SlideShare a Scribd company logo
1 of 107
TRƯỜNG ĐẠI HỌC QUỐC GIA 
THÀNH PHỐHỒ CHÍMINH 
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN 
KHOA ĐIỆN TỬ VIỄN THÔNG 
i Sinh Viên thực tập: Trương Đỗ Thành Luân 
TRUNG TÂM ĐÀO TẠO 
QUẢN TRỊ MẠNG & 
AN NINH MẠNG QUỐC TẾ 
ATHENA 
BÁO CÁO THỰC TẬP 
Đề tài: 
Nghiên cứu các cơ chế routing của 
Cisco mô phỏng trên nền GNS3 
GVHD: Thầy Võ Đỗ Thắng 
SVTH: Trương Đỗ Thành Luân 
TPHCM, ngày 01 tháng 09 năm 2014
LỜI CẢM ƠN ! 
Khoa Điện Tử - Viễn Thông Trường ĐHKHTN 
Em xin chân thành cảm ơn quý Thầy Cô Khoa Điện Tử Viễn Thông - 
Trường Đại Học Khoa Học Tự Nhiên TP.HCM đã truyền đạt vốn kiến thức quý 
báu cùng những kinh nghiệm hữu ích cho em trong suốt thời gian học tập tại 
trường để e có thể đủ kiến thức tham gia thực tập hiện tai cũng như cho công việc 
sau này 
Lần đầu bước ra ngoài, qua tìm hiểu e thấy kiến thức của em còn hạn chế và còn 
nhiều bỡ ngỡ. Vì vậy thiếu sót trong nhiều thứ là điều hiển nhiên, qua đây e cũng 
mong quí thầy cô tận tình chỉ bảo thêm để e có thêm nhiều kiến thức hữu ích sau 
này 
Cuối cùng, em xin kính chúc quý Thầy Cô Khoa Điện Tử Viễn Thông - Trường 
Đại Học Khoa Học Tự Nhiên TP.HCM thật dồi dào sức khỏe thành công trong 
cong việc và cuộc sống để có thể hướng dẫn, truyền đạt kinh nghiệm quý báu, 
dẫn dắt đạt được những thành công sau này cho chúng em và thế hệ sau này. 
Em xin chân thành cảm ơn! 
Ngày ……..tháng ……năm 2014 
ii Sinh Viên thực tập: Trương Đỗ Thành Luân 
Sinh viên thực hiện 
TRƯƠNG ĐỖ THÀNH LUÂN
LỜI CẢM ƠN ! 
T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena 
Em xin gửi lời cảm ơn chân thành tới : 
* Giám đốc T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế 
Athena thầy Võ Đỗ Thắng người đã đồng ý tiếp nhận em thực tập tại T.T Đào 
Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena đồng thời cũng là người 
trực tiếp hướng dẫn e hoàn thành đợt thực tập này. 
* cùng với ác bạn trong nhóm đề tài và các anh chị trong T.T Đào Tạo 
Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena đã tận tình hướng dẫn em 
trong thời gian thực tập và hoàn thành bài báo cáo này. 
Ngày ……tháng ……năm 2014 
iii Sinh Viên thực tập: Trương Đỗ Thành Luân 
Sinh viên thực hiện 
Trương Đỗ Thành Luân
NHẬN XÉT CỦAĐƠN VỊ THỰC TẬP 
 
Họ và tên CBHD thực t ập: ................................................................................................ 
Cơ quan thực t ập: ............................................................................................................... 
Địa chỉ: ................................................................................................................................ 
Điện thoại: ...................................................Fax: ................................................................ 
Email: ......................................................... Website:.......................................................... 
Nhận xét báo cáo thực t ập của học sinh/sinh viên: ........................................................ 
Lớp: ......................................................... Khoa: ............................................................ 
Tê n đề tài thực tập: ............................................................................................................ 
Thời gian thực tập: từ ngày ......................đến ngày ........................................................ 
Nội dung nhận xét: ............................................................................................................. 
.............................................................................................................................................. 
.............................................................................................................................................. 
.............................................................................................................................................. 
Điểm (số): 
TP.Hồ Chí Minh ngày…..tháng…..năm 2014 
iv Sinh Viên thực tập: Trương Đỗ Thành Luân 
Cán bộ hướng dẫn 
(Ký tên và ghi họ tên) 
VÕ ĐỖ THẮNG
NHẬN XÉT CỦA CHỦ NHIỆM BỘ MÔN 
 
