thực hành cấu hình mô hình VPN Client to Site
6.5.1. Mô hình cấu hình VPN Client to Site
Hình 6.3:Mô hình VPN Client to Site
6.5.2. Yêu cầu thực hành
Chuẩn bị kết nối như hình vẽ, đặt địa IP các giao diện (interface).
Client có thể truy cập vào mạng nội bộ của Router-Sites.
Sinh Viên thực tập: Trương Đỗ Thành Luân
73. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
60
6.5.3. Cấu hình VPN Client to Sites
Cấu hình trên Router-Sites
Đặt địa chỉ IP và cấu hình trên các giao diện của Router-Sites:
Router-Sites (config) #interface S1/0
Router-Sites (config-if) #ip address 2.2.2.1 255.255.255.252
Router-Sites (config-if) #no shutdown
Router-Sites (config) #interface f0/0
Router-Sites (config-if) #ip address 10.10.10.254 255.255.255.0
Router-Sites (config-if) #no shutdown
Cấu hình kết nối giữa Router-Sites với mạng ngoài 2.2.2.0/30
Router-Sites (config) #ip route 0.0.0.0 0.0.0.0 s1/0 2.2.2.2
Router-Sites (config) #access-list access-list 111 deny ip 10.10.10.0 0.0.0.255
192.168.1.0 0.0.0.255
Router-Sites (config) # access-list 101 permit ip 10.10.10.0 0.0.0.255
192.168.1.0 0.0.0.255
Router-Sites (config) # access-list 111 permit ip any any
Router-Sites (config) # ip nat inside source list 111 interface s1/0 overload
Router-Sites (config) # interface s1/0
Router-Sites (config-if) # ip nat outside
Router-Sites (config) # interface f0/0
Router-Sites (config-if) # ip nat inside
Sinh Viên thực tập: Trương Đỗ Thành Luân
74. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
Bước 1: Tạo một dải địa chỉ IP cấp phát động (DHCP) cho các VPN client
61
Cấu hình VPN Client to Sites
Router-Sites (config) #ip local pool ippool 192.168.1.1 192.168.1.2
Bước 2:Kích hoạt hệ thống xác thực qua AAA
a. Kích hoạt AAA
Router-Sites (config) #aaa new-mode
b. Cấu hình xác thực AAA khi đăng nhập
Router-Sites (config) #aaa authentication login userauthen loca
c. Cấu hình phân quyền AAA khi đăng nhập
Router-Sites (config) #aaa authorization network groupauthor local
d. Định nghĩa người dùng (local user)
Router-Sites (config) #username user password cisco
Sinh Viên thực tập: Trương Đỗ Thành Luân
75. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
62
Bước 3: Định nghĩa thông tin về nhóm các chính sách bảo mật
a. Tạo chính sách isakmp
Router-Sites (config) # crypto isakmp policy 3
Router-Sites (config-isakmp) # encr 3des
Router-Sites (config-isakmp) # authentication pre-share
Router-Sites (config-isakmp) # group 2
Router-Sites (config-isakmp) # exit
b. Thiết lập chính sách trên theo nhóm
Router-Sites (config) # crypto isakmp client configuration group vpnclient
c. Thiết lập khóa IKE (Pre-shared-key)
Router-Sites (isakmp-group) # key cisco123
d. Lựa chọn dải địa chỉ IP (IP Pool) và ACL
Router-Sites (isakmp-group) # pool ippool
Router-Sites (isakmp-group) # acl 101
Bước 4: Tạo một IPSec transform
Router-Sites (config) # crypto ipsec transform-set myset esp-3des esp-md5-
hmac
Sinh Viên thực tập: Trương Đỗ Thành Luân
76. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
63
Bước 5: Tạo crypto maps
a. Tạo crypo maps động
Router-Sites (config) # crypto dynamic-map dynmap 10
Router-Sites (config-crypto-map) # set transform-set myset
Router-Sites (config-crypto-map) # reverse-route
Router-Sites (config-crypto-map) # exit
b. Cấu hình Router
Router-Sites (config) #crypto map clientmap client configuration address
respond
c. Kích hoạt truy vấn IKE
Router-Sites (config) # crypto map clientmap isakmp authorization list
groupauthor
d. Cấu hình xác thực mở rộng (Xauth-Extended Authentification)
Router-Sites (config) #crypto map clientmap client authentication list
userauthen
e. Gán map động vào clientmap
Router-Sites (config) #crypto map clientmap 10 ipsec-isakmp dynamic
dynmap
Sinh Viên thực tập: Trương Đỗ Thành Luân
77. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
64
f. Gán crypto map vào giao diện đầu ra
Router-Sites (config) # interface s1/0
Router-Sites (config-if) # crypto map clientmap
