Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Gns3

1,703 views

Published on

báo cáo thực tập athena

Published in: Education
  • Be the first to comment

  • Be the first to like this

Gns3

  1. 1. Báo cáo thực tập SVTH: Phạm Văn Nam Page 1 LỜI CẢM ƠN Khoa Công Nghệ Thông Tin Em xin chân thành cảm ơn quý Thầy Cô Khoa Công Nghệ Thông Tin - Trường Đại Học Công Ngiệp TP.HCM đã truyền đạt vốn kiến thức quý báu cho em trong suốt thời gian học tập tại trường. Bước đầu đi vào thực tế, tìm hiểu, kiến thức của em còn hạn chế và còn nhiều bỡ ngỡ. Do vậy, không tránh khỏi những thiếu sót là điều chắc chắn, em rất mong nhận được những ý kiến đóng góp quý báu của quý Thầy Cô để em có thể hoàn thiện tốt hơn. Sau cùng, em xin kính chúc quý Thầy Cô Khoa Công Nghệ Thông Tin - Trường Đại Học Công Ngiệp TP.HCM thật dồi dào sức khỏe để có thể hướng dẫn, truyền đạt kinh nghiệm quý báu, dẫn dắt đạt được những thành công sau này cho chúng em. Em xin chân thành cảm ơn! Ngày ……..tháng ……năm 2015 Sinh viên thực hiện Phạm Văn Nam
  2. 2. Báo cáo thực tập SVTH: Phạm Văn Nam Page 2 LỜI CẢM ƠN T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena Em xin chân thành cảm ơn tới: Thầy Võ Đỗ Thắng Giám đốc T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena đã đồng ý tiếp nhận em thực tập tại T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena. Quý Thầy cô và các anh chị trong T.T Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena đã tận tình hướng dẫn em trong thời gian thực tập và hoàn thành bài báo cáo này. Ngày …tháng …năm 2015 Sinh viên thực hiện Phạm Văn Nam
  3. 3. Báo cáo thực tập SVTH: Phạm Văn Nam Page 3 NHẬN XÉT KẾT QUẢ THỰC TẬP  Họ và tên CBHD thực tập: ........................................................................................................ Cơ quan thực tập:........................................................................................................................ Địa chỉ:......................................................................................................................................... Điện thoại:................................................................Fax: .......................................................... Email:........................................................................Website: .................................................. Nhận xét báo cáo thực tập của học sinh/sinh viên:................................................................. Lớp: ..................................... Khoa:........................................................................................... Tên đề tài thực tập:........................... ......................................................................................... Thời gian thực tập: từ ngày ...................................đến ngày .................................................. Nội dung nhận xét:..................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... Điểm (số): .................. TP.Hồ Chí Minh ngày…..tháng…..năm 2015 Cán bộ hướng dẫn (Ký tên và ghi họ tên) VÕ ĐỖ THẮNG
  4. 4. Báo cáo thực tập SVTH: Phạm Văn Nam Page 4 NHẬN XÉT CỦA CỦA GIÁO VIÊN HƯỚNG DẪN  Họ và tên giảng viên hướng dẫn:.............................................................................................. Nhận xét báo cáo thực tập của học sinh/sinh viên:................................................................. Lớp: ..................................... Khoa:........................................................................................... Tên đề tài thực tập:........................... ......................................................................................... ............................................................ ......................................................................................... Nội dung nhận xét:..................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... ...................................................................................................................................................... Điểm (số): .................. TP.Hồ Chí Minh ngày…..tháng…..năm 2015 Giảng viên hướng dẫn (Ký tên và ghi họ tên) ThS. NGUYỄN MINH HẢI
  5. 5. Báo cáo thực tập SVTH: Phạm Văn Nam Page 5 LỜI NÓI ĐẦU Ngày nay, với sự phát triển của công nghệ Internet, nhu cầu về các sản phẩm của Cisco bùng phát và nhanh chóng công ty Cisco trở nên thống trị thị trường Internet. Bên cạnh đó thì Cisco cũng phát triển các cơ chế Routing đảm bảo cung cấp cho người dùng thiết bị có một hệ thống mạng xuyên suốt, đảm bảo an toàn và độ bảo mật cao. Được sự hỗ trợ từ phía nhà trường – Thầy Cô Khoa Công Nghệ Thông Tin - Trường Đại Học Công Ngiệp TP.HCM – và sự tiếp nhận của Trung tâm Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena để em được thực tập theo đúng chuyên ngành của mình nhằm tìm hiểu kiến thức thực tế, bổ sung thêm kiến thức lý thuyết được học tại trường. Em cam kết bài báo này được hoàn thành trong thời gian thực tập tại Trung tâm Đào Tạo Quản Trị Mạng Và An Ninh Mạng Quốc Tế Athena dưới sự hướng dẫn, giúp đỡ của thầy Võ Đỗ Thắng, cùng các anh chị nhân viên tại Trung Tâm và nội dung bài báo cáo hoàn toàn do em tự làm không sao chép của bất cứ ai. Mặc dù đã cố gắng nhưng không thể tránh khỏi sai sót. Em mong được sự hướng dẫn, nhận xét từ quý thầy cô. Em xin chân thành cảm ơn!