Họ và tên giảng viên hướng dẫn:...................................................................................... 
Nhận xét báo cáo thực tập của học sinh/sinh viên: ........................................................ 
Lớp: ............................................Khoa: ............................................................................ 
Tên đề tài thực tập:............................................................................................................. 
Nội dung nhận xét: ............................................................................................................ 
...................................................................................................................................................... 
...................................................................................................................................................... 
...................................................................................................................................................... 
...................................................................................................................................................... 
...................................................................................................................................................... 
...................................................................................................................................................... 
...................................................................................................................................................... 
...................................................................................................................................................... 
...................................................................................................................................................... 
Điểm (số): 
TP.Hồ Chí Minh ngày…..tháng…..năm 2014 
v Sinh Viên thực tập: Trương Đỗ Thành Luân 
Giảng viên hướng dẫn 
(Ký tên và ghi họ tên) 
ĐẶNG LÊ KHOA
LỜI NÓI ĐẦU 
LỜI NÓI ĐẦU 
Hiện nay, công nghệ Internet đang không ngừng phát triển ,vì vậy nhu cầu 
về các sản phẩm phục vụ Inter net cũng bùng phát và nhanh chóng. Công ty Cisco 
đi đầu trong lĩnh vực này trở nên thống trị thị trường Internet. Bên cạnh đó thì 
Cisco cũng phát triển các cơ chế Routing đảm bảo cung cấp cho người dùng thiết 
bị có một hệ thống mạng xuyên suốt, đảm bảo an toàn và độ bảo mật cao. Đề tài 
“NGHIÊN CỨU CƠ CHẾ ROUTING CỦA CISCO MÔ PHỎNG TRÊN 
GNS3” giúp chúng ta phần nào hiểu rõ hơn về cơ chế định tuyến của cisco qua đó 
có thể áp dụng vào thực tế học tập cũng như làm việc sau này. 
Nhận được sự hỗ trợ từ phía nhà trường – Đại Học Khoa Học Tự Nhiên 
Thành Phố Hồ Chí Minh – và sự tiếp nhận của Trung tâm Đào Tạo Quản Trị 
Mạng Và An Ninh Mạng Quốc Tế Athena em đã được xếpthực tập theo đúng 
chuyên ngành của mình nhằm tìm hiểu kiến thức thực tế, bổ sung thêm kiến thức 
lý thuyết được học tại trường. 
Trong bài báo này, nội dung hoàn toàn do em tự làm, dựa trên những kiến 
thức được dạy cộng thêm tham khảo tài liệu cũng như qua thực tế đợt thực tập. 
Mặc dù đã cố gắng nhưng không thể tránh khỏi sai sót. Bài báo cáo được hoàn 
thành trong thời gian thực tập tại Trung tâm Đào Tạo Quản Trị Mạng Và An 
Ninh Mạng Quốc Tế Athena dưới sự hướng dẫn, giúp đỡ của thầy Võ Đỗ Thắng, 
cùng các anh chị nhân viên tại Trung Tâm. Em mong được sự hướng dẫn, nhận 
xét từ quý thầy cô để e có thể rút ra nhiều kinh nghiệm cho mình sau khi ra 
trường. 
Em xin chân thành cảm ơn quí thầy cô! 
vi Sinh Viên thực tập: Trương Đỗ Thành Luân
DANH SÁCH CLIP BÁO CÁO THỰC TẬP 
DANH SÁCH CLIP BÁO CÁO THỰC TẬP 
1. Báo cáo tuần 1 
https://www.youtube.com/watch?v=blxXZKOgu9w 
2. Báo cáo tuần 2 
https://www.youtube.com/watch?v=Kz1BkNUnZhE 
3. Báo cáo tuần 3 
https://www.youtube.com/watch?v=GmwP2ol7eIY 
4. Báo cáo tuần 4 
https://www.youtube.com/watch?v=_76eqWrvc-8 
5. Báo cáo tuần 5 
https://www.youtube.com/watch?v=K03BaMlLqxw 
6. Báo cáo tuần 6 
https://www.youtube.com/watch?v=I5AkDF-c8nQ&feature=youtu.be 
7. Báo cáo tuần 7 VPS 
http://www.slideshare.net/upload?from_source=loggedin_homepage 
8. Giới thi ệu bản thân 
https://www.youtube.com/watch?v=je2nmsad21Q 
9. Gioi thi ệu bản thân và trung tâm athena 
https://www.youtube.com/watch?v=6KhiZMs0J1w 
vii Sinh Viên thực tập: Trương Đỗ Thành Luân
MỤC LỤC 
MỤC LỤC 
NHẬN XÉT CỦAĐƠN VỊ THỰC TẬP ........................................................................ iv 
NHẬN XÉT CỦA CHỦ NHIỆM BỘ MÔN ....................................................................v 
LỜI NÓI ĐẦU.................................................................................................................... vi 
DANH SÁCH CLIP BÁO CÁO THỰC TẬP............................................................... vii 
1. Báo cáo tuần 1 https://www.youtube.com/watch?v=blxXZKOgu9w ........... vii 
2. Báo cáo tuần 2 https://www.youtube.com/watch?v=Kz1BkNUnZhE .......... vii 
3. Báo cáo tuần 3 https://www.youtube.com/watch?v=GmwP2ol7eIY ............ vii 
4. Báo cáo tuần 4 https://www.youtube.com/watch?v=_76eqWrvc-8 .............. vii 
5. Báo cáo tuần 5 https://www.youtube.com/watch?v=K03BaMlLqxw........... vii 
6. Báo cáo tuần 6 https://www.youtube.com/watch?v=I5AkDF-c8nQ& 
feature=youtu.be ................................................................................................... vii 
7. Báo cáo tuần 7 VPS 
http://www.slideshare.net/upload?from_source=loggedin_homepage ...................... vii 
8. Giới thiệu bản thân https://www.youtube.com/watch?v=je2nmsad21Q....... vii 
9. Gioi thiệu bản thân và trung tâm athena 
https://www.youtube.com/watch?v=6KhiZMs0J1w .................................................... vii 
MỤC LỤC ........................................................................................................................ viii 
DANH MỤC HÌNH ẢNH ................................................................................................ xi 
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC 
TẾ ATHENA ..................................................................................................................... 14 
TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH .................................................................... 2 
NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG.................................................................. 4 
CÁC SẢN PHẨM............................................................................................................. 4 
CƠ CẤU TỔ CHỨC ........................................................................................................ 7 
CHƯƠNG 1: NỘI DUNG ĐỀ TÀI THỰC TẬP .................................................... 8 
1.1. Nội dung đề tài thực tập ....................................................................................... 8 
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER..... 9 
2.1. Giới thi ệu về GNS3 và cách download phần mềm GNS3 ............................. 9 
2.1.1. Giới thiệu về GNS3 ............................................................................................ 9 
2.1.2. Cách download phần mềm GNS3 .................................................................. 10 
2.2. Hướng dẫn cài đặt GNS3 ................................................................................... 11 
2.3. Cấu hình GNS3..................................................................................................... 15 
2.3.1. Test Dynamic .................................................................................................... 16 
2.3.2. Load file IOS ..................................................................................................... 17 
2.4. Giả l ập Router Cisco trên GNS3 ...................................................................... 19 
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN ...................................... 20 
3.1. Tổng quan hệ đi ều hành CISCO IOS.............................................................. 20 
3.1.1. Kiến trúc hệ thống ............................................................................................ 20 
3.1.2. Các loại bộ nhớ của Router Cisco .................................................................. 20 
viii Sinh Viên thực tập: Trương Đỗ Thành Luân
MỤC LỤC 
3.2. Các câu l ệnh cơ bản ............................................................................................. 22 
3.2.1. Các mode dòng lệnh ......................................................................................... 22 
3.2.2. Đặt mật khẩu truy nhập cho Router ............................................................... 23 
3.2.3. Lệnh cơ bản Router Cisco ............................................................................... 27 
CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) ..................................... 29 
4.1. Giới thi ệu về Static Route .................................................................................. 29 
4.2. Phân loại Static route gồm 4 loại : ................................................................... 29 
4.2.1. Standard Static route ........................................................................................ 29 
4.2.2. Default Static route........................................................................................... 30 
4.2.3. Summary Static route ....................................................................................... 31 
4.2.4. Floating Static route ......................................................................................... 32 
4.3. Thực hành cấu hình định tuyế n tĩnh (static route) ...................................... 33 
4.3.1. Mô hình thực hành............................................................................................ 33 
4.3.2. Yêu cầu bài thực hành...................................................................................... 33 
4.3.3. Các bước thực hành cấu hình Static Route.................................................... 34 
Cấu hình trên router R1 .................................................................................................... 34 
Cấu hình Standard Static Route: ..................................................................................... 34 
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) ............................. 35 
5.1. Giới thi ệu định tuyến động ................................................................................ 35 
5.2. Giao thức RIP (routing information protocol) .............................................. 36 
5.2.1. Định nghĩa ......................................................................................................... 36 
5.2.2. Hoạt động của RIP............................................................................................ 36 
5.2.3. RIPv2.................................................................................................................. 37 
5.2.4. Thực hành cấu hình RIPv2 .............................................................................. 37 
5.3. Giao thức định tuyến EIGRP và ACL ............................................................ 43 
5.3.1. Định nghĩa giao thức EIGRP .......................................................................... 43 
5.3.2. Đặc điểm giao thức EIGRP ............................................................................. 43 
5.3.3. Thiết lập quan hệ láng giềngtrong EIGRP .................................................... 44 
5.3.4. Tính toán metric với EIGRP ........................................................................... 45 
5.3.5. Xác thực MD5 với EIGRP .............................................................................. 46 
5.3.6. Định nghĩa về ACL .......................................................................................... 46 
5.3.7. Phân loại ACL................................................................................................... 46 
5.3.8. Thực hành Cấu hình EIGRP và ACL............................................................. 48 
Cho mô hình như bên dưới .............................................................................................. 48 
5.4. Giao thức định tuyến OSPF............................................................................... 50 
5.4.1. Định nghĩa giao thức OSPF............................................................................. 50 
5.4.2. Area-id ............................................................................................................... 51 
5.4.3. Tính toán metric với OSPF.............................................................................. 52 
5.4.4. Lệnh trong cấu hình OSPF .............................................................................. 53 
5.4.5. Thực hành cấu hình định tuyến OSPFv2 ....................................................... 54 
.Mô phỏng cơ chế định tuyến OSPF trên GNS3......................................................... 54 
ix Sinh Viên thực tập: Trương Đỗ Thành Luân
MỤC LỤC 
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) ......... 55 
6.1. Khái ni ệm mạng riêng ảo VPN ......................................................................... 55 
6.2. Phân loại mạng riêng ảo VPN ........................................................................... 56 
6.2.1. VPN Remote-Access........................................................................................ 56 
6.2.2. VPN Site-to-Site ............................................................................................... 56 
6.3. Lợi ích của VPN ................................................................................................... 57 
6.4. Các thành phần cần thi ết để tạo kết nối VPN ............................................... 58 
6.5. Thực hành cấu hình mô hình VPN Client to Site ......................................... 59 
6.5.1. Mô hình cấu hình VPN Client to Site ............................................................ 59 
6.5.2. Yêu cầu thực hành ............................................................................................ 59 
6.5.3. Cấu hình VPN Client to Sites ......................................................................... 60 
e. Gán map động vào clientmap .............................................................................. 63 
f. Gán crypto map vào giao diện đầu ra ................................................................. 64 
CHƯƠNG 7: THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET ...................... 67 
7.1. Mô hình thực hi ện ................................................................................................ 67 
7.2. Yêu cầu cấu hình trên internet ......................................................................... 67 
1.Các khái niệm cơ bản .................................................................................................. 68 
VPS (Virtual Private Server) ......................................................................................... 68 
Máy chủ (Server) ............................................................................................................ 69 
Domain Name System (DNS) ....................................................................................... 70 
File Transfer Protocol (FTP) ......................................................................................... 74 
File server ........................................................................................................................ 75 
Web Server ...................................................................................................................... 75 
2.Cài đặt các dịch vụ FTP, File, Web trên VPS......................................................... 77 
2.1 Cài đặt FTP Server ................................................................................................... 77 
2.2 Cài đặt File Server ............................................................................................ 83 
2.3 Cài đặt Web server và DNS server ................................................................. 87 
3.Mô phỏng mô hình Client – server trên GNS3 ........................................................ 92 
I. DANH MỤC TÀI LIỆU THAM KHẢO ........................................................... 94 
x Sinh Viên thực tập: Trương Đỗ Thành Luân
MỤC LỤC 
DANH MỤC HÌNH ẢNH 
Hình i: Ảnh Trung Tâm Athena .................................................................................... 2 
Hình ii: Cơ cấu tổ chức ................................................................................................. 7 
Hình 2.1: Phần mềm GNS3 ......................................................................................... 11 
Hình 2.2: Chấp nhận cài đặt GNS3. .......................................................................... 12 
Hình 2.3: Thư mụ c cài đặt. ......................................................................................... 12 
Hình 2.4: Các phần mềm cài đặt GNS3. ................................................................... 13 
Hình 2.5: Vị trí lưu phần mềm GNS3. ....................................................................... 13 
Hình 2.6: Cài đặt WinPcap......................................................................................... 14 
Hình 2.7: Cài đặt Wireshark....................................................................................... 14 
Hình 2.8: Hoàn tất cài đặt GNS3. .............................................................................. 15 
Hình 2.9: Giao diện cấu hình GNS3. ......................................................................... 16 
xi Sinh Viên thực tập: Trương Đỗ Thành Luân
DANH MỤC HÌNH ẢNH 
Hình 2.10: Kiểm tra Dynamips. ................................................................................. 17 
Hình 2.11: Load file IOS. ............................................................................................ 17 
Hình 2.12: Vị trí lưu file IOS (tùy vào từng vị trí mà ta lưu ISO).......................... 18 
Hình 2.14: Giả lập Router Cisco trên GNS3. ........................................................... 19 
Hình 2.15: Cài đặt Idle PC. ........................................................................................ 19 
Hình 4.1: Standard static route .................................................................................. 30 
Hình 4.2: Default static route ..................................................................................... 31 
Hình 4.3: Summary static routing .............................................................................. 31 
Hình 4.4: Floating static route ................................................................................... 32 
Hình 4.5: Cấu hình Static route ................................................................................. 33 
Hình 5.1: Quá trình hoạt động của RIP .................................................................... 37 
Hình 5.2: Mô hình thực hành RIPv2.......................................................................... 38 
Hinh 5.3: Kết quả ping từ PC1 đến PC2 (RIPv2) .................................................... 42 
Hinh 5.4: Kết quả ping từ PC1 đến PC3 (RIPv2) .................................................... 43 
Hình 5.5: Mô hình thực hành cấu hình EIGRP và ACLError! Bookmark not 
defined. 
Hình 5.6: Kết quả ping từ PC1 đến PC4 (EIGRP)Error! Bookmark not 
defined. 
Hình 5.7: Kết quả ping từ PC1 sang PC4 sau khi cấu hình ACL. ................. Error! 
Bookmark not defined. 
Hình 5.8: Area-id ......................................................................................................... 52 
Hình 5.9: Mô hình Lab cấu hình OSPF. ................Error! Bookmark not defined. 
xii Sinh Viên thực tập: Trương Đỗ Thành Luân
DANH MỤC HÌNH ẢNH 
Hình 5.10: Kết quả Ping đến PC2 sau khi cấu hình OSPFv2.Error! Bookmark 
not defined. 
Hình 5.11: Kết quả ping đến PC ISP sau khi cấu hình OSPFv2 ................... Error! 
Bookmark not defined. 
Hình 6.1: Remote User Access ................................................................................... 56 
Hình 6.2: VPN Site -to -Site ........................................................................................ 57 
Hình 6.3: Mô hình VPN Client to Site ....................................................................... 59 
Hình 6.4: Tạo kết nối VPN sử dụng phần mềm VPN client .................................... 65 
Hình 6.5: Tạo kết nối VPN thành công ..................................................................... 66 
Hình 6.6: Kết quả ping giữa máy May-Client và máy May-XP ............................. 66 
Hình 7.1: Mô hình thực hiện trên internet ................................................................ 67 
Hình 7.2: Cài đ ặt FTP server ...................................Error! Bookmark not defined. 
Hình 7.3: Cài đặt Web server ..................................Error! Bookmark not defined. 
Hình 7.4: Manage Your Server................................Error! Bookmark not defined. 
Hình 7.5: Tạo file server ..........................................Error! Bookmark not defined. 
Hình 7.6: Quản lý file server ...................................Error! Bookmark not defined. 
Hình 7.7: Kết quả Kết nối giữa các máy ................Error! Bookmark not defined. 
Hình 7.8: Kết quả Kết nối giữa các máy và mạng IternetError! Bookmark not 
defined. 
Hình 7.9: Kết quả máy VM1 truy cập Web server Error! Bookmark not defined. 
Hình 7.10: Kết quả máy VM1 truy cập FTP serverError! Bookmark not 
defined. 
Hình 7.11: Kết quả máy VM1 truy cập File serverError! Bookmark not 
defined. 
xiii Sinh Viên thực tập: Trương Đỗ Thành Luân
DANH MỤC HÌNH ẢNH 
Hình 7.12: Kết quả máy VM2 truy cập Web serverError! Bookmark not 
defined. 
Hình 7.13: Máy VM2 bị chặn truy cập FTP serverError! Bookmark not 
defined. 
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH 
MẠNG QUỐC TẾ ATHENA 
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế 
ATHENA, tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt 
Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được 
chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch 
Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. 
xiv Sinh Viên thực tập: Trương Đỗ Thành Luân
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC 
TẾ ATHENA 
Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK 
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng 
động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết 
tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. 
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế 
2 
Hình i: Ảnh Trung Tâm Athena 
SECURITY COMPANY LIMITED. 
TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH 
 Trụ sở chính 
ATHENA. 
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. 
Điện thoại: (84-8) 3824 4041. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC 
TẾ ATHENA 
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế 
92 Nguyễn Đình Chiểu,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt 
3 
Hotline: 094 323 00 99. 
 Cơ sở 2 tại TP Hồ Chí Minh 
ATHENA 
Nam. 
Website:www.Athena.Edu.Vn 
Điện thoại: (84-8) 2210 3801. 
Hotline: 094 320 00 88. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC 
TẾ ATHENA 
Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên 
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế 
của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,...Song 
song đó, Trung tâm Athena còn có những chương trình đào tạo cao cấp và cung 
cấp nhân sự CNTT, quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt 
hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, 
các cơ quan chính phủ, tổ chức,… 
Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình 
hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa 
Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện 
Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật 
Quân Sự,...... 
4 
NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG 
CÁC SẢN PHẨM 
 Các khóa học dài hạn: 
Chương trình đào tạo chuyên gia an ninh mạng, (AN2S) Athena network 
security specialist. 
Chương trình Quản trị viên an ninh mạng, (ANST) Athena network 
security Technician. 
Chuyên viên quản trị mạng nâng cao, (ANMA) Athena network manager 
Administrator. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC 
TẾ ATHENA 
5 
 Các khóa học ngắn hạn 
+ Khóa Quản trị mạng 
• Quản trị mạng Microsoft căn bản ACBN. 
• Quản trị hệ thống mạng Microsoft MCSA Security. 
• Quản trị mạng Microsoft nâng cao MCSE. 
• Quản trị window Vista. 
• Quản trị hệ thống Window Server 2008, 2012. 
• Lớp Master Exchange Mail Server. 
• Quản trị mạng quốc tế Cissco CCNA. 
• Quản trị hệ thống mạng Linux 1 và Linux 2. 
+ Khóa thi ết kế web và bảo mật mạng 
• Xây dựng, quản trị web thương mại điện tử với Joomla và 
VirtuMart. 
• Lập trình web với Php và MySQL. 
• Bảo mật mạng quốc tế ACNS. 
• Hacker mũ trắng. 
• Athena Mastering Firewall Security. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC 
TẾ ATHENA 
6 
• Bảo mật website. 
 Các sản phẩm khác 
• Chuyên đề thực hành sao lưu và phục hồi dữ liệu. 
• Chuyên đề thực hành bảo mật mạng Wi_Fi. 
• Chuyên đề Ghost qua mạng. 
• Chuyên đề xây dựng và quản trị diễn đàn. 