Router-Sites (config-if) # exit
Cấu hình trên INTERNET-CLOUD
Đặt địa chỉ IP và cấu hình trên các giao diện của Router-Sites:
INTERNET-CLOUD# (config) #interface S1/0
INTERNET-CLOUD# (config-if) #ip address 2.2.2.2 255.255.255.252
INTERNET-CLOUD# (config-if) #no shutdown
INTERNET-CLOUD# (config) #interface f0/0
INTERNET-CLOUD# (config-if) #ip address 10.0.0.254 255.255.255.0
INTERNET-CLOUD# (config-if) #no shutdown
Cấu hình kết nối giữa INTERNET-CLOUD với mạng ngoài 2.2.2.0/30
INTERNET-CLOUD (config) #ip route 0.0.0.0 0.0.0.0 s1/0 2.2.2.1
INTERNET-CLOUD (config) # access-list 1 permit ip any any
INTERNET-CLOUD (config) # ip nat inside source list 1 interface s1/0
overload
INTERNET-CLOUD (config) # interface s1/0
INTERNET-CLOUD (config-if) # ip nat outside
INTERNET-CLOUD (config) # interface f0/0
INTERNET-CLOUD (config-if) # ip nat inside
Sinh Viên thực tập: Trương Đỗ Thành Luân
78. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
65
Kiểm tra Cấu hình VPN Client to Sites
Router Router-Sites
Router-Sites #show crypto map
Crypto Map "clientmap" 10 ipsec-isakmp
Dynamic map template tag: dynmap
Interfaces using crypto map clientmap:
Serial1/0
Máy client May-Client
• Tạo kết nối VPN tới Router-Sites
Hình 6.4: Tạo kết nối VPN sử dụng phần mềm VPN client
Sinh Viên thực tập: Trương Đỗ Thành Luân
79. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)
66
• Tạo kết nối VPN Router-Sites
Hình 6.5:Tạo kết nối VPN thành công
• Ping giữa máy May-Client và máy May-XP
Hình 6.6:Kết quả ping giữa máy May-Client và máy May-XP
Sinh Viên thực tập: Trương Đỗ Thành Luân
80. DANH MỤC TÀI LIỆU THAM KHẢO
67
CHƯƠNG 7: THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET
7.1. Mô hình thực hiện
Hình 7.1: Mô hình thực hiện trên internet
7.2. Yêu cầu cấu hình trên internet
Chuẩn bị một máy Server VPS xài win downs server 2003:
• Cài Wed server.
• FTP server.
• File server.
Máy VM1 có thể truy cập Web server, FTP server, File server.
Máy VM2 và VPCS1 không được phép truy cập được FTP server.
Sinh Viên thực tập: Trương Đỗ Thành Luân
81. DANH MỤC TÀI LIỆU THAM KHẢO
Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một
máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên 1 server chạy Share Host
thì có thể có hàng trăm tài khoản cùng chạy 1 lúc, nhưng trên server chạy VPS thì
con số chỉ bằng 1/10. Do vây, VPS có hiệu năng cao hơn Share Host rất nhiều
lần.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng,
có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy,
VPS hạn chế 100% khả năng bị tấn công hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau,
chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm
ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản
VPS bị tấn công thì mọi tài khoản VPS khác trên server đều không bị ảnh hưởng.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã
nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ nhu cầu. Tuy nhiên,
VPS sẽ đòi hỏi người sử dụng phải biết thêm một số kiến thức quản lý như cấu
hình server, bảo mật...
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU
riêng, dung lượng Ram riêng, dung lượng ổ HDD riêng, địa chỉ Ip riêng và hệ
điều hành riêng.
68
1.Các khái niệm cơ bản
VPS (Virtual Private Server)
Đặc đi ểm về thông số VPS
Sinh Viên thực tập: Trương Đỗ Thành Luân
82. DANH MỤC TÀI LIỆU THAM KHẢO
Tiết kiệm được rất nhiều chi phí nếu so sánh với việc thuê một Server
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các
ứng dụng khác thì có thể cài đặt để thực hiện những nhu cầu riêng như truy cập
Web bằng trình duyệt Web trên VPS, download/upload bittorent với tốc độ cao...
Trong trường hợp VPS bị thiếu tài nguyên có thể dễ dàng nâng cấp thêm
Máy chủ là một máy tính hay một thiết bị trên mạng, nó quản lý tài nguyên
của mạng. Ví dụ như, một máy dịch vụ tập tin là một máy tính hoặc là một thiết
bị chuyên dụng để lưu trữ các tập tin. Bất kỳ người sử dụng nào trên mạng cũng
có thể lưu trữ các tập tin trên máy chủ.