  6. 6. Báo cáo thực tập SVTH: Phạm Văn Nam Page 6 CHƯƠNG 1: GIỚI THIỆU TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG AN NINH MẠNG QUỐC TẾ ATHENA Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA , tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. Hình ảnh Trung Tâm Athena Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK SECURITY COMPANY LIMITED. ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà.
  7. 7. Báo cáo thực tập SVTH: Phạm Văn Nam Page 7 TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH Trụ sở chính Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. Điện thoại: ( 84-8 ) 3824 4041. Hotline: 094 323 00 99 . Cơ sở 2 tại TP Hồ Chí Minh Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam. Website: www.athena.edu.vn Điện thoại: ( 84-8 ) 2210 3801 . Hotline: 094 320 00 88. NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,... Song song đó, Trung tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự CNTT, quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức,… Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,......
  8. 8. Báo cáo thực tập SVTH: Phạm Văn Nam Page 8 CÁC SẢN PHẨM Các khóa học dài hạn: - Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist. - Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician. - Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator. Các khóa học ngắn hạn Khóa Quản trị mạng - Quản trị mạng Microsoft căn bản ACBN - Phần cứng máy tính, laptop, server - Quản trị hệ thống mạng Microsoft MCSA Security. - Quản trị mạng Microsoft nâng cao MCSE - Quản trị window Vista - Quản trị hệ thống Window Server 2008, 2012 - Lớp Master Exchange Mail Server - Quản trị mạng quốc tế Cissco CCNA - Quản trị hệ thống mạng Linux 1 và Linux 2. Khóa thiết kế web và bảo mật mạng - Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart - Lập trình web với Php và MySQL - Bảo mật mạng quốc tế ACNS - Hacker mũ trắng - Athena Mastering Firewall Security - Bảo mật website. Các sản phẩm khác - Chuyên đề thực hành sao lưu và phục hồi dữ liệu
  9. 9. Báo cáo thực tập SVTH: Phạm Văn Nam Page 9 - Chuyên đề thực hành bảo mật mạng Wi_Fi - Chuyên đề Ghost qua mạng - Chuyên đề xây dựng và quản trị diễn đàn - Chuyên đề bảo mật dữ liệu phòng chống nội gián - Chuyên đề quản lý tài sản công nghệ thông tin - Chuyên đề kỹ năng thương mại điện tử. Các dịch vụ hỗ trợ - Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn - Giới thiệu việc làm cho mọi học viên - Thực tập có lương cho học viên khá giỏi - Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian - Hỗ trợ thi Chứng chỉ Quốc tế CHƯƠNG 2: TỔNG QUAN VỀ PHẦN MỀM MÔ PHỎNG GNS3 1. Giới thiệu về GNS3 GNS3 là 1 chương trình giả lập mạng có giao diện đồ họa cho phép chúng ta có thể giả lập các Cisco router sử dụng IOS thật ,ngoài ra còn có ATM/Frame Relay/Ethernet Switch ,Pix Firewall thậm chí kết nối vào hệ thống mạng thật GNS3 được phát triển dựa trên Dynamips và Dynagen để mô phỏng các dòng router 1700,2600,3600,3700,7200… có thể sử để triển khai các bài lab của CCNA,CCNP,CCIEnhưng hiện tại vẫn chưa mô phỏng được Catalyst Switch (mặc dù có thể giả lập NM-16ESW trên rou- ter 3700 chạy IOS 3725) 2. Hướng dẫn down và cài đặt GNS3 a) Cách download phần mềm GNS3. Để sử dụng GNS3, bạn có thể download tại đây: http://www.gns3.net/download
  10. 10. Báo cáo thực tập SVTH: Phạm Văn Nam Page 10 b) Cài đặt phần mềm GNS3(các phiên bản khác cũng cài đặt tương tự) GNS3 có thể chạy trên Windows, Linux và Mac OSX. Đầu tiên kích đúp chuột vào file vừa download về (version hiện tại là v0.8.6 ) và tiến hành cài đặt bình thường theo chế độ mặc định bằng cách nhấn Next. . Hình 2.1 phần mềm GNS3 Nhấn I Agree để tiếp tục.