• Chuyên đề bảo mật dữ liệu phòng chống nội gián. 
• Chuyên đề quản lý tài sản công nghệ thông tin. 
• Chuyên đề kỹ năng thương mại điện tử. 
• Các dịch vụ hỗ trợ. 
• Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn. 
• Giới thiệu việc làm cho mọi học viên. 
• Thực tập có lương cho học viên khá giỏi. 
• Ngoài giờ học chính thức, học viên được thực hành thêm miễn 
phí, không giới hạn thời gian. 
• Hỗ trợ thi Chứng chỉ Quốc tế. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC 
TẾ ATHENA 
7 
CƠ CẤU TỔ CHỨC 
Hình ii: Cơ cấu tổ chức 
Sinh Viên thực tập: Trương Đỗ Thành Luân
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC 
TẾ ATHENA 
Đề tài thực tập là Nghiên cứu cơ chế Routing của Cisco mô phỏng trên nền 
• Tìm hiểu các câu lệnh cấu hình căn bản (các mode dòng lệnh, cách 
8 
CHƯƠNG 1: NỘI DUNG ĐỀ TÀI THỰC TẬP 
1.1. Nội dung đề tài thực tập 
GNS3. Nội dung đề tài bao gồm: 
• Tìm hiểu cách cài đặt và giả lập router cisco trên nền GNS3. 
gán IP vào interface, kiểm tra các thông số IP). 
• Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động. 
• Thực hiện các mô hình lab static route. 
• Thực hiện các mô hình lab RIPv2, OSPF, EIGRP. 
• Cấu hình VPN client-to-site. 
• Thực hiện trên Server VPS. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP 
GNS3 là một trình giả lập mạng có giao diện đồ hoạ (graphical network 
simulator) cho phép dễ dàng thiết kế các mô hình mạng và sau đó chạy giả lập 
trên chúng. Tại thời điểm hiện tại GNS3 hỗ trợ các IOS của Router, ATM/Frame 
Relay/Ethernet switch và hub. Ta thậm chí có thể mở rộng mạng của mình bằng 
cách kết nối nó vào mạng ảo này. Để làm được điều này, GNS3 đã dựa trên 
Dynamips và một phần của Dynagen, nó được phát triển bằng Python và thông 
thông qua PyQt và phần giao diện đồ hoạ thì sử dụng thư viện Qt, rất nổi tiếng về 
tính hữu dụng của nó trong dự án KDE. GNS3 cũng sử dụng kỹ thuật SVG 
(Scalable Vector Graphics) để cung cấp các biểu tượng chất lượng cao cho việc 
thiết kế mô hình mạng. 
9 
ROUTER 
2.1. Giới thiệu về GNS3 và cách download phần mềm GNS3 
2.1.1. Giới thiệu về GNS3 
- Phần mềm này được viết ra nhằm: 
• Giúp mọi người làm quen với thiết bị Cisco. 
• Kiểm tra và thử nghiệm những tính năng trong cisco IOS. 
• Test các mô hình mạng trước khi đi vào cấu hình thực tế. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
Người mới sử dụng GNS3 được đề nghị cài đặt gói GNS3 all-in-one, 
bao gồm Dynamips, Winpcap, Qemu/Pemu, Putty, VPCS và Wireshark 
giúp ta không cần phải cài Python, PyQt và Qt. Nó cũng cung c ấp tính 
năng Explorer “tích hợp” nên bạn có thể double-click lên tập tin network 
để chạy chúng. Nó cung cấp mọi thứ bạn cần để có thể chạy được GNS3 
trên máy cá nhân hay máy ở xa 
Người dùng Linux cần download Dynamips và giải nén vào một chỗ thích 
hợp. Cài đặt những gói phụ thuộc của GNS3 và sau đó chạy GNS3. Người dùng 
cũng có thể thử phiên bản binar y dành cho Linux, giúp không cần phải cài 
Python, PyQt và Qt. GNS3 cũng có thể được sử dụng để thử nghiệm các tính 
năng của Cisco IOS, Juniper JunOS hoặc kiểm tra cấu hình mà đã được triển khai 
trên router thật. Nhờ tích hợp với VirtualBox mà ngày nay ngay cả những kỹ sư 
hệ thống và quản trị viên có thể tận dụng lợi thế của GNS3 để làm những thí 
nghiệm và học tập trên Redhat (RHCE, RHCT), Microsoft (MSCE, MSCA), 
Novell (CLP) và nhiều chứng nhận nhà cung cấp khác. 
10 
2.1.2. Cách download phần mềm GNS3 
 Với người dùng Windows: 
 Với người dùng Linux: 
Để sử dụng GNS3, ta có thể download tại đây:http://www.gns3.net/download/ 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
Kích đúp chuột vào file vừa download về (version hiện tại là v0.8.7) và 
11 
2.2. Hướng dẫn cài đặt GNS3 
tiến hành cài đặt bình thường theo chế độ mặc định bằng cách nhấn Next. 
Hình 2.1: Phần mềm GNS3 
Nhấn I Agree để tiếp tục. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
12 
Hình 2.2: Chấp nhận cài đặt GNS3. 
Nhấn Next để tiếp tục. 
Hình 2.3: Thư mục cài đặt. 
Các phần mềm cài đặt cùng GNS3. Nhấn Next. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
13 
Hình 2.4: Các phần mềm cài đặt GNS3. 
Nhấn Install để bắt đầu cài đặt. 
Hình 2.5: Vị trí lưu phần mềm GNS3. 
Nhấn OK để cài Winpcap. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
14 
Hình 2.6:Cài đặt WinPcap. 
Tiếp theo nhấn Next để tiến hành cài Wireshark. 
Hình 2.7:Cài đặt Wireshark. 
Nhấn Finish hoàn tất cài đặt phần mềm GNS3. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
15 
Hình 2.8:Hoàn tất cài đặt GNS3. 
2.3. Cấu hình GNS3 
Sau khi cài đặt GNS3 thì ta cấu hình GNS3 theo hình sau: 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
16 
Hình 2.9: Giao diện cấu hình GNS3. 
1. Kiểm tra đường dẫn hoạt động tốt chưa. 
2. Kiểm tra xem Dynamips hoạt động đúng hay chưa. 
3. Thêm File IOS. 
2.3.1. Test Dynamic 
Tìm đường dẫn đến thư mục dynamips trong thư mục lưu GNS3. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
17 
Bấm vào Test để Kiểm tra xem Dynamips đã họat động đúng chưa: 
Hình 2.10: Kiểm tra Dynamips. 
2.3.2. Load file IOS 
Vào edit chọn như hình sau: 
Hình 2.11: Load file IOS. 
Chọn đường dẫn đến vị trí lưu file IOS. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
18 
Hình 2.12: Vị trí lưu file IOS (tùy vào từng vị trí mà ta lưu ISO). 
Kich Save ....=> close. 
Hình 2.13: Lưu cấu hình file IOS. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 
Sau khi cài đặt GNS3 thì ta có thể sử dụng Router Cisco kéo chuột đến 
19 
2.4. Giả lập Router Cisco trên GNS3 
biểu tưởng Router và kéo giữ chuột tại một vị trí bên phải (Click chuột phải) : 
Hình 2.14:Giả lập Router Cisco trên GNS3. 
Cài đặt Idle PC giảm tốc độ CPU (chọn dòng có dấu *) - click chuột phải 
Hình 2.15:Cài đặt Idle PC. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
Giống như là 1 máy tính, router có 1 CPU có khả năng xử lý các câu lệnh 
dựa trên nền tảng của router. Hai ví dụ về bộ xử lý mà Cisco dùng là Motorola 
68030 và Orion/R4600. Phần mềm Cisco IOS chạy trên Router đòi hỏi CPU hay 
bộ vi xử lý để giải quyết việc định tuyến và bắc cầu, quản lý bảng định tuyến và 
một vài chức năng khác của hệ thống. CPU phải truy cập vào dữ liệu trong bộ 
nhớ để giải quyết các vấn đề hay lấy các câu lệnh. 
ROM: là bộ nhớ tổng quát trên một con chip hoặc nhiều con. Nó còn có 
thể nằm trên bảng mạch bộ vi xử lý của router. Nó chỉ đọc nghỉa là dữ liệu không 
thể ghi lên trên nó. Phần mềm đầu tiên chạy trên một router Cisco được gọi là 
bootstrap software và thường được lưu trong ROM. Bootstrap software được gọi 
khi router khởi động. 
Flash:bộ nhớ Flash nằm trên bảng mạch SIMM nhưng nó có thể được mở 
rộng bằng cách sử dụng thẻ PCMCIA (có thể tháo rời). Bộ nhớ flash hầu hết được 
sử dụng để lưu trữ một hay nhiều bản sao của phần mềm Cisco IOS. Các file cấu 
hình hay thông tin hệ thống cũng có thể được sao chép lên flash. Ở vài hệ thống 
gần đây, bộ nhớ flash còn được sử dụng để giữ bootstrap software.Flash memory 
chứa Cisco IOS software image. Đối với một số loại, Flash memory có thể chứa 
các file cấu hình hay boot image. Tùy theo loại mà Flash memory có thể là 
EPROMs, single in-line memory (SIMM) module hay Flash memory card.Một số 
loại router có từ 2 Flash memory trở lên dưới dạng single in-line memory 
modules (SIMM). Nếu như SIMM có 2 bank thì được gọi là dual-bank Flash 
memory. Các bank này có thể được phân thành nhiều phần logic nhỏ. 
20 
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
3.1. Tổng quan hệ điều hành CISCO IOS 
3.1.1. Kiến trúc hệ thống 
3.1.2. Các loại bộ nhớ của Router Cisco 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
RAM:là bộ nhớ rất nhanh nhưng nó làm mất thông tin khi hệ thống khởi 
động lại. Nó được sử dụng trong máy PC để lưu các ứng dụng đang chạy và dữ 
liệu. Trên router, RAM được sử để giữ các bảng của hệ điều hành IOS và làm bộ 
đệm. RAM là bộ nhớ cơ bản được sử dụng cho nhu cầu lưu trữ các hệ điều hành. 
NVRAM:Trên router, NVRAM được sử dụng để lưu trữ cấu hình khởi 
động. Đây là file cấu hình mà IOS đọc khi router khởi động. Nó là bộ nhớ cực kỳ 
nhanh và liên tục khi khởi động lại. 
Mặc dù CPU và bộ nhớ đòi hỏi một số thành phần để chạy hệ điều 
hành IOS, router cần phải có các interface khác nhau cho phép chuyển tiếp các 
packet. Các interface nhận vào và xuất ra các kết nối đến router mang theo dữ liệu 
cần thiết đến router hay switch. Các loại interface thường dùng là Ethernet và 
Serial. Tương tự như là các phần mềm driver trên máy tính với cổng parallel và 
cổng USB, IOS cũng có các driver của thiết bị để hỗ trợ cho các loại interface 
khác nhau. 
Tất cả các router của Cisco có một cổng console cung cấp một kết nối 
serial không đồng bộ EIA/TIA-232. Cổng console có thể được kết nối tới máy 
tính thông qua kết nối serial để làm tăng truy cập đầu cuối tới router. Hầu hết các 
router đều có cổng auxiliary, nó tương tự như cổng console nhưng đặc trưng hơn, 
được dùng cho kết nối modem để quản lý router từ xa. 
21 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
Cisco có 3 mode lệnh, với từng mode sẽ có quyền truy cập tới những bộ 
User mode: Đây là mode đầu tiên mà người sử dụng truy cập vào sau khi 
đăng nhập vào router. User mode có thể được nhận ra bởi ký hiệu > ngay sau tên 
router. Mode này cho phép người dùng chỉ thực thi được một số câu lệnh cơ bản 
chẳng hạn như xem trạng thái của hệ thống. Hệ thống không thể được cấu hình 
hay khởi động lại ở mode này. 
Privileged mode: mode này cho phép người dùng xem cấu hình của hệ 
thống, khởi động lại hệ thống và đi vào mode cấu hình. Nó cũng cho phép thực 
thi tất cả các câu lệnh ở user mode. Privileged mode được nhận biết bởi ký hiệu # 
ngay sau tên router. Người sử dụng sẽ gõ câu lệnh enable để cho IOS biết là họ 
muốn đi vào Privileged mode từ User mode. Nếu enable password hay enabel 
secret password được cài đặt, nguời sử dụng cần phải gõ vào đúng mật khẩu thì 
mới có quyền truy cập vào privileged mode. 
Configuration mode: mode này cho phép người sử dụng chỉnh sửa cấu 
hình đang chạy. Để đi vào configuration mode, gõ câu lệnh configure terminal từ 
privileged mode. Configuration mode có nhiều mode nhỏ khác nhau, bắt đầu với 
global configuration mode, nó có thể được nhận ra bởi ký hiệu (config)# ngay sau 
tên router. Các mode nhỏ trong configuration mode thay đổi tuỳ thuộc vào bạn 
muốn cấu hình cái gì, từ bên trong ngoặc sẽ thay đổi. Chẳng hạn khi bạn muốn 
vào mode interface, ký hiệu sẽ thay đổi thành (config-if)# ngay sau tên router. Để 
thoát khỏi configuration mode, ta có thể gõ end hay nhấn tổ hợp phím Ctrl-Z. 
22 
3.2. Các câu lệnh cơ bản 
3.2.1. Các mode dòng lệnh 
lệnh khác nhau: 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
Chú ý ở các mode, tuỳ vào tình huống cụ thể mà câu lệnh ?tại các vị trí sẽ 
hiển thị lên các câu lệnh có thể có ở cùng mức. Ký hiệu ?cũng có thể sử dụng ở 
giữa câu lệnh để xem các tuỳ chọn phức tạp của câu lệnh. 
Giới thi ệu: Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó 
rất đựơc quan tâm và sử dụng mật khẩu là một trong những cách bảo mật rất hiệu 
quả.Sử dụng mật khẩu trong router có thể giúp ta tránh được những sự tấn công 
router qua những phiên Telnet hay những sự truy cập trục tiếp vào router để thay 
đổi cấu hình mà ta không mong muốn từ người lạ. 
Mục đích: Cài đặt được mật khẩu cho router, khi đăng nhập vào, router 
Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều, 
không thể giải mã được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu 
enable secret gán cho router) 
Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể 
giải mã được(cấp độ này được dùng để mã hóa cho các loại password khác khi 
cần như: enable password,line vty,line console…) 
Qui tắc đặt mật khẩu: mật khẩu truy nhập phân biệt chữ hoa,chữ 
thường,không quá 25 kí tự bao gồm các kí số,khoảng trắng nhưng không được sử 
dụng khoảng trắng cho kí tự đầu tiên. 
23 
3.2.2. Đặt mật khẩu truy nhập cho Router 
phải kiểm tra các loại mật khẩu cần thiết. 
 Các cấp độ mã hóa của mật khẩu: 
Cấp độ 0 : đây là cấp độ không mã hóa. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
Enable secret : nếu đặt loai mật khẩu này cho Router,bạn sẽ cần phải khai 
báo khi đăng nhập vào chế độ user mode ,đây là loại mật khẩu có hiệu lực cao 
nhất trong Router,được mã hóa mặc định cấp độ 5. 
Enable password : đây là loại mật khẩu có chức năng tương tự như enable 
secret nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc 
định, nếu yêu cầu mã hóa thì sẽ được mã hóa ở cấp độ 7. 
Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu 
Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng 
Cấu hình cho mật khẩu enable secret (Chú ý :mật khẩu có phân biệt chữ 
24 
 Các loại mật khẩu cho Router 
này sẽ được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet. 
cổng Console để cấu hình cho Router. 
Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux. 
 Đặt mật khẩu cho Router 
Router>enable 
Router#config terminal 
hoa và chữ thường) 
Router(config)#enable secret Cissco ← Mật khẩu là Cissco 
Cấu hình mật khẩu bằng lệnh enable password 
Router(config)#ena pass cisco ← Mật khẩu là cisco 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable 
password thì Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret. 
Khi mật khẩu secret không còn thì lúc đó mật khẩu enable password sẽ được 
kiểm tra. 
Router(config-line)#login ← mở chế độ cài đặt 
25 
 Cấu hình mật khẩu các đường kết nối. 
Mật khẩu cho Line vty. Chú yếu 4 câu l ệnh : 
Router(config)#line vty 0 4 ← cho phép 5 phiên truy cập.từ 0-4 
Router(config-line)#password cisco ← password là cisco. 
Router(config-line)#login ← mở chế độ cài đặt password. 
Router(config-line)#exit ←thoát khỏi che do cai dat 
Mật khẩu cho cổng console : 
Router(config)#line console 0 ← mở Line Console cổng 
Console thứ 0 
Router(config-line)#password cisco ← password là cisco 
password 
Router(config-line)#exit 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình, 
Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế 
độ mã hóa cho mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác 
Nếu muốn gỡ bỏ mật khẩu truy cập cho loại mật khẩu nào ta dùng lệnh no 
26 
Mật khẩu cho cổng aux: 
Router(config)#line aux 0 ← Số 0 chỉ số thứ tự cổng aux 
Router(config-line)#password cisco ← password là cisco 
Router(config-line)#login 
Router(config-line)#exit 
 Câu l ệnh ki ểm tra password đã cấu hình: 
Router#show running-config 
nếu muốn mã hóa tất cả các password ta dùng lệnh 
Router(config)#service password-encryption 
 Gỡ bỏ mật khẩu cho router : 
ở trước câu lệnh gán cho loại mật khẩu đó. 
Ví dụ : Muốn gỡ bỏ mật khẩu secret là athena cho router 
Router(config)#no enable secret athena 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
Dùng lệnh copy running-config startup-config hay write memory để lưu 
file cấu hình từ DRAM vào NVRAM (có thể dùng lệnh tắt copy run start hay wr) 
27 
Router(config)#exit 
3.2.3. Lệnh cơ bản Router Cisco 
 Đặt Banner: 
Router(config)#banner motd # banner # 
 Bật cổng (no shutdown) và đặt địa chỉ IP cho interface: 
Router(config)#interface name-interface 
Router(config-if)#no shutdown 
Router(config-if)#ip address addresssubnet-mask 
Ví dụ: Bật cổng (no shutdown) và đặt địa chỉ IP cho cổng Fast-Ethernet 
Router(config)#interface f0/0 
Router(config-if)#no shutdown 
Router(config-if)#ip address 192.168.1.1 255.255.255.0 
Kiểm tra địa chỉ ip cổng: show ip interface brief 
 Mô tả các cổng 
Router(config-if)#description (mô tả) 
 Lưu cấu hình 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
28 
Router #copy running-config startup-config 
 Xem cấu hình đã lưu trong NVRAM 
Router #show startup-config 
 Các lệnh show và ping kiểm tra 
Xem trạng thái các cổng: 
Router#show ip interface brief 
Xem cấu hình đang chạy: 
Router#show running-config 
Xem version, xem tình trạng phần cứng, bộ nhớ, thanh ghi: 
Router#show version 
Lệnh Ping: 
Router#ping address-destinations 
Ví dụ lệnh ping: Router#ping 10.10.10.254 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 
Đối với định tuyến tĩnh các thông tin về đường đi phải do người quản trị 
mạng nhập cho router .Khi cấu trúc mạng có bất kỳ thay đổi nào thì chính người 
quản trị mạng phải xoá hoặc thêm các thông tin về đường đi cho router .Những 
loại đường đi như vậy gọi là đường được cấu hình bằng định tuyến tĩnh. Định 
tuyến tĩnh thường được dùng trong hệ thống mạng vừa và nhỏ, trong những hệ 
thống mạng lớn,định tuyến tĩnh thường được sử dụng kết hợp với giao thức định 
tuyến động cho một số mục đích đặc biệt. 
Router(config) #ip route network-address subnet-mask {ip-address | 
29 
CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) 
4.1. Giới thiệu về Static Route 
4.2. Phân loại Static route gồm 4 loại : 
4.2.1. Standard Static route 
Đây là dạng thông thường mà ta hay gặp nhất của định tuyến tĩnh. 
Cấu trúc câu lệnh cấu hình: 
interface-type interface number [ ip-address ]} [ distance ] [ name name ] 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) 
Default Static routelà một con đường phù hợp với tất cả các gói. Default 
Static route xác định địa chỉ IP gateway router sẽ gửi tất cả các gói IP mà nó 
không có một con đường học bằng định tuyến động hoặc tĩnh. Default Static 
routechỉ đơn giản là một tuyến đường tĩnh với 0.0.0.0 / 0 là địa chỉ IPv4 đích. 
Default Static route tạo ra một Gateway của Last Resort. 
Lưu ý: Tất cả các tuyến đường xác định một điểm đến cụ thể với một mặt 
Default Static routeđược sử dụng: Khi không có các tuyến đường khác 
trong bảng định tuyến phù hợp với địa chỉ IP đích gói tin. Nói cách khác, khi 
đường đi đến đích cụ thể hơn không tồn tại. 
30 
Hình 4.1:Standard static route 
4.2.2. Default Static route 
nạ mạng con lớn hơn được ưu tiên hơn các Default Static route. 
 Câu l ệnh cấu hình: 
Router(config) #ip route 0.0.0.0 0.0.0.0 {ip-address | exit-intf } 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) 
Để giảm số lượng các mục bảng định tuyến, nhiều tuyến đường tĩnh có 
• Các mạng đích là tiếp giáp và có thể được tóm tắt thành một địa chỉ mạng 
• Các đường định tuyến tĩnh cùng sử dụng exit interface hoặc next-hop IP. 
31 
Hình 4.2: Default static route 
4.2.3. Summary Static route 
thểđược tóm tắt thành một tuyến đường tĩnh duy nhất nếu: 
duy nhất. 
Hình 4.3: Summary static routing 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) 
Một loại tuyến tĩnh là Floating static route. Floating static route là các 
tuyến đường tĩnh được sử dụng để cung cấp một đường dẫn sao lưu của một 
tuyến đường tĩnh hoặc động chính, trong trường hợp đường chính có sự cố xảy ra. 
Floating static routechỉ được sử dụng khi các tuyến đường chính là không có sẵn. 
Để thực hiện điều này, Floating static route được cấu hình với một AD cao 
hơn so với các tuyến đường chính. AD đại diện cho độ tin cậy của một tuyến 
đường. Nếu có nhiều con đường đến đích tồn tại, router sẽ chọn con đường với 
AD thấp nhất. 
32 
4.2.4. Floating Static route 
Hình 4.4:Floating static route 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) 
Chuẩn bị mô hình như trên hình 4.5 cấu hình địa chỉ IP cho toàn bộ mô 
33 
4.3. Thực hành cấu hình định tuyến tĩnh (static route) 
4.3.1. Mô hình thực hành 
Hình 4.5: Cấu hình Static route 
4.3.2. Yêu cầu bài thực hành 
hình, cấu hình định tuyến Static routing. bao cao 
Cấu hình đầy đủ các dạng của Static Route: 
• Standard Static route. 
• Default Static route. 
• Summary Static route. 
• Floating Static route. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) 
34 
4.3.3. Các bước thực hành cấu hình Static Route 
Cấu hình trên router R1 
Đánh địa chỉ IP và cấu hình trên các giao diện của router R1: 
R1 (config) #interface S0/1 
R1 (config-if) #ip address 192.168.0.6 255.255.255.252 
R1 (config-if) #no shutdown 
R1 (config) #interface S0/2 
R1 (config-if) #ip address 192.168.0.9 255.255.255.252 
R1 (config-if) #no shutdown 
R1 (config) #interface e1/0 
R1 (config-if) #ip address 172.31.11.254 255.255.255.0 
R1 (config-if) #no shutdown 
R1 (config) #interface e1/1 
R1 (config-if) #ip address 172.31.12.254 255.255.255.0 
R1 (config-if) #no shutdown 
R1 (config) #interface e1/2 
R1 (config-if) #ip address 172.31.12.254 255.255.255.0 
R1 (config-if) #no sh 
Cấu hình định tuyến Static Route trên router R1: 
Cấu hình Standard Static Route: 
R1 (config) # ip route 192.168.0.0 255.255.255.252 S0/1 
Cấu hình Summary Static Route: 
R1 (config) # ip route 172.16.8.0 255.255.252.0 S0/1 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) 
Ta cấu hình sao cho các gói tin từ R1 sẽ đi qua cổng S0/1, chỉ khi nào cổng 
S0/1 bị đứt các gói tin mới đi qua cổng S0/2. Bằng cách tăng chỉ số AD (ở đây 
cấu hình AD=5) của đường Default static route lên cao hơn đường standard static 
route. 
Ta cấu hình định tuyến tĩnh (Static Route)tương tự như trên hai router R2 
Giao thức định tuyến động cho phép router này chia sẻ các thông tin định 
tuyến mà nó biết cho các router khác .Từ đó các router có thể xây dựng và bảo trì 
bảng định tuyến của nó. Một số giao thức định tuyến: RIP, IGRP, EIGRP, 
OSPF... 
35 
Cấu hình Default Static Route: 
R1 (config) # ip route 0.0.0.0 0.0.0 S0/2 5 
Cấu hình Floating Static Route: 
R1 (config) # ip route 0.0.0.0 0.0.0 S0/2 5 
Hình 4.6 Cấu hình Floating Static Route 
và R3. 
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
5.1. Giới thiệu định tuyến động 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
RIP (Routing Information Protocol) là một giao thức định tuyến dùng để 
quảng bá thông tin về địa chỉ mà mình muốn quảng bá ra bên ngoài và thu thập 
thông tin để hình thành bảng định tuyến (Routing Table) cho Router. Đây là loại 
giao thức Distance Vector sử dụng tiêu chí chọn đường chủ yếu là dựa vào số hop 
(hop count) và các địa chỉ mà Rip muốn quảng bá được gởi đi ở dạng Classful 
(đối với RIP verion 1) và Classless (đối với RIP version 2). 
Vì sử dụng tiêu chí định tuyến là hop count và bị giới hạn ở số hop là 15 
• Nếu số lượng hop để tới đích lớn hơn 15 thì gói dữ liệu sẽ bị huỷ bỏ. 
RIP gửi broadcast bản tin Request ra tất cả các active interface. Sau đó 
lắng nghe hay đợi Response message từ router khác. Còn các router neighbor 
nhận được các Request message rồi gửi Response message chứa toàn bộ routing 
table. 
36 
5.2. Giao thức RIP (routing information protocol) 
5.2.1. Định nghĩa 
nên giao thức này chỉ được sử dụng trong các mạng nhỏ (dưới 15 hop). 
 Đặc điểm chính của RIP: 
• Là giao thức định tuyến theo vectơ khoảng cách. 
• Sử dụng số lượng hop để làm thông số chọn đường đi. 
• Cập nhật theo định kỳ mặc định là 30 giây. 
5.2.2. Hoạt động của RIP 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
 RIPv2 cung cấp định tuyến cố định, truyền thông tin cố định và 
truyền thông tin subnet mask trong các cập nhật định tuyến. ). 
RIPv2 được phát triển từ RIPv1 nên vẫn giữ các đặc điểm như 
RIPv1: 
 Là một giao thức theo Distance Vector, sử dụng số lượng hop làm 
 Sử dụng thời gian holddown để chống loop với thời gian mặc định 
37 
Hình 5.1: Quá trình hoạt động của RIP 
5.2.3. RIPv2 
thông số định tuyến. 
là 180 giây. 
 Sử dụng cơ chế split horizon để chống loop. 
 Số hop tối đa là 16. 
5.2.4. Thực hành cấu hình RIPv2 
a. Mô hình thực hành 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
 Router R1 cấu hình đường default route tới nhà ISP đồng thời 
quảng bá cho các router R2, R3 (đường kết nối với nhà ISP 
không tham gia định tuyến). 
38 
Hình 5.2: Mô hình thực hành RIPv2 
b. Yêu cầu cấu hình thực hành 
 Cầu hình RIPv2 trên các router R1, R2, R3. 
 Ngăn chặn cập nhật những gói tin cập nhật không cần thiết. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
39 
 Tắt chức năng auto- summary. 
c. Các bước cấu hình thực hành RIPv2 
 Router R1: 
R1 sẽ cấu hình RIPv2 quảng bá 4 đường mạng kết nối trực tiếp là: 
+ 172.16.1.0/24 
+ 172.16.2.0/24 
+ 192.168.0.0/30 
+ 192.168.0.4/30 
Cấu hình định tuyến RIPv2 trên router R1: 
R1 (config) #router rip 
R1 (config-router) #version 2 
R1 (config-router) #no auto-summary 
R1 (config-router) #network 172.16.1.0 
R1 (config-router) #network 172.16.2.0 
R1 (config-router) #network 192.168.0.0 
R1 (config-router) #network 192.168.0.4 
R1 (config-router) #passive-interface f0/0 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
40 
 Router R2: 
R3 sẽ cấu hình RIPv2 quảng bá 3 đường mạng kết nối trực tiếp là: 
+ 172.16.2.0/24 
+ 192.168.0.0/30 
+ 192.168.0.8/30 
Cấu hình định tuyến RIPv2 trên router R2: 
R2 (config) #router rip 
R2 (config-router) #version 2 
R2 (config-router) #no auto-summary 
R2 (config-router) #network 172.16.2.0 
R2 (config-router) #network 192.168.0.0 
R2 (config-router) #network 192.168.0.8 
R2 (config-router) #passive-interface f0/0 
R2 (config-router) #default-information originate 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
41 
 Router R3: 
R3 sẽ cấu hình RIPv2 quảng bá 3 đường mạng kết nối trực tiếp là: 
+ 192.168.0.8/30 
+ 192.168.0.4/30 
Cấu hình định tuyến RIPv2 trên router R3: 
R3 (config) #router rip 
R3 (config-router) #version 2 
R3 (config-router) #no auto-summary 
R3 (config-router) #network 192.168.0.0 
R3 (config-router) #network 192.168.0.4 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
42 
 Kiểm tra: 
Ping PC1 đến PC2 
Hinh 5.3: Kết quả ping từ PC1 đến PC2 (RIPv2) 
Ping PC1 đến PC3 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
EIGRP là một giao thức định tuyến do Cisco phát triển, chỉ chạy trên các 
sản phẩm của Cisco. Đây là điểm khác biệt của EIGRP so với các giao thức khác. 
EIGRP là một giao thức dạng Distance – vector được cải tiến (Advanced 
Distance vector). EIGRP không sử dụng thuật toán truyền thống cho Distance – 