69
riêng.
tài nguyên mà không phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành vời thời gian từ 5-10 phút.
Máy chủ (Server)
Sinh Viên thực tập: Trương Đỗ Thành Luân
83. DANH MỤC TÀI LIỆU THAM KHẢO
Máy chủ là một máy tính được nối mạng, thường có IP tĩnh, có năng lực xử
lý cao và trên máy đó người ta cài đặt các phần mềm để phục vụ cho các máy tính
khác (máy trạm) truy cập để yêu cầu cung cấp các dịch vụ và tài nguyên. Như vậy
về cơ bản máy chủ cũng là một máy tính, nhưng được thiết kế với nhiều tính năng
vượt trội hơn, năng lực lưu trữ và xử lý dữ liệu cũng lớn hơn máy tính thông
thường rất nhiều. Máy chủ thường được sử dụng cho nhu cầu lưu trữ và xử lý dữ
liệu trong một mạng máy tính hoặc trên môi trường internet. Máy chủ là nền tảng
của mọi dịch vụ trên internet, bất kỳ một dịch vụ nào trên internet muốn vận hành
cũng đều phải thông qua một máy chủ nào đó.
Máy chủ thường là những máy chuyên dụng, nghĩa là chúng không thực
hiện nhiệm vụ nào khác bên cạnh các nhiệm vụ dịch vụ của chúng. Tuy nhiên,
trên các hệ điều hành đa xử lý, một máy tính có thể xử lý vài chương trình cùng
một lúc. Một máy chủ trong trường hợp này có thể yêu các chương trình quản lý
tài nguyên hơn là một bộ máy tính trọn vẹn.
Server phải hoạt động liên tục 24/24 giờ, 7 ngày một tuần và 365 ngày một
năm, để phục vụ cho việc cung cấp thông tin trực tuyến. Vị trí đặt server đóng vai
trò quan trọng trong chất lượng và tốc độ lưu chuyển thông tin từ server và máy
tính truy cập.
DNS là từ viết tắt trong tiếng Anh của Domain Name System, là Hệ thống
phân giải tên miền được phát minh vào năm 1984 cho Internet, chỉ một hệ thống
cho phép thiết lập tương ứng giữa địa chỉ IP và tên miền.
70
Máy chủ
Domain Name System (DNS)
Chức năng của DNS
Sinh Viên thực tập: Trương Đỗ Thành Luân
84. DANH MỤC TÀI LIỆU THAM KHẢO
Mỗi Website có một tên (là tên miền hay đường dẫn URL : Universal
Resource Locator) và một địa chỉ IP. Địa chỉ IP gồm 4 nhóm số cách nhau bằng
dấu chấm. Khi mở một trình duyệt Web và nhập tên website, trình duyệt sẽ đến
thẳng website mà không cần phải thông qua việc nhập địa chỉ IP của trang web.
Quá trình "dịch" tên miền thành địa chỉ IP để cho trình duyệt hiểu và truy cập
được vào website là công việc của một DNS server. Các DNS trợ giúp qua lại với
nhau để dịch địa chỉ "IP" thành "tên" và ngược lại. Người sử dụng chỉ cần nhớ
"tên", không cần phải nhớ địa chỉ IP (địa chỉ IP là những con số rất khó nhớ).
Mỗi nhà cung cấp dịch vụ vận hành và duy trì DNS server riêng của mình,
gồm các máy bên trong phần riêng của mỗi nhà cung cấp dịch vụ đó trong
Internet. Tức là, nếu một trình duyệt tìm kiếm địa chỉ của một website thì DNS
server phân giải tên website này phải là DNS server của chính tổ chức quản lý
website đó chứ không phải là của một tổ chức (nhà cung cấp dịch vụ) nào khác.
INTERNIC (Internet Network Information Center) chịu trách nhiệm theo
dõi các tên miền và các DNS server tương ứng. INTERNIC là một tổ chức được
thành lập bởi NFS (National Science Foundation), AT&T và Network Solution,
chịu trách nhiệm đăng ký các tên miền của Internet. INTERNIC chỉ có nhiệm vụ
quản lý tất cả các DNS server trên Internet chứ không có nhiệm vụ phân giải tên
cho từng địa chỉ.
DNS có khả năng tra vấn các DNS server khác để có được một cái tên đã
được phân giải. DNS server của mỗi tên miền thường có hai việc khác biệt. Thứ
nhất, chịu trách nhiệm phân giải tên từ các máy bên trong miền về các địa chỉ
Internet, cả bên trong lẫn bên ngoài miền nó quản lý. Thứ hai, chúng trả lời các
71
Nguyên tắc làm việc của DNS
Sinh Viên thực tập: Trương Đỗ Thành Luân