  11. 11. Báo cáo thực tập SVTH: Phạm Văn Nam Page 11 Hình 2.2 chấp nhận cài đặt GNS3. Nhấn Next để tiếp tục. Hình 2.3 Thư mục cài đặt. Các phần mềm cài đặt cùng GNS3. Nhấn Next.
  12. 12. Báo cáo thực tập SVTH: Phạm Văn Nam Page 12 Hình 2.4 các phần mềm cài đặt GNS3. Nhấn Next để bắt đầu cài đặt. Hình 2.5 vị trí lưu phần mềm GNS3. Tiếp theo nhấn Next để tiến hành cài Wireshark
  13. 13. Báo cáo thực tập SVTH: Phạm Văn Nam Page 13 Hình 2.6 cài đặt Wireshark. Nhấn Next tiếp tục cài đặt WinPcap Hình 2.7 Cài đặt WinPcap. Nhấn Finish hoàn tất cài đặt phần mềm GNS3.
  14. 14. Báo cáo thực tập SVTH: Phạm Văn Nam Page 14 Hình 2.8 hoàn tất cài đặt GNS3. c) Cấu hình GNS3 Test Dynamic Sau khi cài đặt GNS3 thì ta cấu hình theo hình sau:
  15. 15. Báo cáo thực tập SVTH: Phạm Văn Nam Page 15 Hình 2.9 Giao diện cài đặt GNS3. 1. Kiểm tra đường dẫn hoạt động tốt chưa 2. Kiểm tra xem Dynamips hoạt động đúng hay chưa. 3. Thêm File IOS. Tìm đường dẫn đến thư mục dynamips trong ổ lưu GNS3. Bấm vào Test để Kiểm tra xem Dynamips đã họat động đúng chưa.
  16. 16. Báo cáo thực tập SVTH: Phạm Văn Nam Page 16 Hình 2.10 kiểm tra Dynamips. Load file IOS Vào edit chọn như hình sau: Hình 2.11 Load file IOS. Chọn đường dẫn đến vị trí lưu file IOS. Hình 2.12 Vị trí lưu file IOS (tùy vào từng vị trí mà ta lưu ISO).
  17. 17. Báo cáo thực tập SVTH: Phạm Văn Nam Page 17 Kich Save ....=> close. Hình 2.13 Lưu cấu hình file IOS. CHƯƠNG 3: GIỚI THIỆU VỀ ROUTER & MỘT SỐ CẤU HÌNH CƠ BẢN 1. Tổng quan hệ điều hành Cisco IOS  Kiến trúc hệ thống Giống như là 1 máy tính, router có 1 CPU có khả năng xử lý các câu lệnh dựa trên nền tảng của router. Hai ví dụ về bộ xử lý mà Cisco dùng là Motorola 68030 và Orion/R4600. Phần mềm Cisco IOS chạy trên Router đòi hỏi CPU hay bộ vi xử lý để giải quyết việc định tuyến và bắc cầu, quản lý bảng định tuyến và một vài chức năng khác của hệ thống. CPU phải truy cập vào dữ liệu trong bộ nhớ để giải quyết các vấn đề hay lấy các câu lệnh. Có 4 loại bộ nhớ thường dùng trên một Router của Cisco là: ROM : là bộ nhớ tổng quát trên một con chip hoặc nhiều con. Nó còn có thể nằm trên bảng mạch bộ vi xử lý của router. Nó chỉ đọc nghỉa là dữ liệu không thể ghi lên trên
  18. 18. Báo cáo thực tập SVTH: Phạm Văn Nam Page 18 nó. Phần mềm đầu tiên chạy trên một router Cisco được gọi là bootstrap software và thường được lưu trong ROM. Bootstrap software được gọi khi router khởi động. Flash : bộ nhớ Flash nằm trên bảng mạch SIMM nhưng nó có thể được mở rộng bằng cách sử dụng thẻ PCMCIA (có thể tháo rời). Bộ nhớ flash hầu hết được sử dụng để lưu trữ một hay nhiều bản sao của phần mềm Cisco IOS. Các file cấu hình hay thông tin hệ thống cũng có thể được sao chép lên flash. Ở vài hệ thống gần đây, bộ nhớ flash còn được sử dụng để giữ bootstrap software. Flash memory chứa Cisco IOS software image. Đối với một số loại, Flash memory có thể chứa các file cấu hình hay boot image. Tùy theo loại mà Flash memory có thể là EPROMs, single in-line memory (SIMM) module hay Flash memory card - Internal Flash memory: Internal Flash memory thường chứa system image. Một số loại router có từ 2 Flash memory trở lên dưới dạng single in-line memory modules (SIMM). Nếu như SIMM có 2 