vector là thuật toán Bellman – Ford mà sử dụng một thuật toán riêng được phát 
triển bởi J.J. Garcia Luna Aceves – thuật toán DUAL. Cách thức hoạt động của 
EIGRP cũng khác biệt so với RIP và vay mượn một số cấu trúc và khái niệm của 
OSPF như: xây dựng quan hệ láng giềng, sử dụng bộ 3 bảng dữ liệu (bảng 
neighbor, bảng topology và bảng định tuyến). Chính vì điều này mà EIGRP 
thường được gọi là dạng giao thức lai ghép (hybrid). 
Một đặc điểm nổi bật trong việc cải tiến hoạt động của EIGRP là không 
gửi cập nhật theo định kỳ mà chỉ gửi toàn bộ bảng định tuyến cho láng giềng cho 
43 
Hinh 5.4: Kết quả ping từ PC1 đến PC3 (RIPv2) 
5.3. Giao thức định tuyến EIGRP và ACL 
5.3.1. Định nghĩa giao thức EIGRP 
5.3.2. Đặc điểm giao thức EIGRP 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
lần đầu tiên thiết lập quan hệ láng giềng, sau đó chỉ gửi cập nhật khi có sự thay 
đổi. Điều này tiết kiệm rất nhiều tài nguyên mạng. 
Việc sử dụng bảng topology và thuật toán DUAL khiến cho EIGRP có tốc 
EIGRP sử dụng một công thức tính metric rất phức tạp dựa trên nhiều 
Chỉ số AD của EIGRP là 90 cho các route internal và 170 cho các route 
Giống OSPF, ngay khi bật EIGRP trên 
một cổng, router sẽ gửi các gói tin hello ra khỏi 
cổng để thiết lập quan hệ láng giềng với router 
kết nối trực tiếp với mình. Điểm khác biệt là 
các gói tin hello được gửi đến địa chỉ multicast 
dành riêng cho EIGRP là 224.0.0.10 với giá trị hello – timer (khoảng thời gian 
định kỳ gửi gói hello) là 5s. 
Và cũng giống như OSPF, không phải cặp router nào kết nối trực tiếp với 
nhau cũng xây dựng được quan hệ láng giềng. Để quan hệ láng giềng thiết lập 
được giữa hai router, chúng phải khớp với nhau một số thông số được trao đổi 
qua các gói tin hello, các thông số này bao gồm: 
44 
độ hội tụ rất nhanh. 
thông số: Bandwidth, delay, load và reliability. 
external. EIGRP chạy trực tiếp trên nền IP và có số protocol – id là 88. 
5.3.3. Thiết lập quan hệ láng giềngtrong EIGRP 
 Giá trị AS được cấu hình trên mỗi router. 
 Các địa chỉ đấu nối giữa hai router phải cùng subnet. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
Metric của EIGRP được tính theo một công thức rất phức tạp với đầu vào 
là 04 tham số: Bandwidth min trên toàn tuyến, Delay tích lũy trên toàn tuyến 
(trong công thức sẽ ghi ngắn gọn là Delay), Load và Reliabily cùng với sự tham 
Metric = [K1*10^7/Bandwidth min + (K2*10^7/Bandwidth min)/(256 – 
Metric = [K1*10^7/Bandwidth min + (K2*10^7/Bandwidth min)/(256 
Mặc định bộ tham số K được thiết lập là: K1 = K3 = 1; K2 = K4 = K5 = 0 
45 
 Thỏa mãn các điều kiện xác thực. 
 Cùng bộ tham số K. 
5.3.4. Tính toán metric với EIGRP 
gia của các trọng số K: 
Load) + K3* Delay]*256*[K5/(Reliabilty + K4)] 
Ta lưu ý về đơn vị sử dụng cho các tham số trong công thức ở trên: 
 Bandwidth: đơn vị là Kbps. 
 Delay: đơn vị là 10 micro second. 
 Load và Reliability là các đại lượng vô hướng. 
Nếu K5 = 0, công thức trở thành: 
– Load) + K3* Delay]*256 
nên công thức dạng đơn giản nhất ở mặc định sẽ là: 
Metric = [10^7/Bandwidth min + Delay]*256. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
EIGRP chỉ hỗ trợ một kiểu xác thực duy nhất là MD5. Với kiểu xác thực 
này, các password xác thực sẽ không được gửi đi mà thay vào đó là các bản hash 
được gửi đi. Các router sẽ xác thực lẫn nhau dựa trên bản hash này. Ta có thủ tục 
cấu hình xác thực trên EIGRP sẽ gồm các bước như sau: 
ACL là một danh sách các câu lệnh được áp đặt vào các cổng (interface) 
của router. Danh sách này chỉ ra cho router biết loại packet nào được chấp nhận 
(allow) và loại packet nào bị hủy bỏ (deny). Sự chấp nhận và huỷ bỏ này có thể 
dựa vào địa chỉ nguồn, địa chỉ đích hoặc chỉ số port. 
Standard (ACLs): Lọc (Filter) địa chỉ ip nguồn (Source) vào trong mạng 
– đặt gần đích (Destination). Standard ACLs sử dụng số từ 1 -> 99 hay 1300 -> 
1999. 
46 
5.3.5. Xác thực MD5 với EIGRP 
R(config)#key chain tên của key-chain 
R(config-keychain)#key key-id 
R(config-keychain-key)#key-string password 
R(config-if)#ip authentication mode eigrp AS md5 
R(config-if)#ip authentication key-chain eigrp AS tên-key-chain 
5.3.6. Định nghĩa về ACL 
5.3.7. Phân loại ACL. 
Có 2 loại Access lists là: Standard Access lists và Extended Access lists 
Router(config)#access-list [#] [permit deny] [wildcard mask] [log] 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
Extended (ACLs): Lọc địa chỉ ip nguồn và đích của 1 gói tin (packet), 
giao thức tầng “Network layer header” như TCP, UDP, ICMP…, và port numbers 
trong tầng “Transport layer header”. Nên đặt gần nguồn (source).Extanded ACLs 
sử dụng số từ 100 -> 199 hay 2000 -> 2699. 
Router(config)#access-list [#] [permit deny] [protocol] [wildcard mask] 
[operator source port] [destination address] [wildcard mask] [operator 
destination port] [log] 
47 
Áp dụng ACL vào interface theo chiều inbound hay outbound: 
Router (config-if) #ip access-group [#] [in out] – interface access control 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
- Cấu hình đinh tuyến EIGRP cơ bản trên các router R1, R2, R3 và R4 
48 
5.3.8. Thực hành Cấu hình EIGRP và ACL 
Cho mô hình như bên dưới 
- Cấu hình ip trên các interface và máy ảo như hình. 
sao cho các PC ping được với nhau 
 Cấu hình EIGRP trên R1, R2, R3 và R4 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
49 
R1(config)#router eigrp 1 
R1(config-router)#network 192.168.1.0 
R1(config-router)#network 172.16.1.0 0.0.0.255 
R1(config-router)#network 172.16.4.0 0.0.0.255 
R1(config-router)#no auto-summary 
- Cấu hình trên R1 
R2(config)#router eigrp 1 
R2(config-router)#network 192.168.2.0 
R2(config-router)#network 172.16.1.0 0.0.0.255 
R2(config-router)#network 172.16.2.0 0.0.0.255 
R2(config-router)#no auto-summary 
- Cấu hình trên R2 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
R3(config)#router eigrp 1 
R3(config-router)#network 192.168.3.0 
R3(config-router)#network 172.16.2.0 0.0.0.255 
R3(config-router)#network 172.16.3.0 0.0.0.255 
R3(config-router)#no auto-summary 
R4(config)#router eigrp 1 
R4(config-router)#network 192.168.4.0 
R4(config-router)#network 172.16.3.0 0.0.0.255 
R4(config-router)#network 172.16.4.0 0.0.0.255 
R4(config-router)#no auto-summary 
OSPF là một giao thức link – state điển hình. Mỗi router khi chạy giao thức 
sẽ gửi các trạng thái đường link của nó cho tất cả các router trong vùng (area). 
Sau một thời gian trao đổi, các router sẽ đồng nhất được bảng cơ sở dữ liệu trạng 
thái đường link (Link State Database – LSDB) với nhau, mỗi router đều có được 
50 
- Cấu hình trên R3 
- Cấu hình trên R4 
5.4. Giao thức định tuyến OSPF 
5.4.1. Định nghĩa giao thức OSPF 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
“bản đồ mạng” của cả vùng. Từ đó mỗi router sẽ chạy giải thuật Dijkstra tính 
toán ra một cây đường đi ngắn nhất (Shortest Path Tree) và dựa vào cây này để 
xây dựng nên bảng định tuyến. 
• Metric của OSPF còn gọi là cost, được tính theo bandwidth trên 
• OSPF là một giao thức chuẩn quốc tế, được định nghĩa trong RFC – 
Nguyên tắc hoạt động của OSPF là mỗi router phải ghi nhớ bảng cơ sở dữ 
liệu trạng thái đường link của toàn bộ hệ thống mạng chạy OSPF rồi từ đó thực 
hiện tính toán định tuyến dựa trên bảng cơ sở dữ liệu này. 
51 
 Một số đặc điểm chính của giao thức OSPF: 
• OSPF có AD = 110. 
cổng chạy OSPF. 
• OSPF chạy trực tiếp trên nền IP, có protocol – id là 89. 
2328. 
 Các bước hoạt động của OSPF như sau: 
• Bầu chọn Router – id. 
• Thiết lập quan hệ láng giềng (neighbor). 
• Trao đổi LSDB. 
• Tính toán xây dựng bảng định tuyến. 
5.4.2. Area-id 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
Để giảm tải bộ nhớ cũng như tải tính toán cho mỗi router và giảm thiểu 
lượng thông tin định tuyến cần trao đổi, các router chạy OSPF được chia thành 
nhiều vùng (area), mỗi router lúc này chỉ cần phải ghi nhớ thông tin cho một 
vùng. Cách tổ chức như vậy giúp tiết kiệm tài nguyên mạng và tài nguyên trên 
mỗi router. Ngoài ra, cách tổ chức này còn cô lập được những bất ổn vào trong 
một vùng. Mỗi vùng được chỉ ra sẽ có một giá trị định danh cho vùng gọi là Area 
– id. Area – id có thể được hiển thị dưới dạng một số tự nhiên hoặc dưới dạng của 
một địa chỉ IP. 
Metric trong OSPF được gọi là cost, được xác định dựa vào bandwidth 
52 
Hình 5.8:Area-id 
5.4.3. Tính toán metric với OSPF 
danh định của đường truyền theo công thức như sau: 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
Ta phân biệt giữa bandwidth danh định trên cổng và tốc độ thật của cổng 
ấy. Hai giá trị này không nhất thiết phải trùng nhau và giá trị danh định mới chính 
là giá trị được tham gia vào tính toán định tuyến. Giá trị danh định được thiết lập 
trên cổng bằng câu lệnh: 
Process – id: số hiệu của tiến trình OSPF chạy trên router, chỉ có ý nghĩa 
Để cho một cổng tham gia OSPF, ta thực hiện “network” địa chỉ mạng của 
cổng đó. Với OSPF ta phải sử dụng thêm wildcard – mask để lấy chính xác 
subnet tham gia định tuyến. Ta cũng phải chỉ ra link thuộc area nào bằng tham số 
“area”. 
53 
Metric = cost = 10^8/Bandwidth (đơn vị bps). 
R(config-if)#bandwidth BW(đơn vị là kbps) 
5.4.4. Lệnh trong cấu hình OSPF 
R(config)#router ospf process-id 
R(config-router)#network địa chỉ IP wildcard-mask area area-id 
Trong đó: 
local trên router. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
- Cấu hình đinh tuyến OSPF trên các router R1, R2, R3 và R4 (cho 
54 
5.4.5. Thực hành cấu hình định tuyến OSPFv2 
.Mô phỏng cơ chế định tuyến OSPF trên GNS3 
 Yêu cầu thực hi ện trên GNS3 (quay video) : 
- Cầu hình ip các interface và máy ảo như hình 
process-id là 1, area-id là 0) 
 Cấu hình OSPF trên R1, R2, R3 và R4 
- Cấu hình OSPF trên R1 : 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 
R1(config)#router ospf 1 
R1(config-router)#networkwork 192.168.1.0 0.0.0.255 area 0 
R1(config-router)#networkwork 172.16.1.0 0.0.0.255 area 0 
R1(config-router)#networkwork 172.16.4.0 0.0.0.255 area 0 
R2(config)#router ospf 1 
R2(config-router)#networkwork 192.168.2.0 0.0.0.255 area 0 
R2(config-router)#networkwork 172.16.1.0 0.0.0.255 area 0 
R2(config-router)#networkwork 172.16.2.0 0.0.0.255 area 0 
R3(config)#router ospf 1 
R3(config-router)#networkwork 192.168.3.0 0.0.0.255 area 0 
R3(config-router)#networkwork 172.16.2.0 0.0.0.255 area 0 
R3(config-router)#networkwork 172.16.3.0 0.0.0.255 area 0 
R4(config)#router ospf 1 
R4(config-router)#networkwork 192.168.4.0 0.0.0.255 area 0 
R4(config-router)#networkwork 172.16.3.0 0.0.0.255 area 0 
R4(config-router)#networkwork 172.16.4.0 0.0.0.255 area 0 
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
6.1. Khái niệm mạng riêng ảo VPN 
Mạng riêng ảo hay còn được biết đến với từ viết tắt VPN, đây không phải 
là một khái niệm mới trong công nghệ mạng. VPN có thể được đinh nghĩa như là 
55 
- Cấu hình OSPF trên R2 : 
- Cấu hình OSPF trên R3 : 
- C 
ấ 
u 
h 
ình OSPF trên R4 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
một dịch vụ mạng ảo được triển khai trên cơ sở hạ tầng của hệ thống mạng công 
cộng với mục đích tiết kiệm chi phí cho các kết nối điểm-điểm. Hai đặc điểm 
quan trọng của công nghệ VPN là ''riêng'' và ''ảo" tương ứng với hai thuật ngữ 
tiếng anh (Virtual and Private). VPN có thể xuất hiện tại bất cứ lớp nào trong mô 
hình OSI, VPN là sự cải tiến cơ sở hạ tầng mạng WAN, làm thay đổi và làm tăng 
thêm tích chất của mạng cục bộ cho mạng WAN. 
VPN Remote Access—Cung cấp kết nối truy cập từ xa đến một mạng 
Intranet hoặc Extranet dựa trên hạ tầng được chia sẻ. VPN Remote Access sử 
dụng đường truyền Analog, Dial, ISDN, DSL, Mobile IP và Cable để thiết lập kết 
nối đến các Mobile user. Một đặc điểm quan trọng của VPN Remote Access là: 
Cho phép người dùng di động truy cập từ xa vào hệ thống mạng nội bộ trong 
công ty để làm việc. 
Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, 
mỗi công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như 
Internet. Các mạng Site-to-site VPN có thể thuộc một trong hai dạng sau: 
56 
6.2. Phân loại mạng riêng ảo VPN 
6.2.1. VPN Remote-Access 
Hình 6.1: Remote User Access 
6.2.2. VPN Site-to-Site 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
Intranet-based: Áp dụng trong truờng hợp công ty có một hoặc nhiều địa 
điểm ở xa, mỗi địa điểm đều đã có 1 mạng cục bộ LAN. Khi đó họ có thể xây 
dựng một mạng riêng ảo VPN để kết nối các mạng cục bộ đó trong 1 mạng riêng 
thống nhất. 
Extranet-based: Khi một công ty có một mối quan hệ mật thiết với một 
công ty khác (ví dụ như, một đồng nghiệp, nhà hỗ trợ hay khách hàng), họ có thể 
xây dựng một mạng extranet VPN để kết nối kiểu mạng Lan với mạng Lan và 
cho phép các công ty đó có thể làm việc trong một môi trường có chia sẻ tài 
nguyên. 
VPN cung cấp nhiều đặc tính hơn so với những mạng truyền thống và 
57 
Hình 6.2:VPN Site -to -Site 
6.3. Lợi ích của VPN 
những mạngleased-line. Bao gồm: 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
• Giảm chi phí đường truyền: cho phép tiết kiệm đến 60% chi phí 
• Giảm chi phí đầu tư: VPN không tốn chi phí đầu tư cho máy chủ,bộ 
định tuyến, các bộ chuyển mạch như khi đầu tư cho một mạngWAN 
của công ty (có thể thuê của các nhà cung cấp dịch vụ). 
• Giảm chi phí quản lý và hỗ trợ. Với quy mô kinh tế của mình các 
nhà cung cấp dịch vụ có thể mang lại cho công ty những tiết kiệm 
có giá trị so với với việc tự quản lý mạng 
• Truy cập mọi lúc mọi nơi. VPN không làm ảnh hưởng đến bất kỳ 
User Authentication: cung cấp cơ chế chứng thực người dùng, 
Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi 
Data Encryption: cung cấp giải pháp mã hoá dữ liệu trong quá trình 
Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá 
58 
sovới thuê bao đường truyền và giảm đáng kể tiền cước. 
một dịch vụ truền thống nào của Internet. 
6.4. Các thành phần cần thi ết để tạo kết nối VPN 
chỉ cho phép ngườidùng hợp lệ kết nối và truy cập hệ thống VPN. 
gia nhậphệ thống VPN để có thể truy cập tài nguyên trên mạng nội bộ. 
truyền nhằmbảo đảm tính riêng tư và toàn vẹn dữ liệu. 
trình mã hoávà giải mã dữ liệu. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
 Router Router-Sites cấu hình VPN Client to Site cho phép May- 
59 
6.5. Thực hành cấu hình mô hình VPN Client to Site 
6.5.1. Mô hình cấu hình VPN Client to Site 
Hình 6.3:Mô hình VPN Client to Site 
6.5.2. Yêu cầu thực hành 
 Chuẩn bị kết nối như hình vẽ, đặt địa IP các giao diện (interface). 
Client có thể truy cập vào mạng nội bộ của Router-Sites. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
60 
6.5.3. Cấu hình VPN Client to Sites 
 Cấu hình trên Router-Sites 
Đặt địa chỉ IP và cấu hình trên các giao diện của Router-Sites: 
Router-Sites (config) #interface S1/0 
Router-Sites (config-if) #ip address 2.2.2.1 255.255.255.252 
Router-Sites (config-if) #no shutdown 
Router-Sites (config) #interface f0/0 
Router-Sites (config-if) #ip address 10.10.10.254 255.255.255.0 
Router-Sites (config-if) #no shutdown 
Cấu hình kết nối giữa Router-Sites với mạng ngoài 2.2.2.0/30 
Router-Sites (config) #ip route 0.0.0.0 0.0.0.0 s1/0 2.2.2.2 
Router-Sites (config) #access-list access-list 111 deny ip 10.10.10.0 0.0.0.255 
192.168.1.0 0.0.0.255 
Router-Sites (config) # access-list 101 permit ip 10.10.10.0 0.0.0.255 
192.168.1.0 0.0.0.255 
Router-Sites (config) # access-list 111 permit ip any any 
Router-Sites (config) # ip nat inside source list 111 interface s1/0 overload 
Router-Sites (config) # interface s1/0 
Router-Sites (config-if) # ip nat outside 
Router-Sites (config) # interface f0/0 
Router-Sites (config-if) # ip nat inside 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
Bước 1: Tạo một dải địa chỉ IP cấp phát động (DHCP) cho các VPN client 
61 
Cấu hình VPN Client to Sites 
Router-Sites (config) #ip local pool ippool 192.168.1.1 192.168.1.2 
Bước 2:Kích hoạt hệ thống xác thực qua AAA 
a. Kích hoạt AAA 
Router-Sites (config) #aaa new-mode 
b. Cấu hình xác thực AAA khi đăng nhập 
Router-Sites (config) #aaa authentication login userauthen loca 
c. Cấu hình phân quyền AAA khi đăng nhập 
Router-Sites (config) #aaa authorization network groupauthor local 
d. Định nghĩa người dùng (local user) 
Router-Sites (config) #username user password cisco 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
62 
Bước 3: Định nghĩa thông tin về nhóm các chính sách bảo mật 
a. Tạo chính sách isakmp 
Router-Sites (config) # crypto isakmp policy 3 
Router-Sites (config-isakmp) # encr 3des 
Router-Sites (config-isakmp) # authentication pre-share 
Router-Sites (config-isakmp) # group 2 
Router-Sites (config-isakmp) # exit 
b. Thiết lập chính sách trên theo nhóm 
Router-Sites (config) # crypto isakmp client configuration group vpnclient 
c. Thiết lập khóa IKE (Pre-shared-key) 
Router-Sites (isakmp-group) # key cisco123 
d. Lựa chọn dải địa chỉ IP (IP Pool) và ACL 
Router-Sites (isakmp-group) # pool ippool 
Router-Sites (isakmp-group) # acl 101 
Bước 4: Tạo một IPSec transform 
Router-Sites (config) # crypto ipsec transform-set myset esp-3des esp-md5- 
hmac 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
63 
Bước 5: Tạo crypto maps 
a. Tạo crypo maps động 
Router-Sites (config) # crypto dynamic-map dynmap 10 
Router-Sites (config-crypto-map) # set transform-set myset 
Router-Sites (config-crypto-map) # reverse-route 
Router-Sites (config-crypto-map) # exit 
b. Cấu hình Router 
Router-Sites (config) #crypto map clientmap client configuration address 
respond 
c. Kích hoạt truy vấn IKE 
Router-Sites (config) # crypto map clientmap isakmp authorization list 
groupauthor 
d. Cấu hình xác thực mở rộng (Xauth-Extended Authentification) 
Router-Sites (config) #crypto map clientmap client authentication list 
userauthen 
e. Gán map động vào clientmap 
Router-Sites (config) #crypto map clientmap 10 ipsec-isakmp dynamic 
dynmap 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
64 
f. Gán crypto map vào giao diện đầu ra 
Router-Sites (config) # interface s1/0 
Router-Sites (config-if) # crypto map clientmap 
Router-Sites (config-if) # exit 
 Cấu hình trên INTERNET-CLOUD 
Đặt địa chỉ IP và cấu hình trên các giao diện của Router-Sites: 
INTERNET-CLOUD# (config) #interface S1/0 
INTERNET-CLOUD# (config-if) #ip address 2.2.2.2 255.255.255.252 
INTERNET-CLOUD# (config-if) #no shutdown 
INTERNET-CLOUD# (config) #interface f0/0 
INTERNET-CLOUD# (config-if) #ip address 10.0.0.254 255.255.255.0 
INTERNET-CLOUD# (config-if) #no shutdown 
Cấu hình kết nối giữa INTERNET-CLOUD với mạng ngoài 2.2.2.0/30 
INTERNET-CLOUD (config) #ip route 0.0.0.0 0.0.0.0 s1/0 2.2.2.1 
INTERNET-CLOUD (config) # access-list 1 permit ip any any 
INTERNET-CLOUD (config) # ip nat inside source list 1 interface s1/0 
overload 
INTERNET-CLOUD (config) # interface s1/0 
INTERNET-CLOUD (config-if) # ip nat outside 
INTERNET-CLOUD (config) # interface f0/0 
INTERNET-CLOUD (config-if) # ip nat inside 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
65 
 Kiểm tra Cấu hình VPN Client to Sites 
Router Router-Sites 
Router-Sites #show crypto map 
Crypto Map "clientmap" 10 ipsec-isakmp 
Dynamic map template tag: dynmap 
Interfaces using crypto map clientmap: 
Serial1/0 
Máy client May-Client 
• Tạo kết nối VPN tới Router-Sites 
Hình 6.4: Tạo kết nối VPN sử dụng phần mềm VPN client 
Sinh Viên thực tập: Trương Đỗ Thành Luân
CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 
66 
• Tạo kết nối VPN Router-Sites 
Hình 6.5:Tạo kết nối VPN thành công 
• Ping giữa máy May-Client và máy May-XP 
Hình 6.6:Kết quả ping giữa máy May-Client và máy May-XP 
Sinh Viên thực tập: Trương Đỗ Thành Luân
DANH MỤC TÀI LIỆU THAM KHẢO 
67 
CHƯƠNG 7: THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET 
7.1. Mô hình thực hiện 
Hình 7.1: Mô hình thực hiện trên internet 
7.2. Yêu cầu cấu hình trên internet 
Chuẩn bị một máy Server VPS xài win downs server 2003: 
• Cài Wed server. 
• FTP server. 
• File server. 
Máy VM1 có thể truy cập Web server, FTP server, File server. 
Máy VM2 và VPCS1 không được phép truy cập được FTP server. 
Sinh Viên thực tập: Trương Đỗ Thành Luân
DANH MỤC TÀI LIỆU THAM KHẢO 
Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một 
máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên 1 server chạy Share Host 
thì có thể có hàng trăm tài khoản cùng chạy 1 lúc, nhưng trên server chạy VPS thì 
con số chỉ bằng 1/10. Do vây, VPS có hiệu năng cao hơn Share Host rất nhiều 
lần. 
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, 
có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, 
VPS hạn chế 100% khả năng bị tấn công hack local. 
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, 
chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm 
ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản 
VPS bị tấn công thì mọi tài khoản VPS khác trên server đều không bị ảnh hưởng. 
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã 
nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ nhu cầu. Tuy nhiên, 
VPS sẽ đòi hỏi người sử dụng phải biết thêm một số kiến thức quản lý như cấu 
hình server, bảo mật... 
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU 
riêng, dung lượng Ram riêng, dung lượng ổ HDD riêng, địa chỉ Ip riêng và hệ 
điều hành riêng. 
68 
1.Các khái niệm cơ bản 
VPS (Virtual Private Server) 
 Đặc đi ểm về thông số VPS 
Sinh Viên thực tập: Trương Đỗ Thành Luân
DANH MỤC TÀI LIỆU THAM KHẢO 
Tiết kiệm được rất nhiều chi phí nếu so sánh với việc thuê một Server 
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các 
ứng dụng khác thì có thể cài đặt để thực hiện những nhu cầu riêng như truy cập 
Web bằng trình duyệt Web trên VPS, download/upload bittorent với tốc độ cao... 
Trong trường hợp VPS bị thiếu tài nguyên có thể dễ dàng nâng cấp thêm 
Máy chủ là một máy tính hay một thiết bị trên mạng, nó quản lý tài nguyên 
của mạng. Ví dụ như, một máy dịch vụ tập tin là một máy tính hoặc là một thiết 
bị chuyên dụng để lưu trữ các tập tin. Bất kỳ người sử dụng nào trên mạng cũng 
có thể lưu trữ các tập tin trên máy chủ. 
69 
riêng. 
tài nguyên mà không phải khởi động lại hệ thống. 
Có thể cài lại hệ điều hành vời thời gian từ 5-10 phút. 
Máy chủ (Server) 
Sinh Viên thực tập: Trương Đỗ Thành Luân
DANH MỤC TÀI LIỆU THAM KHẢO 
Máy chủ là một máy tính được nối mạng, thường có IP tĩnh, có năng lực xử 
lý cao và trên máy đó người ta cài đặt các phần mềm để phục vụ cho các máy tính 
khác (máy trạm) truy cập để yêu cầu cung cấp các dịch vụ và tài nguyên. Như vậy 
về cơ bản máy chủ cũng là một máy tính, nhưng được thiết kế với nhiều tính năng 
vượt trội hơn, năng lực lưu trữ và xử lý dữ liệu cũng lớn hơn máy tính thông 
thường rất nhiều. Máy chủ thường được sử dụng cho nhu cầu lưu trữ và xử lý dữ 
liệu trong một mạng máy tính hoặc trên môi trường internet. Máy chủ là nền tảng 
của mọi dịch vụ trên internet, bất kỳ một dịch vụ nào trên internet muốn vận hành 
cũng đều phải thông qua một máy chủ nào đó. 
Máy chủ thường là những máy chuyên dụng, nghĩa là chúng không thực 
hiện nhiệm vụ nào khác bên cạnh các nhiệm vụ dịch vụ của chúng. Tuy nhiên, 
trên các hệ điều hành đa xử lý, một máy tính có thể xử lý vài chương trình cùng 
một lúc. Một máy chủ trong trường hợp này có thể yêu các chương trình quản lý 
tài nguyên hơn là một bộ máy tính trọn vẹn. 
Server phải hoạt động liên tục 24/24 giờ, 7 ngày một tuần và 365 ngày một 
năm, để phục vụ cho việc cung cấp thông tin trực tuyến. Vị trí đặt server đóng vai 
trò quan trọng trong chất lượng và tốc độ lưu chuyển thông tin từ server và máy 
tính truy cập. 
DNS là từ viết tắt trong tiếng Anh của Domain Name System, là Hệ thống 
phân giải tên miền được phát minh vào năm 1984 cho Internet, chỉ một hệ thống 
cho phép thiết lập tương ứng giữa địa chỉ IP và tên miền. 
70 
Máy chủ 
Domain Name System (DNS) 
 Chức năng của DNS 
Sinh Viên thực tập: Trương Đỗ Thành Luân
DANH MỤC TÀI LIỆU THAM KHẢO 
Mỗi Website có một tên (là tên miền hay đường dẫn URL : Universal 
Resource Locator) và một địa chỉ IP. Địa chỉ IP gồm 4 nhóm số cách nhau bằng 
dấu chấm. Khi mở một trình duyệt Web và nhập tên website, trình duyệt sẽ đến 
thẳng website mà không cần phải thông qua việc nhập địa chỉ IP của trang web. 
Quá trình "dịch" tên miền thành địa chỉ IP để cho trình duyệt hiểu và truy cập 
được vào website là công việc của một DNS server. Các DNS trợ giúp qua lại với 
nhau để dịch địa chỉ "IP" thành "tên" và ngược lại. Người sử dụng chỉ cần nhớ 
"tên", không cần phải nhớ địa chỉ IP (địa chỉ IP là những con số rất khó nhớ). 
Mỗi nhà cung cấp dịch vụ vận hành và duy trì DNS server riêng của mình, 
gồm các máy bên trong phần riêng của mỗi nhà cung cấp dịch vụ đó trong 
Internet. Tức là, nếu một trình duyệt tìm kiếm địa chỉ của một website thì DNS 
server phân giải tên website này phải là DNS server của chính tổ chức quản lý 
website đó chứ không phải là của một tổ chức (nhà cung cấp dịch vụ) nào khác. 
INTERNIC (Internet Network Information Center) chịu trách nhiệm theo 
dõi các tên miền và các DNS server tương ứng. INTERNIC là một tổ chức được 
thành lập bởi NFS (National Science Foundation), AT&T và Network Solution, 
chịu trách nhiệm đăng ký các tên miền của Internet. INTERNIC chỉ có nhiệm vụ 
quản lý tất cả các DNS server trên Internet chứ không có nhiệm vụ phân giải tên 
cho từng địa chỉ. 
DNS có khả năng tra vấn các DNS server khác để có được một cái tên đã 
được phân giải. DNS server của mỗi tên miền thường có hai việc khác biệt. Thứ 
nhất, chịu trách nhiệm phân giải tên từ các máy bên trong miền về các địa chỉ 
Internet, cả bên trong lẫn bên ngoài miền nó quản lý. Thứ hai, chúng trả lời các 
71 
 Nguyên tắc làm việc của DNS 
Sinh Viên thực tập: Trương Đỗ Thành Luân
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athena

More Related Content

What's hot

Th s31 017_các biện pháp quản lý hoạt động tự học của học sinh trường văn hoá...
Th s31 017_các biện pháp quản lý hoạt động tự học của học sinh trường văn hoá...Th s31 017_các biện pháp quản lý hoạt động tự học của học sinh trường văn hoá...
Th s31 017_các biện pháp quản lý hoạt động tự học của học sinh trường văn hoá...
https://www.facebook.com/garmentspace
 
Th s31 021_thiết kế tiến trình hoạt động dạy học một số kiến thức thuộc chươn...
Th s31 021_thiết kế tiến trình hoạt động dạy học một số kiến thức thuộc chươn...Th s31 021_thiết kế tiến trình hoạt động dạy học một số kiến thức thuộc chươn...
Th s31 021_thiết kế tiến trình hoạt động dạy học một số kiến thức thuộc chươn...
https://www.facebook.com/garmentspace
 
104525 phan thi ngoc tram
104525   phan thi ngoc tram104525   phan thi ngoc tram
104525 phan thi ngoc tram
Lan Nguyễn
 

What's hot (19)

Luận văn: Vận dụng kĩ thuật dạy học tích cực trong dạy học chương chất khí vậ...
Luận văn: Vận dụng kĩ thuật dạy học tích cực trong dạy học chương chất khí vậ...Luận văn: Vận dụng kĩ thuật dạy học tích cực trong dạy học chương chất khí vậ...
Luận văn: Vận dụng kĩ thuật dạy học tích cực trong dạy học chương chất khí vậ...
 
CẨM NANG TƯ VẤN TUYỂN SINH TRƯỜNG ĐẠI HỌC VINH_10554612092019
CẨM NANG TƯ VẤN TUYỂN SINH TRƯỜNG ĐẠI HỌC VINH_10554612092019CẨM NANG TƯ VẤN TUYỂN SINH TRƯỜNG ĐẠI HỌC VINH_10554612092019
CẨM NANG TƯ VẤN TUYỂN SINH TRƯỜNG ĐẠI HỌC VINH_10554612092019
 
Luận văn: Nhận thức và thái độ về các mạng xã hội của học sinh
Luận văn: Nhận thức và thái độ về các mạng xã hội của học sinhLuận văn: Nhận thức và thái độ về các mạng xã hội của học sinh
Luận văn: Nhận thức và thái độ về các mạng xã hội của học sinh
 
Đề tài: Thiết kế robot đánh trống trong trường học, HAY, 9đ
Đề tài: Thiết kế robot đánh trống trong trường học, HAY, 9đĐề tài: Thiết kế robot đánh trống trong trường học, HAY, 9đ
Đề tài: Thiết kế robot đánh trống trong trường học, HAY, 9đ
 
Th s31 017_các biện pháp quản lý hoạt động tự học của học sinh trường văn hoá...
Th s31 017_các biện pháp quản lý hoạt động tự học của học sinh trường văn hoá...Th s31 017_các biện pháp quản lý hoạt động tự học của học sinh trường văn hoá...
Th s31 017_các biện pháp quản lý hoạt động tự học của học sinh trường văn hoá...
 