bank thì được gọi là dual-bank Flash memory. Các bank này có thể được phân thành nhiều phần logic nhỏ. RAM : là bộ nhớ rất nhanh nhưng nó làm mất thông tin khi hệ thống khởi động lại. Nó được sử dụng trong máy PC để lưu các ứng dụng đang chạy và dữ liệu. Trên router, RAM được sử để giữ các bảng của hệ điều hành IOS và làm bộ đệm. RAM là bộ nhớ cơ bản được sử dụng cho nhu cầu lưu trữ các hệ điều hành. NVRAM : Trên router, NVRAM được sử dụng để lưu trữ cấu hình khởi động. Đây là file cấu hình mà IOS đọc khi router khởi động. Nó là bộ nhớ cực kỳ nhanh và liên tục khi khởi động lại. Mặc dù CPU và bộ nhớ đòi hỏi một số thành phần để chạy hệ điều hành IOS, router cần phải có các interface khác nhau cho phép chuyển tiếp các packet. Các interface nhận vào và xuất ra các kết nối đến router mang theo dữ liệu cần thiết đến router hay switch. Các loại interface thường dùng là Ethernet và Serial. Tương tự như là các phần mềm driver trên máy tính với cổng parallel và cổng USB, IOS cũng có các driver của thiết bị để hỗ trợ cho các loại interface khác nhau.
  19. 19. Báo cáo thực tập SVTH: Phạm Văn Nam Page 19 Tất cả các router của Cisco có một cổng console cung cấp một kết nối serial không đồng bộ EIA/TIA-232. Cổng console có thể được kết nối tới máy tính thông qua kết nối serial để làm tăng truy cập đầu cuối tới router. Hầu hết các router đều có cổng auxiliary, nó tương tự như cổng console nhưng đặc trưng hơn, được dùng cho kết nối modem để quản lý router từ xa. 2. Các câu lệnh cơ bản  Các mode dòng lệnh  Cisco có 3 mode lệnh, với từng mode sẽ có quyền truy cập tới những bộ lệnh khác nhau: - User mode: Đây là mode đầu tiên mà người sử dụng truy cập vào sau khi đăng nhập vào router. User mode có thể được nhận ra bởi ký hiệu > ngay sau tên router. Mode này cho phép người dùng chỉ thực thi được một số câu lệnh cơ bản chẳng hạn như xem trạng thái của hệ thống. Hệ thống không thể được cấu hình hay khởi động lại ở mode này. - Privileged mode: mode này cho phép người dùng xem cấu hình của hệ thống, khởi động lại hệ thống và đi vào mode cấu hình. Nó cũng cho phép thực thi tất cả các câu lệnh ở user mode. Privileged mode có thể được nhận ra bởi ký hiệu # ngay sau tên router. Người sử dụng sẽ gõ câu lệnh enable để cho IOS biết là họ muốn đi vào Privileged mode từ User mode. Nếu enable password hay enabel secret password được cài đặt, nguời sử dụng cần phải gõ vào đúng mật khẩu thì mới có quyền truy cập vào privileged mode. Enable secret password sử dụng phương thức mã hoá mạnh hơn khi nó được lưu trữ trong cấu hình, do vậy nó an toàn hơn. - Configuration mode: mode này cho phép người sử dụng chỉnh sửa cấu hình đang chạy. Để đi vào configuration mode, gõ câu lệnh configure terminal từ privileged mode. Configuration mode có nhiều mode nhỏ khác nhau, bắt đầu với global configuration mode, nó có thể được nhận ra bởi ký hiệu (config)# ngay sau tên router. Các mode nhỏ trong configuration mode thay đổi tuỳ thuộc vào bạn muốn cấu hình cái gì, từ bên trong ngoặc sẽ thay đổi. Chẳng hạn khi bạn muốn vào mode interface, ký hiệu sẽ thay đổi thành (config-if)# ngay sau tên router. Để thoát khỏi configuration mode, người sủ dụng có thể gõ end hay nhấn tổ hợp phím Ctrl-Z.