CÁC YẾU TỐ TÁC ĐỘNG ĐẾN KẾT QUẢ HỌC TẬP CỦA HỌC SINH TRUNG HỌC PHỔ THÔNG THÀN...
CÁC YẾU TỐ TÁC ĐỘNG ĐẾN KẾT QUẢ HỌC TẬP CỦA HỌC SINH TRUNG HỌC PHỔ THÔNG THÀN...CÁC YẾU TỐ TÁC ĐỘNG ĐẾN KẾT QUẢ HỌC TẬP CỦA HỌC SINH TRUNG HỌC PHỔ THÔNG THÀN...
CÁC YẾU TỐ TÁC ĐỘNG ĐẾN KẾT QUẢ HỌC TẬP CỦA HỌC SINH TRUNG HỌC PHỔ THÔNG THÀN...
 
Bước đầu xử lí vỏ bắp làm cơ chất trồng nấm hoàng kim
Bước đầu xử lí vỏ bắp làm cơ chất trồng nấm hoàng kimBước đầu xử lí vỏ bắp làm cơ chất trồng nấm hoàng kim
Bước đầu xử lí vỏ bắp làm cơ chất trồng nấm hoàng kim
 
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
 
Khảo sát sự phát sinh hình thái từ mẫu cấy lớp mỏng đế tép củ tỏi lý sơn (all...
Khảo sát sự phát sinh hình thái từ mẫu cấy lớp mỏng đế tép củ tỏi lý sơn (all...Khảo sát sự phát sinh hình thái từ mẫu cấy lớp mỏng đế tép củ tỏi lý sơn (all...
Khảo sát sự phát sinh hình thái từ mẫu cấy lớp mỏng đế tép củ tỏi lý sơn (all...
 
Đề tài ứng dụng phong thủy trong xây dựng, RẤT HAY, BỔ ÍCH
Đề tài  ứng dụng phong thủy trong xây dựng, RẤT HAY, BỔ ÍCHĐề tài  ứng dụng phong thủy trong xây dựng, RẤT HAY, BỔ ÍCH
Đề tài ứng dụng phong thủy trong xây dựng, RẤT HAY, BỔ ÍCH
 
Th s31 021_thiết kế tiến trình hoạt động dạy học một số kiến thức thuộc chươn...
Th s31 021_thiết kế tiến trình hoạt động dạy học một số kiến thức thuộc chươn...Th s31 021_thiết kế tiến trình hoạt động dạy học một số kiến thức thuộc chươn...
Th s31 021_thiết kế tiến trình hoạt động dạy học một số kiến thức thuộc chươn...
 
Khảo sát tỉ lệ phân bố và tình trạng đề kháng kháng sinh của vi khuẩn staphyl...
Khảo sát tỉ lệ phân bố và tình trạng đề kháng kháng sinh của vi khuẩn staphyl...Khảo sát tỉ lệ phân bố và tình trạng đề kháng kháng sinh của vi khuẩn staphyl...
Khảo sát tỉ lệ phân bố và tình trạng đề kháng kháng sinh của vi khuẩn staphyl...
 
Khảo sát ảnh hưởng của chế độ dinh dưỡng đến năng suất nấm rơm trong kỹ thuật...
Khảo sát ảnh hưởng của chế độ dinh dưỡng đến năng suất nấm rơm trong kỹ thuật...Khảo sát ảnh hưởng của chế độ dinh dưỡng đến năng suất nấm rơm trong kỹ thuật...
Khảo sát ảnh hưởng của chế độ dinh dưỡng đến năng suất nấm rơm trong kỹ thuật...
 
Khảo sát các yếu tố ảnh hưởng đến khả năng sinh tổng hợp protease của vi khuẩ...
Khảo sát các yếu tố ảnh hưởng đến khả năng sinh tổng hợp protease của vi khuẩ...Khảo sát các yếu tố ảnh hưởng đến khả năng sinh tổng hợp protease của vi khuẩ...
Khảo sát các yếu tố ảnh hưởng đến khả năng sinh tổng hợp protease của vi khuẩ...
 
Nghiên cứu công nghệ chuyển hóa gỗ (tràm bông vàng) thành bioethanol bằng phư...
Nghiên cứu công nghệ chuyển hóa gỗ (tràm bông vàng) thành bioethanol bằng phư...Nghiên cứu công nghệ chuyển hóa gỗ (tràm bông vàng) thành bioethanol bằng phư...
Nghiên cứu công nghệ chuyển hóa gỗ (tràm bông vàng) thành bioethanol bằng phư...
 
Ton duc thang
Ton duc thangTon duc thang
Ton duc thang
 
Đề tài: Quá trình trích ly thu nhận Flavonoid từ củ cải trắng, 9đ
Đề tài: Quá trình trích ly thu nhận Flavonoid từ củ cải trắng, 9đĐề tài: Quá trình trích ly thu nhận Flavonoid từ củ cải trắng, 9đ
Đề tài: Quá trình trích ly thu nhận Flavonoid từ củ cải trắng, 9đ
 
Khảo sát sự ảnh hưởng môi trường khoáng, nước dừa và than hoạt tính lên sự si...
Khảo sát sự ảnh hưởng môi trường khoáng, nước dừa và than hoạt tính lên sự si...Khảo sát sự ảnh hưởng môi trường khoáng, nước dừa và than hoạt tính lên sự si...
Khảo sát sự ảnh hưởng môi trường khoáng, nước dừa và than hoạt tính lên sự si...
 
104525 phan thi ngoc tram
104525   phan thi ngoc tram104525   phan thi ngoc tram
104525 phan thi ngoc tram
 

Similar to Báo cáo cuối kỳ athena

BÁO CÁO THỰC TẬP ATHENA
BÁO CÁO THỰC TẬP ATHENABÁO CÁO THỰC TẬP ATHENA
BÁO CÁO THỰC TẬP ATHENA
kimtuyen503
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoa
Nat Galacticos
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
Trần Nam
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
Văn Tiến
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
Leo Aurico
 
Báo cáo thực tập cuoi ki joomla athena
Báo cáo thực tập cuoi ki joomla athenaBáo cáo thực tập cuoi ki joomla athena
Báo cáo thực tập cuoi ki joomla athena
Tuan Huy
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
Khanh Dinh
 

Similar to Báo cáo cuối kỳ athena (20)

Báo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTTBáo cáo thực tập Athena -CNTT
Báo cáo thực tập Athena -CNTT
 
Đề tài: Robot dò line điều khiển qua điện thoại, HAY, 9đ
Đề tài: Robot dò line điều khiển qua điện thoại, HAY, 9đĐề tài: Robot dò line điều khiển qua điện thoại, HAY, 9đ
Đề tài: Robot dò line điều khiển qua điện thoại, HAY, 9đ
 
BÁO CÁO THỰC TẬP ATHENA
BÁO CÁO THỰC TẬP ATHENABÁO CÁO THỰC TẬP ATHENA
BÁO CÁO THỰC TẬP ATHENA
 
BÁO CÁO THỰC TẬP - TRẦN VĂN ANH
BÁO CÁO THỰC TẬP - TRẦN VĂN ANHBÁO CÁO THỰC TẬP - TRẦN VĂN ANH
BÁO CÁO THỰC TẬP - TRẦN VĂN ANH
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoa
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Phân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách Hàng
Phân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách HàngPhân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách Hàng
Phân Tích Mối Quan Hệ Giữa Chất Lượng Dịch Vụ Và Sự Hài Lòng Của Khách Hàng
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ   - Phạm Tiến QuânBáo cáo thực tập cuối kỳ   - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
 
Báo cáo thuc tap athena
Báo cáo thuc tap athenaBáo cáo thuc tap athena
Báo cáo thuc tap athena
 
Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập Athena
 
nhóm 1 NHA NLS.docx
nhóm 1 NHA NLS.docxnhóm 1 NHA NLS.docx
nhóm 1 NHA NLS.docx
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
Báo Cáo Thực Tập Thiết Kế Wedsite Bằng Joomla
Báo Cáo Thực Tập Thiết Kế Wedsite Bằng JoomlaBáo Cáo Thực Tập Thiết Kế Wedsite Bằng Joomla
Báo Cáo Thực Tập Thiết Kế Wedsite Bằng Joomla
 
Báo cáo thực tập cuoi ki joomla athena
Báo cáo thực tập cuoi ki joomla athenaBáo cáo thực tập cuoi ki joomla athena
Báo cáo thực tập cuoi ki joomla athena
 
Nâng cao sử dụng vốn đầu tư xây dựng cơ bản từ ngân sách Tỉnh Phú Thọ
Nâng cao sử dụng vốn đầu tư xây dựng cơ bản từ ngân sách Tỉnh Phú ThọNâng cao sử dụng vốn đầu tư xây dựng cơ bản từ ngân sách Tỉnh Phú Thọ
Nâng cao sử dụng vốn đầu tư xây dựng cơ bản từ ngân sách Tỉnh Phú Thọ
 
Đề tài: Tìm hiểu về Web Service và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu về Web Service và ứng dụng, HAY, 9đĐề tài: Tìm hiểu về Web Service và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu về Web Service và ứng dụng, HAY, 9đ
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
 