  20. 20. Báo cáo thực tập SVTH: Phạm Văn Nam Page 20  Chú ý ở các mode, tuỳ vào tình huống cụ thể mà câu lệnh ? tại các vị trí sẽ hiển thị lên các câu lệnh có thể có ở cùng mức. Ký hiệu ? cũng có thể sử dụng ở giữa câu lệnh để xem các tuỳ chọn phức tạp của câu lệnh  Đặt mật khẩu truy nhập cho Router  Giới thiệu: Bảo mật là một yếu tố rất quan trọng trong network,vì thế nó rất đựơc quan tâm và sử dụng mật khẩu là một trong những cách bảo mật rất hiệu quả.Sử dụng mật khẩu trong router có thể giúp ta tránh được những sự tấn công router qua những phiên Telnet hay những sự truy cập trục tiếp vào router để thay đổi cấu hình mà ta không mong muốn từ người lạ.  Mục đích: Cài đặt được mật khẩu cho router, khi đăng nhập vào, router phải kiểm tra các loại mật khẩu cần thiết.  Các cấp độ bảo mật của mật khẩu Cấp độ bảo mật của mật khẩu dựa vào cấp chế độ mã hoá của mật khẩu đó.Các cấp độ mã hóa của mật khẩu:  Cấp độ 5 : mã hóa theo thuật toán MD5, đây là loại mã hóa 1 chiều, không thể giải mã được(cấp độ này được dùng để mã hoá mặc định cho mật khẫu enable secret gán cho router)  Cấp độ 7 : mã hóa theo thuật toán MD7, đây là loại mã hóa 2 chiều,có thể giải mã được(cấp độ này được dùng để mã hóa cho các loại password khác khi cần như: enable password,line vty,line console…)  Cấp độ 0 : đây là cấp độ không mã hóa.  Qui tắc đặt mật khẩu
  21. 21. Báo cáo thực tập SVTH: Phạm Văn Nam Page 21 Mật khẩu truy nhập phân biệt chữ hoa,chữ thường,không quá 25 kí tự bao gồm các kí số,khoảng trắng nhưng không được sử dụng khoảng trắng cho kí tự đầu tiên.  Các loại mật khẩu cho Router  Enable secret : nếu đặt loai mật khẩu này cho Router,bạn sẽ cần phải khai báo khi đăng nhập vào chế độ user mode ,đây là loại mật khẩu có hiệu lực cao nhất trong Router,được mã hóa mặc định cấp độ 5.  Enable password : đây là loại mật khẩu có chức năng tương tự như enable secret nhưng có hiệu lực yếu hơn, loại password này không được mã hóa mặc định, nếu yêu cầu mã hóa thì sẽ được mã hóa ở cấp độ 7.  Line Vty : đây là dạng mật khẩu dùng để gán cho đường line Vty,mật khẩu này sẽ được kiểm tra khi bạn đăng nhập vào Router qua đường Telnet.  Line console : đây là loại mật khẩu được kiểm tra để cho phép bạn sử dụng cổng Console để cấu hình cho Router.  Line aux : đây là loại mật khẩu được kiểm tra khi bạn sử dụng cổng aux.  Các bước đặt mật khẩu cho Router Bước 1: Từ chế độ user mode dùng lệnh enable để vào chế độ Privileged mode Router>enable Router# Bước 2 : Từ dấu nhắc chế độ Privileged mode vào mode cofigure để cấu hình cho Router bằng lệnh configure terminal Router#config t Enter configuration commands, one per line. End with CNTL/Z. Router(config)# Bước 3 : Cấu hình cho từng loại Password  Cấu hình cho mật khẩu enable secret (Chú ý :mật khẩu có phân biệt chữ hoa và chữ thường)