Baocaocuoiki
BaocaocuoikiBaocaocuoiki
Baocaocuoiki
 
Bao cao athena
Bao cao athenaBao cao athena
Bao cao athena
 

Báo cáo cuối kỳ athena

  • 1. TRƯỜNG ĐẠI HỌC QUỐC GIA THÀNH PHỐHỒ CHÍMINH TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA ĐIỆN TỬ VIỄN THÔNG i Sinh Viên thực tập: Trương Đỗ Thành Luân TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP Đề tài: Nghiên cứu các cơ chế routing của Cisco mô phỏng trên nền GNS3 GVHD: Thầy Võ Đỗ Thắng SVTH: Trương Đỗ Thành Luân TPHCM, ngày 01 tháng 09 năm 2014
  • 2. LỜI CẢM ƠN ! Khoa Điện Tử - Viễn Thông Trường ĐHKHTN Em xin chân thành cảm ơn quý Thầy Cô Khoa Điện Tử Viễn Thông - Trường Đại Học Khoa Học Tự Nhiên TP.HCM đã truyền đạt vốn kiến thức quý báu cùng những kinh nghiệm hữu ích cho em trong suốt thời gian học tập tại trường để e có thể đủ kiến thức tham gia thực tập hiện tai cũng như cho công việc sau này Lần đầu bước ra ngoài, qua tìm hiểu e thấy kiến thức của em còn hạn chế và còn nhiều bỡ ngỡ. Vì vậy thiếu sót trong nhiều thứ là điều hiển nhiên, qua đây e cũng mong quí thầy cô tận tình chỉ bảo thêm để e có thêm nhiều kiến thức hữu ích sau này Cuối cùng, em xin kính chúc quý Thầy Cô Khoa Điện Tử Viễn Thông - Trường Đại Học Khoa Học Tự Nhiên TP.HCM thật dồi dào sức khỏe thành công trong cong việc và cuộc sống để có thể hướng dẫn, truyền đạt kinh nghiệm quý báu, dẫn dắt đạt được những thành công sau này cho chúng em và thế hệ sau này. Em xin chân thành cảm ơn! Ngày ……..tháng ……năm 2014 ii Sinh Viên thực tập: Trương Đỗ Thành Luân Sinh viên thực hiện TRƯƠNG ĐỖ THÀNH LUÂN
  • 3. LỜI CẢM ƠN ! T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena Em xin gửi lời cảm ơn chân thành tới : * Giám đốc T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena thầy Võ Đỗ Thắng người đã đồng ý tiếp nhận em thực tập tại T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena đồng thời cũng là người trực tiếp hướng dẫn e hoàn thành đợt thực tập này. * cùng với ác bạn trong nhóm đề tài và các anh chị trong T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena đã tận tình hướng dẫn em trong thời gian thực tập và hoàn thành bài báo cáo này. Ngày ……tháng ……năm 2014 iii Sinh Viên thực tập: Trương Đỗ Thành Luân Sinh viên thực hiện Trương Đỗ Thành Luân
  • 4. NHẬN XÉT CỦAĐƠN VỊ THỰC TẬP  Họ và tên CBHD thực t ập: ................................................................................................ Cơ quan thực t ập: ............................................................................................................... Địa chỉ: ................................................................................................................................ Điện thoại: ...................................................Fax: ................................................................ Email: ......................................................... Website:.......................................................... Nhận xét báo cáo thực t ập của học sinh/sinh viên: ........................................................ Lớp: ......................................................... Khoa: ............................................................ Tê n đề tài thực tập: ............................................................................................................ Thời gian thực tập: từ ngày ......................đến ngày ........................................................ Nội dung nhận xét: ............................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. Điểm (số): TP.Hồ Chí Minh ngày…..tháng…..năm 2014 iv Sinh Viên thực tập: Trương Đỗ Thành Luân Cán bộ hướng dẫn (Ký tên và ghi họ tên) VÕ ĐỖ THẮNG
  • 5. NHẬN XÉT CỦA CHỦ NHIỆM BỘ MÔN  Họ và tên giảng viên hướng dẫn:...................................................................................... Nhận xét báo cáo thực tập của học sinh/sinh viên: ........................................................ Lớp: ............................................Khoa: ............................................................................ Tên đề tài thực tập:............................................................................................................. Nội dung nhận xét: ............................................................................................................ ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... Điểm (số): TP.Hồ Chí Minh ngày…..tháng…..năm 2014 v Sinh Viên thực tập: Trương Đỗ Thành Luân Giảng viên hướng dẫn (Ký tên và ghi họ tên) ĐẶNG LÊ KHOA
  • 6. LỜI NÓI ĐẦU LỜI NÓI ĐẦU Hiện nay, công nghệ Internet đang không ngừng phát triển ,vì vậy nhu cầu về các sản phẩm phục vụ Inter net cũng bùng phát và nhanh chóng. Công ty Cisco đi đầu trong lĩnh vực này trở nên thống trị thị trường Internet. Bên cạnh đó thì Cisco cũng phát triển các cơ chế Routing đảm bảo cung cấp cho người dùng thiết bị có một hệ thống mạng xuyên suốt, đảm bảo an toàn và độ bảo mật cao. Đề tài “NGHIÊN CỨU CƠ CHẾ ROUTING CỦA CISCO MÔ PHỎNG TRÊN GNS3” giúp chúng ta phần nào hiểu rõ hơn về cơ chế định tuyến của cisco qua đó có thể áp dụng vào thực tế học tập cũng như làm việc sau này. Nhận được sự hỗ trợ từ phía nhà trường – Đại Học Khoa Học Tự Nhiên Thành Phố Hồ Chí Minh – và sự tiếp nhận của Trung tâm Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena em đã được xếpthực tập theo đúng chuyên ngành của mình nhằm tìm hiểu kiến thức thực tế, bổ sung thêm kiến thức lý thuyết được học tại trường. Trong bài báo này, nội dung hoàn toàn do em tự làm, dựa trên những kiến thức được dạy cộng thêm tham khảo tài liệu cũng như qua thực tế đợt thực tập. Mặc dù đã cố gắng nhưng không thể tránh khỏi sai sót. Bài báo cáo được hoàn thành trong thời gian thực tập tại Trung tâm Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena dưới sự hướng dẫn, giúp đỡ của thầy Võ Đỗ Thắng, cùng các anh chị nhân viên tại Trung Tâm. Em mong được sự hướng dẫn, nhận xét từ quý thầy cô để e có thể rút ra nhiều kinh nghiệm cho mình sau khi ra trường. Em xin chân thành cảm ơn quí thầy cô! vi Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 7. DANH SÁCH CLIP BÁO CÁO THỰC TẬP DANH SÁCH CLIP BÁO CÁO THỰC TẬP 1. Báo cáo tuần 1 https://www.youtube.com/watch?v=blxXZKOgu9w 2. Báo cáo tuần 2 https://www.youtube.com/watch?v=Kz1BkNUnZhE 3. Báo cáo tuần 3 https://www.youtube.com/watch?v=GmwP2ol7eIY 4. Báo cáo tuần 4 https://www.youtube.com/watch?v=_76eqWrvc-8 5. Báo cáo tuần 5 https://www.youtube.com/watch?v=K03BaMlLqxw 6. Báo cáo tuần 6 https://www.youtube.com/watch?v=I5AkDF-c8nQ&feature=youtu.be 7. Báo cáo tuần 7 VPS http://www.slideshare.net/upload?from_source=loggedin_homepage 8. Giới thi ệu bản thân https://www.youtube.com/watch?v=je2nmsad21Q 9. Gioi thi ệu bản thân và trung tâm athena https://www.youtube.com/watch?v=6KhiZMs0J1w vii Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 8. MỤC LỤC MỤC LỤC NHẬN XÉT CỦAĐƠN VỊ THỰC TẬP ........................................................................ iv NHẬN XÉT CỦA CHỦ NHIỆM BỘ MÔN ....................................................................v LỜI NÓI ĐẦU.................................................................................................................... vi DANH SÁCH CLIP BÁO CÁO THỰC TẬP............................................................... vii 1. Báo cáo tuần 1 https://www.youtube.com/watch?v=blxXZKOgu9w ........... vii 2. Báo cáo tuần 2 https://www.youtube.com/watch?v=Kz1BkNUnZhE .......... vii 3. Báo cáo tuần 3 https://www.youtube.com/watch?v=GmwP2ol7eIY ............ vii 4. Báo cáo tuần 4 https://www.youtube.com/watch?v=_76eqWrvc-8 .............. vii 5. Báo cáo tuần 5 https://www.youtube.com/watch?v=K03BaMlLqxw........... vii 6. Báo cáo tuần 6 https://www.youtube.com/watch?v=I5AkDF-c8nQ& feature=youtu.be ................................................................................................... vii 7. Báo cáo tuần 7 VPS http://www.slideshare.net/upload?from_source=loggedin_homepage ...................... vii 8. Giới thiệu bản thân https://www.youtube.com/watch?v=je2nmsad21Q....... vii 9. Gioi thiệu bản thân và trung tâm athena https://www.youtube.com/watch?v=6KhiZMs0J1w .................................................... vii MỤC LỤC ........................................................................................................................ viii DANH MỤC HÌNH ẢNH ................................................................................................ xi GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA ..................................................................................................................... 14 TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH .................................................................... 2 NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG.................................................................. 4 CÁC SẢN PHẨM............................................................................................................. 4 CƠ CẤU TỔ CHỨC ........................................................................................................ 7 CHƯƠNG 1: NỘI DUNG ĐỀ TÀI THỰC TẬP .................................................... 8 1.1. Nội dung đề tài thực tập ....................................................................................... 8 CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER..... 9 2.1. Giới thi ệu về GNS3 và cách download phần mềm GNS3 ............................. 9 2.1.1. Giới thiệu về GNS3 ............................................................................................ 9 2.1.2. Cách download phần mềm GNS3 .................................................................. 10 2.2. Hướng dẫn cài đặt GNS3 ................................................................................... 11 2.3. Cấu hình GNS3..................................................................................................... 15 2.3.1. Test Dynamic .................................................................................................... 16 2.3.2. Load file IOS ..................................................................................................... 17 2.4. Giả l ập Router Cisco trên GNS3 ...................................................................... 19 CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN ...................................... 20 3.1. Tổng quan hệ đi ều hành CISCO IOS.............................................................. 20 3.1.1. Kiến trúc hệ thống ............................................................................................ 20 3.1.2. Các loại bộ nhớ của Router Cisco .................................................................. 20 viii Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 9. MỤC LỤC 3.2. Các câu l ệnh cơ bản ............................................................................................. 22 3.2.1. Các mode dòng lệnh ......................................................................................... 22 3.2.2. Đặt mật khẩu truy nhập cho Router ............................................................... 23 3.2.3. Lệnh cơ bản Router Cisco ............................................................................... 27 CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) ..................................... 29 4.1. Giới thi ệu về Static Route .................................................................................. 29 4.2. Phân loại Static route gồm 4 loại : ................................................................... 29 4.2.1. Standard Static route ........................................................................................ 29 4.2.2. Default Static route........................................................................................... 30 4.2.3. Summary Static route ....................................................................................... 31 4.2.4. Floating Static route ......................................................................................... 32 4.3. Thực hành cấu hình định tuyế n tĩnh (static route) ...................................... 33 4.3.1. Mô hình thực hành............................................................................................ 33 4.3.2. Yêu cầu bài thực hành...................................................................................... 33 4.3.3. Các bước thực hành cấu hình Static Route.................................................... 34 Cấu hình trên router R1 .................................................................................................... 34 Cấu hình Standard Static Route: ..................................................................................... 34 CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) ............................. 35 5.1. Giới thi ệu định tuyến động ................................................................................ 35 5.2. Giao thức RIP (routing information protocol) .............................................. 36 5.2.1. Định nghĩa ......................................................................................................... 36 5.2.2. Hoạt động của RIP............................................................................................ 36 5.2.3. RIPv2.................................................................................................................. 37 5.2.4. Thực hành cấu hình RIPv2 .............................................................................. 37 5.3. Giao thức định tuyến EIGRP và ACL ............................................................ 43 5.3.1. Định nghĩa giao thức EIGRP .......................................................................... 43 5.3.2. Đặc điểm giao thức EIGRP ............................................................................. 43 5.3.3. Thiết lập quan hệ láng giềngtrong EIGRP .................................................... 44 5.3.4. Tính toán metric với EIGRP ........................................................................... 45 5.3.5. Xác thực MD5 với EIGRP .............................................................................. 46 5.3.6. Định nghĩa về ACL .......................................................................................... 46 5.3.7. Phân loại ACL................................................................................................... 46 5.3.8. Thực hành Cấu hình EIGRP và ACL............................................................. 48 Cho mô hình như bên dưới .............................................................................................. 48 5.4. Giao thức định tuyến OSPF............................................................................... 50 5.4.1. Định nghĩa giao thức OSPF............................................................................. 50 5.4.2. Area-id ............................................................................................................... 51 5.4.3. Tính toán metric với OSPF.............................................................................. 52 5.4.4. Lệnh trong cấu hình OSPF .............................................................................. 53 5.4.5. Thực hành cấu hình định tuyến OSPFv2 ....................................................... 54 .Mô phỏng cơ chế định tuyến OSPF trên GNS3......................................................... 54 ix Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 10. MỤC LỤC CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) ......... 55 6.1. Khái ni ệm mạng riêng ảo VPN ......................................................................... 55 6.2. Phân loại mạng riêng ảo VPN ........................................................................... 56 6.2.1. VPN Remote-Access........................................................................................ 56 6.2.2. VPN Site-to-Site ............................................................................................... 56 6.3. Lợi ích của VPN ................................................................................................... 57 6.4. Các thành phần cần thi ết để tạo kết nối VPN ............................................... 58 6.5. Thực hành cấu hình mô hình VPN Client to Site ......................................... 59 6.5.1. Mô hình cấu hình VPN Client to Site ............................................................ 59 6.5.2. Yêu cầu thực hành ............................................................................................ 59 6.5.3. Cấu hình VPN Client to Sites ......................................................................... 60 e. Gán map động vào clientmap .............................................................................. 63 f. Gán crypto map vào giao diện đầu ra ................................................................. 64 CHƯƠNG 7: THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET ...................... 67 7.1. Mô hình thực hi ện ................................................................................................ 67 7.2. Yêu cầu cấu hình trên internet ......................................................................... 67 1.Các khái niệm cơ bản .................................................................................................. 68 VPS (Virtual Private Server) ......................................................................................... 68 Máy chủ (Server) ............................................................................................................ 69 Domain Name System (DNS) ....................................................................................... 70 File Transfer Protocol (FTP) ......................................................................................... 74 File server ........................................................................................................................ 75 Web Server ...................................................................................................................... 75 2.Cài đặt các dịch vụ FTP, File, Web trên VPS......................................................... 77 2.1 Cài đặt FTP Server ................................................................................................... 77 2.2 Cài đặt File Server ............................................................................................ 83 2.3 Cài đặt Web server và DNS server ................................................................. 87 3.Mô phỏng mô hình Client – server trên GNS3 ........................................................ 92 I. DANH MỤC TÀI LIỆU THAM KHẢO ........................................................... 94 x Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 11. MỤC LỤC DANH MỤC HÌNH ẢNH Hình i: Ảnh Trung Tâm Athena .................................................................................... 2 Hình ii: Cơ cấu tổ chức ................................................................................................. 7 Hình 2.1: Phần mềm GNS3 ......................................................................................... 11 Hình 2.2: Chấp nhận cài đặt GNS3. .......................................................................... 12 Hình 2.3: Thư mụ c cài đặt. ......................................................................................... 12 Hình 2.4: Các phần mềm cài đặt GNS3. ................................................................... 13 Hình 2.5: Vị trí lưu phần mềm GNS3. ....................................................................... 13 Hình 2.6: Cài đặt WinPcap......................................................................................... 14 Hình 2.7: Cài đặt Wireshark....................................................................................... 14 Hình 2.8: Hoàn tất cài đặt GNS3. .............................................................................. 15 Hình 2.9: Giao diện cấu hình GNS3. ......................................................................... 16 xi Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 12. DANH MỤC HÌNH ẢNH Hình 2.10: Kiểm tra Dynamips. ................................................................................. 17 Hình 2.11: Load file IOS. ............................................................................................ 17 Hình 2.12: Vị trí lưu file IOS (tùy vào từng vị trí mà ta lưu ISO).......................... 18 Hình 2.14: Giả lập Router Cisco trên GNS3. ........................................................... 19 Hình 2.15: Cài đặt Idle PC. ........................................................................................ 19 Hình 4.1: Standard static route .................................................................................. 30 Hình 4.2: Default static route ..................................................................................... 31 Hình 4.3: Summary static routing .............................................................................. 31 Hình 4.4: Floating static route ................................................................................... 32 Hình 4.5: Cấu hình Static route ................................................................................. 33 Hình 5.1: Quá trình hoạt động của RIP .................................................................... 37 Hình 5.2: Mô hình thực hành RIPv2.......................................................................... 38 Hinh 5.3: Kết quả ping từ PC1 đến PC2 (RIPv2) .................................................... 42 Hinh 5.4: Kết quả ping từ PC1 đến PC3 (RIPv2) .................................................... 43 Hình 5.5: Mô hình thực hành cấu hình EIGRP và ACLError! Bookmark not defined. Hình 5.6: Kết quả ping từ PC1 đến PC4 (EIGRP)Error! Bookmark not defined. Hình 5.7: Kết quả ping từ PC1 sang PC4 sau khi cấu hình ACL. ................. Error! Bookmark not defined. Hình 5.8: Area-id ......................................................................................................... 52 Hình 5.9: Mô hình Lab cấu hình OSPF. ................Error! Bookmark not defined. xii Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 13. DANH MỤC HÌNH ẢNH Hình 5.10: Kết quả Ping đến PC2 sau khi cấu hình OSPFv2.Error! Bookmark not defined. Hình 5.11: Kết quả ping đến PC ISP sau khi cấu hình OSPFv2 ................... Error! Bookmark not defined. Hình 6.1: Remote User Access ................................................................................... 56 Hình 6.2: VPN Site -to -Site ........................................................................................ 57 Hình 6.3: Mô hình VPN Client to Site ....................................................................... 59 Hình 6.4: Tạo kết nối VPN sử dụng phần mềm VPN client .................................... 65 Hình 6.5: Tạo kết nối VPN thành công ..................................................................... 66 Hình 6.6: Kết quả ping giữa máy May-Client và máy May-XP ............................. 66 Hình 7.1: Mô hình thực hiện trên internet ................................................................ 67 Hình 7.2: Cài đ ặt FTP server ...................................Error! Bookmark not defined. Hình 7.3: Cài đặt Web server ..................................Error! Bookmark not defined. Hình 7.4: Manage Your Server................................Error! Bookmark not defined. Hình 7.5: Tạo file server ..........................................Error! Bookmark not defined. Hình 7.6: Quản lý file server ...................................Error! Bookmark not defined. Hình 7.7: Kết quả Kết nối giữa các máy ................Error! Bookmark not defined. Hình 7.8: Kết quả Kết nối giữa các máy và mạng IternetError! Bookmark not defined. Hình 7.9: Kết quả máy VM1 truy cập Web server Error! Bookmark not defined. Hình 7.10: Kết quả máy VM1 truy cập FTP serverError! Bookmark not defined. Hình 7.11: Kết quả máy VM1 truy cập File serverError! Bookmark not defined. xiii Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 14. DANH MỤC HÌNH ẢNH Hình 7.12: Kết quả máy VM2 truy cập Web serverError! Bookmark not defined. Hình 7.13: Máy VM2 bị chặn truy cập FTP serverError! Bookmark not defined. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA, tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. xiv Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 15. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế 2 Hình i: Ảnh Trung Tâm Athena SECURITY COMPANY LIMITED. TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH  Trụ sở chính ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. Điện thoại: (84-8) 3824 4041. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 16. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế 92 Nguyễn Đình Chiểu,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt 3 Hotline: 094 323 00 99.  Cơ sở 2 tại TP Hồ Chí Minh ATHENA Nam. Website:www.Athena.Edu.Vn Điện thoại: (84-8) 2210 3801. Hotline: 094 320 00 88. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 17. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,...Song song đó, Trung tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự CNTT, quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức,… Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự,...... 4 NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG CÁC SẢN PHẨM  Các khóa học dài hạn: Chương trình đào tạo chuyên gia an ninh mạng, (AN2S) Athena network security specialist. Chương trình Quản trị viên an ninh mạng, (ANST) Athena network security Technician. Chuyên viên quản trị mạng nâng cao, (ANMA) Athena network manager Administrator. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 18. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA 5  Các khóa học ngắn hạn + Khóa Quản trị mạng • Quản trị mạng Microsoft căn bản ACBN. • Quản trị hệ thống mạng Microsoft MCSA Security. • Quản trị mạng Microsoft nâng cao MCSE. • Quản trị window Vista. • Quản trị hệ thống Window Server 2008, 2012. • Lớp Master Exchange Mail Server. • Quản trị mạng quốc tế Cissco CCNA. • Quản trị hệ thống mạng Linux 1 và Linux 2. + Khóa thi ết kế web và bảo mật mạng • Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart. • Lập trình web với Php và MySQL. • Bảo mật mạng quốc tế ACNS. • Hacker mũ trắng. • Athena Mastering Firewall Security. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 19. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA 6 • Bảo mật website.  Các sản phẩm khác • Chuyên đề thực hành sao lưu và phục hồi dữ liệu. • Chuyên đề thực hành bảo mật mạng Wi_Fi. • Chuyên đề Ghost qua mạng. • Chuyên đề xây dựng và quản trị diễn đàn. • Chuyên đề bảo mật dữ liệu phòng chống nội gián. • Chuyên đề quản lý tài sản công nghệ thông tin. • Chuyên đề kỹ năng thương mại điện tử. • Các dịch vụ hỗ trợ. • Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn. • Giới thiệu việc làm cho mọi học viên. • Thực tập có lương cho học viên khá giỏi. • Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian. • Hỗ trợ thi Chứng chỉ Quốc tế. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 20. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA 7 CƠ CẤU TỔ CHỨC Hình ii: Cơ cấu tổ chức Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 21. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA Đề tài thực tập là Nghiên cứu cơ chế Routing của Cisco mô phỏng trên nền • Tìm hiểu các câu lệnh cấu hình căn bản (các mode dòng lệnh, cách 8 CHƯƠNG 1: NỘI DUNG ĐỀ TÀI THỰC TẬP 1.1. Nội dung đề tài thực tập GNS3. Nội dung đề tài bao gồm: • Tìm hiểu cách cài đặt và giả lập router cisco trên nền GNS3. gán IP vào interface, kiểm tra các thông số IP). • Tìm hiểu tổng quan lý thuyết về định tuyến tĩnh, định tuyến động. • Thực hiện các mô hình lab static route. • Thực hiện các mô hình lab RIPv2, OSPF, EIGRP. • Cấu hình VPN client-to-site. • Thực hiện trên Server VPS. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 22. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP GNS3 là một trình giả lập mạng có giao diện đồ hoạ (graphical network simulator) cho phép dễ dàng thiết kế các mô hình mạng và sau đó chạy giả lập trên chúng. Tại thời điểm hiện tại GNS3 hỗ trợ các IOS của Router, ATM/Frame Relay/Ethernet switch và hub. Ta thậm chí có thể mở rộng mạng của mình bằng cách kết nối nó vào mạng ảo này. Để làm được điều này, GNS3 đã dựa trên Dynamips và một phần của Dynagen, nó được phát triển bằng Python và thông thông qua PyQt và phần giao diện đồ hoạ thì sử dụng thư viện Qt, rất nổi tiếng về tính hữu dụng của nó trong dự án KDE. GNS3 cũng sử dụng kỹ thuật SVG (Scalable Vector Graphics) để cung cấp các biểu tượng chất lượng cao cho việc thiết kế mô hình mạng. 9 ROUTER 2.1. Giới thiệu về GNS3 và cách download phần mềm GNS3 2.1.1. Giới thiệu về GNS3 - Phần mềm này được viết ra nhằm: • Giúp mọi người làm quen với thiết bị Cisco. • Kiểm tra và thử nghiệm những tính năng trong cisco IOS. • Test các mô hình mạng trước khi đi vào cấu hình thực tế. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 23. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER Người mới sử dụng GNS3 được đề nghị cài đặt gói GNS3 all-in-one, bao gồm Dynamips, Winpcap, Qemu/Pemu, Putty, VPCS và Wireshark giúp ta không cần phải cài Python, PyQt và Qt. Nó cũng cung c ấp tính năng Explorer “tích hợp” nên bạn có thể double-click lên tập tin network để chạy chúng. Nó cung cấp mọi thứ bạn cần để có thể chạy được GNS3 trên máy cá nhân hay máy ở xa Người dùng Linux cần download Dynamips và giải nén vào một chỗ thích hợp. Cài đặt những gói phụ thuộc của GNS3 và sau đó chạy GNS3. Người dùng cũng có thể thử phiên bản binar y dành cho Linux, giúp không cần phải cài Python, PyQt và Qt. GNS3 cũng có thể được sử dụng để thử nghiệm các tính năng của Cisco IOS, Juniper JunOS hoặc kiểm tra cấu hình mà đã được triển khai trên router thật. Nhờ tích hợp với VirtualBox mà ngày nay ngay cả những kỹ sư hệ thống và quản trị viên có thể tận dụng lợi thế của GNS3 để làm những thí nghiệm và học tập trên Redhat (RHCE, RHCT), Microsoft (MSCE, MSCA), Novell (CLP) và nhiều chứng nhận nhà cung cấp khác. 10 2.1.2. Cách download phần mềm GNS3  Với người dùng Windows:  Với người dùng Linux: Để sử dụng GNS3, ta có thể download tại đây:http://www.gns3.net/download/ Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 24. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER Kích đúp chuột vào file vừa download về (version hiện tại là v0.8.7) và 11 2.2. Hướng dẫn cài đặt GNS3 tiến hành cài đặt bình thường theo chế độ mặc định bằng cách nhấn Next. Hình 2.1: Phần mềm GNS3 Nhấn I Agree để tiếp tục. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 25. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 12 Hình 2.2: Chấp nhận cài đặt GNS3. Nhấn Next để tiếp tục. Hình 2.3: Thư mục cài đặt. Các phần mềm cài đặt cùng GNS3. Nhấn Next. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 26. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 13 Hình 2.4: Các phần mềm cài đặt GNS3. Nhấn Install để bắt đầu cài đặt. Hình 2.5: Vị trí lưu phần mềm GNS3. Nhấn OK để cài Winpcap. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 27. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 14 Hình 2.6:Cài đặt WinPcap. Tiếp theo nhấn Next để tiến hành cài Wireshark. Hình 2.7:Cài đặt Wireshark. Nhấn Finish hoàn tất cài đặt phần mềm GNS3. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 28. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 15 Hình 2.8:Hoàn tất cài đặt GNS3. 2.3. Cấu hình GNS3 Sau khi cài đặt GNS3 thì ta cấu hình GNS3 theo hình sau: Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 29. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 16 Hình 2.9: Giao diện cấu hình GNS3. 1. Kiểm tra đường dẫn hoạt động tốt chưa. 2. Kiểm tra xem Dynamips hoạt động đúng hay chưa. 3. Thêm File IOS. 2.3.1. Test Dynamic Tìm đường dẫn đến thư mục dynamips trong thư mục lưu GNS3. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 30. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 17 Bấm vào Test để Kiểm tra xem Dynamips đã họat động đúng chưa: Hình 2.10: Kiểm tra Dynamips. 2.3.2. Load file IOS Vào edit chọn như hình sau: Hình 2.11: Load file IOS. Chọn đường dẫn đến vị trí lưu file IOS. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 31. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER 18 Hình 2.12: Vị trí lưu file IOS (tùy vào từng vị trí mà ta lưu ISO). Kich Save ....=> close. Hình 2.13: Lưu cấu hình file IOS. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 32. CHƯƠNG 2: TÌM HIỂU CÁCH CÀI ĐẶT GNS3 VÀ GIẢ LẬP ROUTER Sau khi cài đặt GNS3 thì ta có thể sử dụng Router Cisco kéo chuột đến 19 2.4. Giả lập Router Cisco trên GNS3 biểu tưởng Router và kéo giữ chuột tại một vị trí bên phải (Click chuột phải) : Hình 2.14:Giả lập Router Cisco trên GNS3. Cài đặt Idle PC giảm tốc độ CPU (chọn dòng có dấu *) - click chuột phải Hình 2.15:Cài đặt Idle PC. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 33. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN Giống như là 1 máy tính, router có 1 CPU có khả năng xử lý các câu lệnh dựa trên nền tảng của router. Hai ví dụ về bộ xử lý mà Cisco dùng là Motorola 68030 và Orion/R4600. Phần mềm Cisco IOS chạy trên Router đòi hỏi CPU hay bộ vi xử lý để giải quyết việc định tuyến và bắc cầu, quản lý bảng định tuyến và một vài chức năng khác của hệ thống. CPU phải truy cập vào dữ liệu trong bộ nhớ để giải quyết các vấn đề hay lấy các câu lệnh. ROM: là bộ nhớ tổng quát trên một con chip hoặc nhiều con. Nó còn có thể nằm trên bảng mạch bộ vi xử lý của router. Nó chỉ đọc nghỉa là dữ liệu không thể ghi lên trên nó. Phần mềm đầu tiên chạy trên một router Cisco được gọi là bootstrap software và thường được lưu trong ROM. Bootstrap software được gọi khi router khởi động. Flash:bộ nhớ Flash nằm trên bảng mạch SIMM nhưng nó có thể được mở rộng bằng cách sử dụng thẻ PCMCIA (có thể tháo rời). Bộ nhớ flash hầu hết được sử dụng để lưu trữ một hay nhiều bản sao của phần mềm Cisco IOS. Các file cấu hình hay thông tin hệ thống cũng có thể được sao chép lên flash. Ở vài hệ thống gần đây, bộ nhớ flash còn được sử dụng để giữ bootstrap software.Flash memory chứa Cisco IOS software image. Đối với một số loại, Flash memory có thể chứa các file cấu hình hay boot image. Tùy theo loại mà Flash memory có thể là EPROMs, single in-line memory (SIMM) module hay Flash memory card.Một số loại router có từ 2 Flash memory trở lên dưới dạng single in-line memory modules (SIMM). Nếu như SIMM có 2 bank thì được gọi là dual-bank Flash memory. Các bank này có thể được phân thành nhiều phần logic nhỏ. 20 CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 3.1. Tổng quan hệ điều hành CISCO IOS 3.1.1. Kiến trúc hệ thống 3.1.2. Các loại bộ nhớ của Router Cisco Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 34. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN RAM:là bộ nhớ rất nhanh nhưng nó làm mất thông tin khi hệ thống khởi động lại. Nó được sử dụng trong máy PC để lưu các ứng dụng đang chạy và dữ liệu. Trên router, RAM được sử để giữ các bảng của hệ điều hành IOS và làm bộ đệm. RAM là bộ nhớ cơ bản được sử dụng cho nhu cầu lưu trữ các hệ điều hành. NVRAM:Trên router, NVRAM được sử dụng để lưu trữ cấu hình khởi động. Đây là file cấu hình mà IOS đọc khi router khởi động. Nó là bộ nhớ cực kỳ nhanh và liên tục khi khởi động lại. Mặc dù CPU và bộ nhớ đòi hỏi một số thành phần để chạy hệ điều hành IOS, router cần phải có các interface khác nhau cho phép chuyển tiếp các packet. Các interface nhận vào và xuất ra các kết nối đến router mang theo dữ liệu cần thiết đến router hay switch. Các loại interface thường dùng là Ethernet và Serial. Tương tự như là các phần mềm driver trên máy tính với cổng parallel và cổng USB, IOS cũng có các driver của thiết bị để hỗ trợ cho các loại interface khác nhau. Tất cả các router của Cisco có một cổng console cung cấp một kết nối serial không đồng bộ EIA/TIA-232. Cổng console có thể được kết nối tới máy tính thông qua kết nối serial để làm tăng truy cập đầu cuối tới router. Hầu hết các router đều có cổng auxiliary, nó tương tự như cổng console nhưng đặc trưng hơn, được dùng cho kết nối modem để quản lý router từ xa. 21 Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 35. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN Cisco có 3 mode lệnh, với từng mode sẽ có quyền truy cập tới những bộ User mode: Đây là mode đầu tiên mà người sử dụng truy cập vào sau khi đăng nhập vào router. User mode có thể được nhận ra bởi ký hiệu > ngay sau tên router. Mode này cho phép người dùng chỉ thực thi được một số câu lệnh cơ bản chẳng hạn như xem trạng thái của hệ thống. Hệ thống không thể được cấu hình hay khởi động lại ở mode này. Privileged mode: mode này cho phép người dùng xem cấu hình của hệ thống, khởi động lại hệ thống và đi vào mode cấu hình. Nó cũng cho phép thực thi tất cả các câu lệnh ở user mode. Privileged mode được nhận biết bởi ký hiệu # ngay sau tên router. Người sử dụng sẽ gõ câu lệnh enable để cho IOS biết là họ muốn đi vào Privileged mode từ User mode. Nếu enable password hay enabel secret password được cài đặt, nguời sử dụng cần phải gõ vào đúng mật khẩu thì mới có quyền truy cập vào privileged mode. Configuration mode: mode này cho phép người sử dụng chỉnh sửa cấu hình đang chạy. Để đi vào configuration mode, gõ câu lệnh configure terminal từ privileged mode. Configuration mode có nhiều mode nhỏ khác nhau, bắt đầu với global configuration mode, nó có thể được nhận ra bởi ký hiệu (config)# ngay sau tên router. Các mode nhỏ trong configuration mode thay đổi tuỳ thuộc vào bạn muốn cấu hình cái gì, từ bên trong ngoặc sẽ thay đổi. Chẳng hạn khi bạn muốn vào mode interface, ký hiệu sẽ thay đổi thành (config-if)# ngay sau tên router. Để thoát khỏi configuration mode, ta có thể gõ end hay nhấn tổ hợp phím Ctrl-Z. 22 3.2. Các câu lệnh cơ bản 3.2.1. Các mode dòng lệnh lệnh khác nhau: Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 36. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN Chú ý ở các mode, tuỳ vào tình huống cụ thể mà câu lệnh ?tại các vị trí sẽ hiển thị lên các câu lệnh có thể có ở cùng mức. Ký hiệu ?cũng có thể sử dụng ở giữa câu lệnh để xem các tuỳ chọn phức tạp của câu lệnh. Giới thi ệu: Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó rất đựơc quan tâm và sử dụng mật khẩu là một trong những cách bảo mật rất hiệu quả.Sử dụng mật khẩu trong router có thể giúp ta tránh được những sự tấn công router qua những phiên Telnet hay những sự truy cập trục tiếp vào router để thay đổi cấu hình mà ta không mong muốn từ người lạ. Mục đích: Cài đặt được mật khẩu cho router, khi đăng nhập vào, router Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều, không thể giải mã được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu enable secret gán cho router) Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể giải mã được(cấp độ này được dùng để mã hóa cho các loại password khác khi cần như: enable password,line vty,line console…) Qui tắc đặt mật khẩu: mật khẩu truy nhập phân biệt chữ hoa,chữ thường,không quá 25 kí tự bao gồm các kí số,khoảng trắng nhưng không được sử dụng khoảng trắng cho kí tự đầu tiên. 23 3.2.2. Đặt mật khẩu truy nhập cho Router phải kiểm tra các loại mật khẩu cần thiết.  Các cấp độ mã hóa của mật khẩu: Cấp độ 0 : đây là cấp độ không mã hóa. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 37. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN Enable secret : nếu đặt loai mật khẩu này cho Router,bạn sẽ cần phải khai báo khi đăng nhập vào chế độ user mode ,đây là loại mật khẩu có hiệu lực cao nhất trong Router,được mã hóa mặc định cấp độ 5. Enable password : đây là loại mật khẩu có chức năng tương tự như enable secret nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc định, nếu yêu cầu mã hóa thì sẽ được mã hóa ở cấp độ 7. Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng Cấu hình cho mật khẩu enable secret (Chú ý :mật khẩu có phân biệt chữ 24  Các loại mật khẩu cho Router này sẽ được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet. cổng Console để cấu hình cho Router. Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux.  Đặt mật khẩu cho Router Router>enable Router#config terminal hoa và chữ thường) Router(config)#enable secret Cissco ← Mật khẩu là Cissco Cấu hình mật khẩu bằng lệnh enable password Router(config)#ena pass cisco ← Mật khẩu là cisco Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 38. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable password thì Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret. Khi mật khẩu secret không còn thì lúc đó mật khẩu enable password sẽ được kiểm tra. Router(config-line)#login ← mở chế độ cài đặt 25  Cấu hình mật khẩu các đường kết nối. Mật khẩu cho Line vty. Chú yếu 4 câu l ệnh : Router(config)#line vty 0 4 ← cho phép 5 phiên truy cập.từ 0-4 Router(config-line)#password cisco ← password là cisco. Router(config-line)#login ← mở chế độ cài đặt password. Router(config-line)#exit ←thoát khỏi che do cai dat Mật khẩu cho cổng console : Router(config)#line console 0 ← mở Line Console cổng Console thứ 0 Router(config-line)#password cisco ← password là cisco password Router(config-line)#exit Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 39. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình, Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế độ mã hóa cho mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác Nếu muốn gỡ bỏ mật khẩu truy cập cho loại mật khẩu nào ta dùng lệnh no 26 Mật khẩu cho cổng aux: Router(config)#line aux 0 ← Số 0 chỉ số thứ tự cổng aux Router(config-line)#password cisco ← password là cisco Router(config-line)#login Router(config-line)#exit  Câu l ệnh ki ểm tra password đã cấu hình: Router#show running-config nếu muốn mã hóa tất cả các password ta dùng lệnh Router(config)#service password-encryption  Gỡ bỏ mật khẩu cho router : ở trước câu lệnh gán cho loại mật khẩu đó. Ví dụ : Muốn gỡ bỏ mật khẩu secret là athena cho router Router(config)#no enable secret athena Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 40. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN Dùng lệnh copy running-config startup-config hay write memory để lưu file cấu hình từ DRAM vào NVRAM (có thể dùng lệnh tắt copy run start hay wr) 27 Router(config)#exit 3.2.3. Lệnh cơ bản Router Cisco  Đặt Banner: Router(config)#banner motd # banner #  Bật cổng (no shutdown) và đặt địa chỉ IP cho interface: Router(config)#interface name-interface Router(config-if)#no shutdown Router(config-if)#ip address addresssubnet-mask Ví dụ: Bật cổng (no shutdown) và đặt địa chỉ IP cho cổng Fast-Ethernet Router(config)#interface f0/0 Router(config-if)#no shutdown Router(config-if)#ip address 192.168.1.1 255.255.255.0 Kiểm tra địa chỉ ip cổng: show ip interface brief  Mô tả các cổng Router(config-if)#description (mô tả)  Lưu cấu hình Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 41. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN 28 Router #copy running-config startup-config  Xem cấu hình đã lưu trong NVRAM Router #show startup-config  Các lệnh show và ping kiểm tra Xem trạng thái các cổng: Router#show ip interface brief Xem cấu hình đang chạy: Router#show running-config Xem version, xem tình trạng phần cứng, bộ nhớ, thanh ghi: Router#show version Lệnh Ping: Router#ping address-destinations Ví dụ lệnh ping: Router#ping 10.10.10.254 Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 42. CHƯƠNG 3: CÁC CÂU LỆNH CẤU HÌNH CƠ BẢN Đối với định tuyến tĩnh các thông tin về đường đi phải do người quản trị mạng nhập cho router .Khi cấu trúc mạng có bất kỳ thay đổi nào thì chính người quản trị mạng phải xoá hoặc thêm các thông tin về đường đi cho router .Những loại đường đi như vậy gọi là đường được cấu hình bằng định tuyến tĩnh. Định tuyến tĩnh thường được dùng trong hệ thống mạng vừa và nhỏ, trong những hệ thống mạng lớn,định tuyến tĩnh thường được sử dụng kết hợp với giao thức định tuyến động cho một số mục đích đặc biệt. Router(config) #ip route network-address subnet-mask {ip-address | 29 CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) 4.1. Giới thiệu về Static Route 4.2. Phân loại Static route gồm 4 loại : 4.2.1. Standard Static route Đây là dạng thông thường mà ta hay gặp nhất của định tuyến tĩnh. Cấu trúc câu lệnh cấu hình: interface-type interface number [ ip-address ]} [ distance ] [ name name ] Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 43. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) Default Static routelà một con đường phù hợp với tất cả các gói. Default Static route xác định địa chỉ IP gateway router sẽ gửi tất cả các gói IP mà nó không có một con đường học bằng định tuyến động hoặc tĩnh. Default Static routechỉ đơn giản là một tuyến đường tĩnh với 0.0.0.0 / 0 là địa chỉ IPv4 đích. Default Static route tạo ra một Gateway của Last Resort. Lưu ý: Tất cả các tuyến đường xác định một điểm đến cụ thể với một mặt Default Static routeđược sử dụng: Khi không có các tuyến đường khác trong bảng định tuyến phù hợp với địa chỉ IP đích gói tin. Nói cách khác, khi đường đi đến đích cụ thể hơn không tồn tại. 30 Hình 4.1:Standard static route 4.2.2. Default Static route nạ mạng con lớn hơn được ưu tiên hơn các Default Static route.  Câu l ệnh cấu hình: Router(config) #ip route 0.0.0.0 0.0.0.0 {ip-address | exit-intf } Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 44. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) Để giảm số lượng các mục bảng định tuyến, nhiều tuyến đường tĩnh có • Các mạng đích là tiếp giáp và có thể được tóm tắt thành một địa chỉ mạng • Các đường định tuyến tĩnh cùng sử dụng exit interface hoặc next-hop IP. 31 Hình 4.2: Default static route 4.2.3. Summary Static route thểđược tóm tắt thành một tuyến đường tĩnh duy nhất nếu: duy nhất. Hình 4.3: Summary static routing Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 45. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) Một loại tuyến tĩnh là Floating static route. Floating static route là các tuyến đường tĩnh được sử dụng để cung cấp một đường dẫn sao lưu của một tuyến đường tĩnh hoặc động chính, trong trường hợp đường chính có sự cố xảy ra. Floating static routechỉ được sử dụng khi các tuyến đường chính là không có sẵn. Để thực hiện điều này, Floating static route được cấu hình với một AD cao hơn so với các tuyến đường chính. AD đại diện cho độ tin cậy của một tuyến đường. Nếu có nhiều con đường đến đích tồn tại, router sẽ chọn con đường với AD thấp nhất. 32 4.2.4. Floating Static route Hình 4.4:Floating static route Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 46. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) Chuẩn bị mô hình như trên hình 4.5 cấu hình địa chỉ IP cho toàn bộ mô 33 4.3. Thực hành cấu hình định tuyến tĩnh (static route) 4.3.1. Mô hình thực hành Hình 4.5: Cấu hình Static route 4.3.2. Yêu cầu bài thực hành hình, cấu hình định tuyến Static routing. bao cao Cấu hình đầy đủ các dạng của Static Route: • Standard Static route. • Default Static route. • Summary Static route. • Floating Static route. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 47. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) 34 4.3.3. Các bước thực hành cấu hình Static Route Cấu hình trên router R1 Đánh địa chỉ IP và cấu hình trên các giao diện của router R1: R1 (config) #interface S0/1 R1 (config-if) #ip address 192.168.0.6 255.255.255.252 R1 (config-if) #no shutdown R1 (config) #interface S0/2 R1 (config-if) #ip address 192.168.0.9 255.255.255.252 R1 (config-if) #no shutdown R1 (config) #interface e1/0 R1 (config-if) #ip address 172.31.11.254 255.255.255.0 R1 (config-if) #no shutdown R1 (config) #interface e1/1 R1 (config-if) #ip address 172.31.12.254 255.255.255.0 R1 (config-if) #no shutdown R1 (config) #interface e1/2 R1 (config-if) #ip address 172.31.12.254 255.255.255.0 R1 (config-if) #no sh Cấu hình định tuyến Static Route trên router R1: Cấu hình Standard Static Route: R1 (config) # ip route 192.168.0.0 255.255.255.252 S0/1 Cấu hình Summary Static Route: R1 (config) # ip route 172.16.8.0 255.255.252.0 S0/1 Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 48. CHƯƠNG 4: ĐỊNH TUYẾN TĨNH (STATIC ROUTE) Ta cấu hình sao cho các gói tin từ R1 sẽ đi qua cổng S0/1, chỉ khi nào cổng S0/1 bị đứt các gói tin mới đi qua cổng S0/2. Bằng cách tăng chỉ số AD (ở đây cấu hình AD=5) của đường Default static route lên cao hơn đường standard static route. Ta cấu hình định tuyến tĩnh (Static Route)tương tự như trên hai router R2 Giao thức định tuyến động cho phép router này chia sẻ các thông tin định tuyến mà nó biết cho các router khác .Từ đó các router có thể xây dựng và bảo trì bảng định tuyến của nó. Một số giao thức định tuyến: RIP, IGRP, EIGRP, OSPF... 35 Cấu hình Default Static Route: R1 (config) # ip route 0.0.0.0 0.0.0 S0/2 5 Cấu hình Floating Static Route: R1 (config) # ip route 0.0.0.0 0.0.0 S0/2 5 Hình 4.6 Cấu hình Floating Static Route và R3. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 5.1. Giới thiệu định tuyến động Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 49. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) RIP (Routing Information Protocol) là một giao thức định tuyến dùng để quảng bá thông tin về địa chỉ mà mình muốn quảng bá ra bên ngoài và thu thập thông tin để hình thành bảng định tuyến (Routing Table) cho Router. Đây là loại giao thức Distance Vector sử dụng tiêu chí chọn đường chủ yếu là dựa vào số hop (hop count) và các địa chỉ mà Rip muốn quảng bá được gởi đi ở dạng Classful (đối với RIP verion 1) và Classless (đối với RIP version 2). Vì sử dụng tiêu chí định tuyến là hop count và bị giới hạn ở số hop là 15 • Nếu số lượng hop để tới đích lớn hơn 15 thì gói dữ liệu sẽ bị huỷ bỏ. RIP gửi broadcast bản tin Request ra tất cả các active interface. Sau đó lắng nghe hay đợi Response message từ router khác. Còn các router neighbor nhận được các Request message rồi gửi Response message chứa toàn bộ routing table. 36 5.2. Giao thức RIP (routing information protocol) 5.2.1. Định nghĩa nên giao thức này chỉ được sử dụng trong các mạng nhỏ (dưới 15 hop).  Đặc điểm chính của RIP: • Là giao thức định tuyến theo vectơ khoảng cách. • Sử dụng số lượng hop để làm thông số chọn đường đi. • Cập nhật theo định kỳ mặc định là 30 giây. 5.2.2. Hoạt động của RIP Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 50. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)  RIPv2 cung cấp định tuyến cố định, truyền thông tin cố định và truyền thông tin subnet mask trong các cập nhật định tuyến. ). RIPv2 được phát triển từ RIPv1 nên vẫn giữ các đặc điểm như RIPv1:  Là một giao thức theo Distance Vector, sử dụng số lượng hop làm  Sử dụng thời gian holddown để chống loop với thời gian mặc định 37 Hình 5.1: Quá trình hoạt động của RIP 5.2.3. RIPv2 thông số định tuyến. là 180 giây.  Sử dụng cơ chế split horizon để chống loop.  Số hop tối đa là 16. 5.2.4. Thực hành cấu hình RIPv2 a. Mô hình thực hành Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 51. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE)  Router R1 cấu hình đường default route tới nhà ISP đồng thời quảng bá cho các router R2, R3 (đường kết nối với nhà ISP không tham gia định tuyến). 38 Hình 5.2: Mô hình thực hành RIPv2 b. Yêu cầu cấu hình thực hành  Cầu hình RIPv2 trên các router R1, R2, R3.  Ngăn chặn cập nhật những gói tin cập nhật không cần thiết. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 52. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 39  Tắt chức năng auto- summary. c. Các bước cấu hình thực hành RIPv2  Router R1: R1 sẽ cấu hình RIPv2 quảng bá 4 đường mạng kết nối trực tiếp là: + 172.16.1.0/24 + 172.16.2.0/24 + 192.168.0.0/30 + 192.168.0.4/30 Cấu hình định tuyến RIPv2 trên router R1: R1 (config) #router rip R1 (config-router) #version 2 R1 (config-router) #no auto-summary R1 (config-router) #network 172.16.1.0 R1 (config-router) #network 172.16.2.0 R1 (config-router) #network 192.168.0.0 R1 (config-router) #network 192.168.0.4 R1 (config-router) #passive-interface f0/0 Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 53. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 40  Router R2: R3 sẽ cấu hình RIPv2 quảng bá 3 đường mạng kết nối trực tiếp là: + 172.16.2.0/24 + 192.168.0.0/30 + 192.168.0.8/30 Cấu hình định tuyến RIPv2 trên router R2: R2 (config) #router rip R2 (config-router) #version 2 R2 (config-router) #no auto-summary R2 (config-router) #network 172.16.2.0 R2 (config-router) #network 192.168.0.0 R2 (config-router) #network 192.168.0.8 R2 (config-router) #passive-interface f0/0 R2 (config-router) #default-information originate Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 54. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 41  Router R3: R3 sẽ cấu hình RIPv2 quảng bá 3 đường mạng kết nối trực tiếp là: + 192.168.0.8/30 + 192.168.0.4/30 Cấu hình định tuyến RIPv2 trên router R3: R3 (config) #router rip R3 (config-router) #version 2 R3 (config-router) #no auto-summary R3 (config-router) #network 192.168.0.0 R3 (config-router) #network 192.168.0.4 Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 55. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 42  Kiểm tra: Ping PC1 đến PC2 Hinh 5.3: Kết quả ping từ PC1 đến PC2 (RIPv2) Ping PC1 đến PC3 Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 56. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) EIGRP là một giao thức định tuyến do Cisco phát triển, chỉ chạy trên các sản phẩm của Cisco. Đây là điểm khác biệt của EIGRP so với các giao thức khác. EIGRP là một giao thức dạng Distance – vector được cải tiến (Advanced Distance vector). EIGRP không sử dụng thuật toán truyền thống cho Distance – vector là thuật toán Bellman – Ford mà sử dụng một thuật toán riêng được phát triển bởi J.J. Garcia Luna Aceves – thuật toán DUAL. Cách thức hoạt động của EIGRP cũng khác biệt so với RIP và vay mượn một số cấu trúc và khái niệm của OSPF như: xây dựng quan hệ láng giềng, sử dụng bộ 3 bảng dữ liệu (bảng neighbor, bảng topology và bảng định tuyến). Chính vì điều này mà EIGRP thường được gọi là dạng giao thức lai ghép (hybrid). Một đặc điểm nổi bật trong việc cải tiến hoạt động của EIGRP là không gửi cập nhật theo định kỳ mà chỉ gửi toàn bộ bảng định tuyến cho láng giềng cho 43 Hinh 5.4: Kết quả ping từ PC1 đến PC3 (RIPv2) 5.3. Giao thức định tuyến EIGRP và ACL 5.3.1. Định nghĩa giao thức EIGRP 5.3.2. Đặc điểm giao thức EIGRP Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 57. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) lần đầu tiên thiết lập quan hệ láng giềng, sau đó chỉ gửi cập nhật khi có sự thay đổi. Điều này tiết kiệm rất nhiều tài nguyên mạng. Việc sử dụng bảng topology và thuật toán DUAL khiến cho EIGRP có tốc EIGRP sử dụng một công thức tính metric rất phức tạp dựa trên nhiều Chỉ số AD của EIGRP là 90 cho các route internal và 170 cho các route Giống OSPF, ngay khi bật EIGRP trên một cổng, router sẽ gửi các gói tin hello ra khỏi cổng để thiết lập quan hệ láng giềng với router kết nối trực tiếp với mình. Điểm khác biệt là các gói tin hello được gửi đến địa chỉ multicast dành riêng cho EIGRP là 224.0.0.10 với giá trị hello – timer (khoảng thời gian định kỳ gửi gói hello) là 5s. Và cũng giống như OSPF, không phải cặp router nào kết nối trực tiếp với nhau cũng xây dựng được quan hệ láng giềng. Để quan hệ láng giềng thiết lập được giữa hai router, chúng phải khớp với nhau một số thông số được trao đổi qua các gói tin hello, các thông số này bao gồm: 44 độ hội tụ rất nhanh. thông số: Bandwidth, delay, load và reliability. external. EIGRP chạy trực tiếp trên nền IP và có số protocol – id là 88. 5.3.3. Thiết lập quan hệ láng giềngtrong EIGRP  Giá trị AS được cấu hình trên mỗi router.  Các địa chỉ đấu nối giữa hai router phải cùng subnet. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 58. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) Metric của EIGRP được tính theo một công thức rất phức tạp với đầu vào là 04 tham số: Bandwidth min trên toàn tuyến, Delay tích lũy trên toàn tuyến (trong công thức sẽ ghi ngắn gọn là Delay), Load và Reliabily cùng với sự tham Metric = [K1*10^7/Bandwidth min + (K2*10^7/Bandwidth min)/(256 – Metric = [K1*10^7/Bandwidth min + (K2*10^7/Bandwidth min)/(256 Mặc định bộ tham số K được thiết lập là: K1 = K3 = 1; K2 = K4 = K5 = 0 45  Thỏa mãn các điều kiện xác thực.  Cùng bộ tham số K. 5.3.4. Tính toán metric với EIGRP gia của các trọng số K: Load) + K3* Delay]*256*[K5/(Reliabilty + K4)] Ta lưu ý về đơn vị sử dụng cho các tham số trong công thức ở trên:  Bandwidth: đơn vị là Kbps.  Delay: đơn vị là 10 micro second.  Load và Reliability là các đại lượng vô hướng. Nếu K5 = 0, công thức trở thành: – Load) + K3* Delay]*256 nên công thức dạng đơn giản nhất ở mặc định sẽ là: Metric = [10^7/Bandwidth min + Delay]*256. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 59. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) EIGRP chỉ hỗ trợ một kiểu xác thực duy nhất là MD5. Với kiểu xác thực này, các password xác thực sẽ không được gửi đi mà thay vào đó là các bản hash được gửi đi. Các router sẽ xác thực lẫn nhau dựa trên bản hash này. Ta có thủ tục cấu hình xác thực trên EIGRP sẽ gồm các bước như sau: ACL là một danh sách các câu lệnh được áp đặt vào các cổng (interface) của router. Danh sách này chỉ ra cho router biết loại packet nào được chấp nhận (allow) và loại packet nào bị hủy bỏ (deny). Sự chấp nhận và huỷ bỏ này có thể dựa vào địa chỉ nguồn, địa chỉ đích hoặc chỉ số port. Standard (ACLs): Lọc (Filter) địa chỉ ip nguồn (Source) vào trong mạng – đặt gần đích (Destination). Standard ACLs sử dụng số từ 1 -> 99 hay 1300 -> 1999. 46 5.3.5. Xác thực MD5 với EIGRP R(config)#key chain tên của key-chain R(config-keychain)#key key-id R(config-keychain-key)#key-string password R(config-if)#ip authentication mode eigrp AS md5 R(config-if)#ip authentication key-chain eigrp AS tên-key-chain 5.3.6. Định nghĩa về ACL 5.3.7. Phân loại ACL. Có 2 loại Access lists là: Standard Access lists và Extended Access lists Router(config)#access-list [#] [permit deny] [wildcard mask] [log] Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 60. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) Extended (ACLs): Lọc địa chỉ ip nguồn và đích của 1 gói tin (packet), giao thức tầng “Network layer header” như TCP, UDP, ICMP…, và port numbers trong tầng “Transport layer header”. Nên đặt gần nguồn (source).Extanded ACLs sử dụng số từ 100 -> 199 hay 2000 -> 2699. Router(config)#access-list [#] [permit deny] [protocol] [wildcard mask] [operator source port] [destination address] [wildcard mask] [operator destination port] [log] 47 Áp dụng ACL vào interface theo chiều inbound hay outbound: Router (config-if) #ip access-group [#] [in out] – interface access control Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 61. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) - Cấu hình đinh tuyến EIGRP cơ bản trên các router R1, R2, R3 và R4 48 5.3.8. Thực hành Cấu hình EIGRP và ACL Cho mô hình như bên dưới - Cấu hình ip trên các interface và máy ảo như hình. sao cho các PC ping được với nhau  Cấu hình EIGRP trên R1, R2, R3 và R4 Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 62. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) 49 R1(config)#router eigrp 1 R1(config-router)#network 192.168.1.0 R1(config-router)#network 172.16.1.0 0.0.0.255 R1(config-router)#network 172.16.4.0 0.0.0.255 R1(config-router)#no auto-summary - Cấu hình trên R1 R2(config)#router eigrp 1 R2(config-router)#network 192.168.2.0 R2(config-router)#network 172.16.1.0 0.0.0.255 R2(config-router)#network 172.16.2.0 0.0.0.255 R2(config-router)#no auto-summary - Cấu hình trên R2 Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 63. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) R3(config)#router eigrp 1 R3(config-router)#network 192.168.3.0 R3(config-router)#network 172.16.2.0 0.0.0.255 R3(config-router)#network 172.16.3.0 0.0.0.255 R3(config-router)#no auto-summary R4(config)#router eigrp 1 R4(config-router)#network 192.168.4.0 R4(config-router)#network 172.16.3.0 0.0.0.255 R4(config-router)#network 172.16.4.0 0.0.0.255 R4(config-router)#no auto-summary OSPF là một giao thức link – state điển hình. Mỗi router khi chạy giao thức sẽ gửi các trạng thái đường link của nó cho tất cả các router trong vùng (area). Sau một thời gian trao đổi, các router sẽ đồng nhất được bảng cơ sở dữ liệu trạng thái đường link (Link State Database – LSDB) với nhau, mỗi router đều có được 50 - Cấu hình trên R3 - Cấu hình trên R4 5.4. Giao thức định tuyến OSPF 5.4.1. Định nghĩa giao thức OSPF Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 64. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) “bản đồ mạng” của cả vùng. Từ đó mỗi router sẽ chạy giải thuật Dijkstra tính toán ra một cây đường đi ngắn nhất (Shortest Path Tree) và dựa vào cây này để xây dựng nên bảng định tuyến. • Metric của OSPF còn gọi là cost, được tính theo bandwidth trên • OSPF là một giao thức chuẩn quốc tế, được định nghĩa trong RFC – Nguyên tắc hoạt động của OSPF là mỗi router phải ghi nhớ bảng cơ sở dữ liệu trạng thái đường link của toàn bộ hệ thống mạng chạy OSPF rồi từ đó thực hiện tính toán định tuyến dựa trên bảng cơ sở dữ liệu này. 51  Một số đặc điểm chính của giao thức OSPF: • OSPF có AD = 110. cổng chạy OSPF. • OSPF chạy trực tiếp trên nền IP, có protocol – id là 89. 2328.  Các bước hoạt động của OSPF như sau: • Bầu chọn Router – id. • Thiết lập quan hệ láng giềng (neighbor). • Trao đổi LSDB. • Tính toán xây dựng bảng định tuyến. 5.4.2. Area-id Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 65. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) Để giảm tải bộ nhớ cũng như tải tính toán cho mỗi router và giảm thiểu lượng thông tin định tuyến cần trao đổi, các router chạy OSPF được chia thành nhiều vùng (area), mỗi router lúc này chỉ cần phải ghi nhớ thông tin cho một vùng. Cách tổ chức như vậy giúp tiết kiệm tài nguyên mạng và tài nguyên trên mỗi router. Ngoài ra, cách tổ chức này còn cô lập được những bất ổn vào trong một vùng. Mỗi vùng được chỉ ra sẽ có một giá trị định danh cho vùng gọi là Area – id. Area – id có thể được hiển thị dưới dạng một số tự nhiên hoặc dưới dạng của một địa chỉ IP. Metric trong OSPF được gọi là cost, được xác định dựa vào bandwidth 52 Hình 5.8:Area-id 5.4.3. Tính toán metric với OSPF danh định của đường truyền theo công thức như sau: Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 66. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) Ta phân biệt giữa bandwidth danh định trên cổng và tốc độ thật của cổng ấy. Hai giá trị này không nhất thiết phải trùng nhau và giá trị danh định mới chính là giá trị được tham gia vào tính toán định tuyến. Giá trị danh định được thiết lập trên cổng bằng câu lệnh: Process – id: số hiệu của tiến trình OSPF chạy trên router, chỉ có ý nghĩa Để cho một cổng tham gia OSPF, ta thực hiện “network” địa chỉ mạng của cổng đó. Với OSPF ta phải sử dụng thêm wildcard – mask để lấy chính xác subnet tham gia định tuyến. Ta cũng phải chỉ ra link thuộc area nào bằng tham số “area”. 53 Metric = cost = 10^8/Bandwidth (đơn vị bps). R(config-if)#bandwidth BW(đơn vị là kbps) 5.4.4. Lệnh trong cấu hình OSPF R(config)#router ospf process-id R(config-router)#network địa chỉ IP wildcard-mask area area-id Trong đó: local trên router. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 67. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) - Cấu hình đinh tuyến OSPF trên các router R1, R2, R3 và R4 (cho 54 5.4.5. Thực hành cấu hình định tuyến OSPFv2 .Mô phỏng cơ chế định tuyến OSPF trên GNS3  Yêu cầu thực hi ện trên GNS3 (quay video) : - Cầu hình ip các interface và máy ảo như hình process-id là 1, area-id là 0)  Cấu hình OSPF trên R1, R2, R3 và R4 - Cấu hình OSPF trên R1 : Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 68. CHƯƠNG 5: ĐỊNH TUYẾN ĐỘNG (DYNAMIC ROUTE) R1(config)#router ospf 1 R1(config-router)#networkwork 192.168.1.0 0.0.0.255 area 0 R1(config-router)#networkwork 172.16.1.0 0.0.0.255 area 0 R1(config-router)#networkwork 172.16.4.0 0.0.0.255 area 0 R2(config)#router ospf 1 R2(config-router)#networkwork 192.168.2.0 0.0.0.255 area 0 R2(config-router)#networkwork 172.16.1.0 0.0.0.255 area 0 R2(config-router)#networkwork 172.16.2.0 0.0.0.255 area 0 R3(config)#router ospf 1 R3(config-router)#networkwork 192.168.3.0 0.0.0.255 area 0 R3(config-router)#networkwork 172.16.2.0 0.0.0.255 area 0 R3(config-router)#networkwork 172.16.3.0 0.0.0.255 area 0 R4(config)#router ospf 1 R4(config-router)#networkwork 192.168.4.0 0.0.0.255 area 0 R4(config-router)#networkwork 172.16.3.0 0.0.0.255 area 0 R4(config-router)#networkwork 172.16.4.0 0.0.0.255 area 0 CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 6.1. Khái niệm mạng riêng ảo VPN Mạng riêng ảo hay còn được biết đến với từ viết tắt VPN, đây không phải là một khái niệm mới trong công nghệ mạng. VPN có thể được đinh nghĩa như là 55 - Cấu hình OSPF trên R2 : - Cấu hình OSPF trên R3 : - C ấ u h ình OSPF trên R4 Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 69. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) một dịch vụ mạng ảo được triển khai trên cơ sở hạ tầng của hệ thống mạng công cộng với mục đích tiết kiệm chi phí cho các kết nối điểm-điểm. Hai đặc điểm quan trọng của công nghệ VPN là ''riêng'' và ''ảo" tương ứng với hai thuật ngữ tiếng anh (Virtual and Private). VPN có thể xuất hiện tại bất cứ lớp nào trong mô hình OSI, VPN là sự cải tiến cơ sở hạ tầng mạng WAN, làm thay đổi và làm tăng thêm tích chất của mạng cục bộ cho mạng WAN. VPN Remote Access—Cung cấp kết nối truy cập từ xa đến một mạng Intranet hoặc Extranet dựa trên hạ tầng được chia sẻ. VPN Remote Access sử dụng đường truyền Analog, Dial, ISDN, DSL, Mobile IP và Cable để thiết lập kết nối đến các Mobile user. Một đặc điểm quan trọng của VPN Remote Access là: Cho phép người dùng di động truy cập từ xa vào hệ thống mạng nội bộ trong công ty để làm việc. Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, mỗi công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như Internet. Các mạng Site-to-site VPN có thể thuộc một trong hai dạng sau: 56 6.2. Phân loại mạng riêng ảo VPN 6.2.1. VPN Remote-Access Hình 6.1: Remote User Access 6.2.2. VPN Site-to-Site Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 70. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) Intranet-based: Áp dụng trong truờng hợp công ty có một hoặc nhiều địa điểm ở xa, mỗi địa điểm đều đã có 1 mạng cục bộ LAN. Khi đó họ có thể xây dựng một mạng riêng ảo VPN để kết nối các mạng cục bộ đó trong 1 mạng riêng thống nhất. Extranet-based: Khi một công ty có một mối quan hệ mật thiết với một công ty khác (ví dụ như, một đồng nghiệp, nhà hỗ trợ hay khách hàng), họ có thể xây dựng một mạng extranet VPN để kết nối kiểu mạng Lan với mạng Lan và cho phép các công ty đó có thể làm việc trong một môi trường có chia sẻ tài nguyên. VPN cung cấp nhiều đặc tính hơn so với những mạng truyền thống và 57 Hình 6.2:VPN Site -to -Site 6.3. Lợi ích của VPN những mạngleased-line. Bao gồm: Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 71. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) • Giảm chi phí đường truyền: cho phép tiết kiệm đến 60% chi phí • Giảm chi phí đầu tư: VPN không tốn chi phí đầu tư cho máy chủ,bộ định tuyến, các bộ chuyển mạch như khi đầu tư cho một mạngWAN của công ty (có thể thuê của các nhà cung cấp dịch vụ). • Giảm chi phí quản lý và hỗ trợ. Với quy mô kinh tế của mình các nhà cung cấp dịch vụ có thể mang lại cho công ty những tiết kiệm có giá trị so với với việc tự quản lý mạng • Truy cập mọi lúc mọi nơi. VPN không làm ảnh hưởng đến bất kỳ User Authentication: cung cấp cơ chế chứng thực người dùng, Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi Data Encryption: cung cấp giải pháp mã hoá dữ liệu trong quá trình Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá 58 sovới thuê bao đường truyền và giảm đáng kể tiền cước. một dịch vụ truền thống nào của Internet. 6.4. Các thành phần cần thi ết để tạo kết nối VPN chỉ cho phép ngườidùng hợp lệ kết nối và truy cập hệ thống VPN. gia nhậphệ thống VPN để có thể truy cập tài nguyên trên mạng nội bộ. truyền nhằmbảo đảm tính riêng tư và toàn vẹn dữ liệu. trình mã hoávà giải mã dữ liệu. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 72. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK)  Router Router-Sites cấu hình VPN Client to Site cho phép May- 59 6.5. Thực hành cấu hình mô hình VPN Client to Site 6.5.1. Mô hình cấu hình VPN Client to Site Hình 6.3:Mô hình VPN Client to Site 6.5.2. Yêu cầu thực hành  Chuẩn bị kết nối như hình vẽ, đặt địa IP các giao diện (interface). Client có thể truy cập vào mạng nội bộ của Router-Sites. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 73. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 60 6.5.3. Cấu hình VPN Client to Sites  Cấu hình trên Router-Sites Đặt địa chỉ IP và cấu hình trên các giao diện của Router-Sites: Router-Sites (config) #interface S1/0 Router-Sites (config-if) #ip address 2.2.2.1 255.255.255.252 Router-Sites (config-if) #no shutdown Router-Sites (config) #interface f0/0 Router-Sites (config-if) #ip address 10.10.10.254 255.255.255.0 Router-Sites (config-if) #no shutdown Cấu hình kết nối giữa Router-Sites với mạng ngoài 2.2.2.0/30 Router-Sites (config) #ip route 0.0.0.0 0.0.0.0 s1/0 2.2.2.2 Router-Sites (config) #access-list access-list 111 deny ip 10.10.10.0 0.0.0.255 192.168.1.0 0.0.0.255 Router-Sites (config) # access-list 101 permit ip 10.10.10.0 0.0.0.255 192.168.1.0 0.0.0.255 Router-Sites (config) # access-list 111 permit ip any any Router-Sites (config) # ip nat inside source list 111 interface s1/0 overload Router-Sites (config) # interface s1/0 Router-Sites (config-if) # ip nat outside Router-Sites (config) # interface f0/0 Router-Sites (config-if) # ip nat inside Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 74. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) Bước 1: Tạo một dải địa chỉ IP cấp phát động (DHCP) cho các VPN client 61 Cấu hình VPN Client to Sites Router-Sites (config) #ip local pool ippool 192.168.1.1 192.168.1.2 Bước 2:Kích hoạt hệ thống xác thực qua AAA a. Kích hoạt AAA Router-Sites (config) #aaa new-mode b. Cấu hình xác thực AAA khi đăng nhập Router-Sites (config) #aaa authentication login userauthen loca c. Cấu hình phân quyền AAA khi đăng nhập Router-Sites (config) #aaa authorization network groupauthor local d. Định nghĩa người dùng (local user) Router-Sites (config) #username user password cisco Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 75. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 62 Bước 3: Định nghĩa thông tin về nhóm các chính sách bảo mật a. Tạo chính sách isakmp Router-Sites (config) # crypto isakmp policy 3 Router-Sites (config-isakmp) # encr 3des Router-Sites (config-isakmp) # authentication pre-share Router-Sites (config-isakmp) # group 2 Router-Sites (config-isakmp) # exit b. Thiết lập chính sách trên theo nhóm Router-Sites (config) # crypto isakmp client configuration group vpnclient c. Thiết lập khóa IKE (Pre-shared-key) Router-Sites (isakmp-group) # key cisco123 d. Lựa chọn dải địa chỉ IP (IP Pool) và ACL Router-Sites (isakmp-group) # pool ippool Router-Sites (isakmp-group) # acl 101 Bước 4: Tạo một IPSec transform Router-Sites (config) # crypto ipsec transform-set myset esp-3des esp-md5- hmac Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 76. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 63 Bước 5: Tạo crypto maps a. Tạo crypo maps động Router-Sites (config) # crypto dynamic-map dynmap 10 Router-Sites (config-crypto-map) # set transform-set myset Router-Sites (config-crypto-map) # reverse-route Router-Sites (config-crypto-map) # exit b. Cấu hình Router Router-Sites (config) #crypto map clientmap client configuration address respond c. Kích hoạt truy vấn IKE Router-Sites (config) # crypto map clientmap isakmp authorization list groupauthor d. Cấu hình xác thực mở rộng (Xauth-Extended Authentification) Router-Sites (config) #crypto map clientmap client authentication list userauthen e. Gán map động vào clientmap Router-Sites (config) #crypto map clientmap 10 ipsec-isakmp dynamic dynmap Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 77. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 64 f. Gán crypto map vào giao diện đầu ra Router-Sites (config) # interface s1/0 Router-Sites (config-if) # crypto map clientmap Router-Sites (config-if) # exit  Cấu hình trên INTERNET-CLOUD Đặt địa chỉ IP và cấu hình trên các giao diện của Router-Sites: INTERNET-CLOUD# (config) #interface S1/0 INTERNET-CLOUD# (config-if) #ip address 2.2.2.2 255.255.255.252 INTERNET-CLOUD# (config-if) #no shutdown INTERNET-CLOUD# (config) #interface f0/0 INTERNET-CLOUD# (config-if) #ip address 10.0.0.254 255.255.255.0 INTERNET-CLOUD# (config-if) #no shutdown Cấu hình kết nối giữa INTERNET-CLOUD với mạng ngoài 2.2.2.0/30 INTERNET-CLOUD (config) #ip route 0.0.0.0 0.0.0.0 s1/0 2.2.2.1 INTERNET-CLOUD (config) # access-list 1 permit ip any any INTERNET-CLOUD (config) # ip nat inside source list 1 interface s1/0 overload INTERNET-CLOUD (config) # interface s1/0 INTERNET-CLOUD (config-if) # ip nat outside INTERNET-CLOUD (config) # interface f0/0 INTERNET-CLOUD (config-if) # ip nat inside Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 78. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 65  Kiểm tra Cấu hình VPN Client to Sites Router Router-Sites Router-Sites #show crypto map Crypto Map "clientmap" 10 ipsec-isakmp Dynamic map template tag: dynmap Interfaces using crypto map clientmap: Serial1/0 Máy client May-Client • Tạo kết nối VPN tới Router-Sites Hình 6.4: Tạo kết nối VPN sử dụng phần mềm VPN client Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 79. CHƯƠNG 6: MẠNG RIÊNG ẢO (VIRTUAL PRIVATE NETWORK) 66 • Tạo kết nối VPN Router-Sites Hình 6.5:Tạo kết nối VPN thành công • Ping giữa máy May-Client và máy May-XP Hình 6.6:Kết quả ping giữa máy May-Client và máy May-XP Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 80. DANH MỤC TÀI LIỆU THAM KHẢO 67 CHƯƠNG 7: THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET 7.1. Mô hình thực hiện Hình 7.1: Mô hình thực hiện trên internet 7.2. Yêu cầu cấu hình trên internet Chuẩn bị một máy Server VPS xài win downs server 2003: • Cài Wed server. • FTP server. • File server. Máy VM1 có thể truy cập Web server, FTP server, File server. Máy VM2 và VPCS1 không được phép truy cập được FTP server. Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 81. DANH MỤC TÀI LIỆU THAM KHẢO Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên 1 server chạy Share Host thì có thể có hàng trăm tài khoản cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số chỉ bằng 1/10. Do vây, VPS có hiệu năng cao hơn Share Host rất nhiều lần. Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị tấn công hack local. Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản VPS bị tấn công thì mọi tài khoản VPS khác trên server đều không bị ảnh hưởng. VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ nhu cầu. Tuy nhiên, VPS sẽ đòi hỏi người sử dụng phải biết thêm một số kiến thức quản lý như cấu hình server, bảo mật... Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng Ram riêng, dung lượng ổ HDD riêng, địa chỉ Ip riêng và hệ điều hành riêng. 68 1.Các khái niệm cơ bản VPS (Virtual Private Server)  Đặc đi ểm về thông số VPS Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 82. DANH MỤC TÀI LIỆU THAM KHẢO Tiết kiệm được rất nhiều chi phí nếu so sánh với việc thuê một Server Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những nhu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, download/upload bittorent với tốc độ cao... Trong trường hợp VPS bị thiếu tài nguyên có thể dễ dàng nâng cấp thêm Máy chủ là một máy tính hay một thiết bị trên mạng, nó quản lý tài nguyên của mạng. Ví dụ như, một máy dịch vụ tập tin là một máy tính hoặc là một thiết bị chuyên dụng để lưu trữ các tập tin. Bất kỳ người sử dụng nào trên mạng cũng có thể lưu trữ các tập tin trên máy chủ. 69 riêng. tài nguyên mà không phải khởi động lại hệ thống. Có thể cài lại hệ điều hành vời thời gian từ 5-10 phút. Máy chủ (Server) Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 83. DANH MỤC TÀI LIỆU THAM KHẢO Máy chủ là một máy tính được nối mạng, thường có IP tĩnh, có năng lực xử lý cao và trên máy đó người ta cài đặt các phần mềm để phục vụ cho các máy tính khác (máy trạm) truy cập để yêu cầu cung cấp các dịch vụ và tài nguyên. Như vậy về cơ bản máy chủ cũng là một máy tính, nhưng được thiết kế với nhiều tính năng vượt trội hơn, năng lực lưu trữ và xử lý dữ liệu cũng lớn hơn máy tính thông thường rất nhiều. Máy chủ thường được sử dụng cho nhu cầu lưu trữ và xử lý dữ liệu trong một mạng máy tính hoặc trên môi trường internet. Máy chủ là nền tảng của mọi dịch vụ trên internet, bất kỳ một dịch vụ nào trên internet muốn vận hành cũng đều phải thông qua một máy chủ nào đó. Máy chủ thường là những máy chuyên dụng, nghĩa là chúng không thực hiện nhiệm vụ nào khác bên cạnh các nhiệm vụ dịch vụ của chúng. Tuy nhiên, trên các hệ điều hành đa xử lý, một máy tính có thể xử lý vài chương trình cùng một lúc. Một máy chủ trong trường hợp này có thể yêu các chương trình quản lý tài nguyên hơn là một bộ máy tính trọn vẹn. Server phải hoạt động liên tục 24/24 giờ, 7 ngày một tuần và 365 ngày một năm, để phục vụ cho việc cung cấp thông tin trực tuyến. Vị trí đặt server đóng vai trò quan trọng trong chất lượng và tốc độ lưu chuyển thông tin từ server và máy tính truy cập. DNS là từ viết tắt trong tiếng Anh của Domain Name System, là Hệ thống phân giải tên miền được phát minh vào năm 1984 cho Internet, chỉ một hệ thống cho phép thiết lập tương ứng giữa địa chỉ IP và tên miền. 70 Máy chủ Domain Name System (DNS)  Chức năng của DNS Sinh Viên thực tập: Trương Đỗ Thành Luân
  • 84. DANH MỤC TÀI LIỆU THAM KHẢO Mỗi Website có một tên (là tên miền hay đường dẫn URL : Universal Resource Locator) và một địa chỉ IP. Địa chỉ IP gồm 4 nhóm số cách nhau bằng dấu chấm. Khi mở một trình duyệt Web và nhập tên website, trình duyệt sẽ đến thẳng website mà không cần phải thông qua việc nhập địa chỉ IP của trang web. Quá trình "dịch" tên miền thành địa chỉ IP để cho trình duyệt hiểu và truy cập được vào website là công việc của một DNS server. Các DNS trợ giúp qua lại với nhau để dịch địa chỉ "IP" thành "tên" và ngược lại. Người sử dụng chỉ cần nhớ "tên", không cần phải nhớ địa chỉ IP (địa chỉ IP là những con số rất khó nhớ). Mỗi nhà cung cấp dịch vụ vận hành và duy trì DNS server riêng của mình, gồm các máy bên trong phần riêng của mỗi nhà cung cấp dịch vụ đó trong Internet. Tức là, nếu một trình duyệt tìm kiếm địa chỉ của một website thì DNS server phân giải tên website này phải là DNS server của chính tổ chức quản lý website đó chứ không phải là của một tổ chức (nhà cung cấp dịch vụ) nào khác. INTERNIC (Internet Network Information Center) chịu trách nhiệm theo dõi các tên miền và các DNS server tương ứng. INTERNIC là một tổ chức được thành lập bởi NFS (National Science Foundation), AT&T và Network Solution, chịu trách nhiệm đăng ký các tên miền của Internet. INTERNIC chỉ có nhiệm vụ quản lý tất cả các DNS server trên Internet chứ không có nhiệm vụ phân giải tên cho từng địa chỉ. DNS có khả năng tra vấn các DNS server khác để có được một cái tên đã được phân giải. DNS server của mỗi tên miền thường có hai việc khác biệt. Thứ nhất, chịu trách nhiệm phân giải tên từ các máy bên trong miền về các địa chỉ Internet, cả bên trong lẫn bên ngoài miền nó quản lý. Thứ hai, chúng trả lời các 71  Nguyên tắc làm việc của DNS Sinh Viên thực tập: Trương Đỗ Thành Luân