  22. 22. Báo cáo thực tập SVTH: Phạm Văn Nam Page 22 Router(config)#enable secret athena ← Mật khẩu là athena Router(config)#exit Cấu hình mật khẩu bằng lệnh enable password Router(config)#ena pass cisco ← Mật khẩu là cisco Router(config)#exit  Lưu ý : khi ta cài đặt cùng lúc 2 loại mật khẩu enable secret và enable password thì Router sẽ kiểm tra mật khẩu có hiệu lực mạnh hơn là enable secret. Khi mật khẩu secret không còn thì lúc đó mật khẩu enable password sẽ được kiểm tra. Cấu hình mật khẩu các đường kết nối.  Mật khẩu cho Line vty. Router(config)#line vty 0 4 ← cho phép 5 phiên truy cập. Router(config-line)#password cisco ← password là cisco. Router(config-line)#login ← mở chế độ cài đặt password. Router(config-line)#exit  Mật khẩu cho cổng console : Router(config)#line console 0 ← mở đường Line Console cổng Console thứ 0 Router(config-line)#password cisco ← password là cisco Router(config-line)#login ← mở chế độ cài đặt password Router(config-line)#exit  Mật khẩu cho cổng aux: Router(config)#line aux 0 ← Số 0 chỉ số thứ tự cổng aux được dùng Router(config-line)#password cisco ← password là cisco Router(config-line)#login
  23. 23. Báo cáo thực tập SVTH: Phạm Văn Nam Page 23 Router(config-line)#exit  Câu lệnh kiểm tra password đã cấu hình: Router#show running-config Dùng lệnh Show running-config ta sẽ thấy được các password đã cấu hình, nếu muốn mã hóa tất cả các password ta dùng lệnh Service password-encryption trong mode config. Router(config)#service password-encryption  Chú ý : Ta không thể dùng lệnh no service password-encryption để bỏ chế độ mã hóa cho mật khẩu,ta chỉ có thể bỏ chế độ mã hóa khi gán lại mật khẩu khác  Gỡ bỏ mật khẩu cho router : Nếu muốn gỡ bỏ mật khẩu truy cập cho loại mật khẩu nào ta dùng lệnh no ở trước câu lệnh gán cho loại mật khẩu đó. Ví dụ : Muốn gỡ bỏ mật khẩu secret là athena cho router Router(config)#no enable secret athena Router(config)#exit Bằng cách tương tự,ta có thể gỡ bỏ mật khẩu cho các loại mật khẩu khác.  Đặt Banner Router(config)#banner motd # banner #  Bật cổng (no shutdown) và đặt địa chỉ IP cho cổng Ethernet Router(config)#interface f0/0 Router(config-if)#no shutdown Router(config-if)#ip address 192.168.1.1 255.255.255.0 Kiểm tra địa chỉ ip cổng: show ip interface brief  Bật cổng (no shut) và đặt địa chỉ IP cho cổng Serial - Bật cổng serial lên: Router(config)#interface serial S0/0/0 Router(config-if)#no shutdown
  24. 24. Báo cáo thực tập SVTH: Phạm Văn Nam Page 24 - Kiểm tra thử xem cổng này đang nối với đầu DCE hay đầu DTE: Router#show controllers s0/0/0 - Nếu cổng serial là đầu nối DCE, ta phải thực hiện lệnh cấp xung clock trên cổng này: Router(config)#interface s0/0/0 Router(config-if)#clock rate 64000 - Đặt địa chỉ IP cho cổng serial: Router(config-if)#ip address 192.168.12.1 255.255.255.0  Mô tả các cổng Router(config-if)#description Ket noi phong quan tri  Lưu cấu hình Dùng lệnh copy running-config startup-config hay write memory để lưu file cấu hình từ DRAM vào NVRAM (có thể dùng lệnh tắt copy run start hay wr) Router #copy run start Xem lại file đã lưu trong NVRAM Router #show startup-config  Các lệnh show và ping kiểm tra - Lệnh Ping: Router#ping 192.168.12.2 - Xem trạng thái các cổng: Router#show ip interface brief - Xem cấu hình đang chạy: Router#show running-config - Xem version, xem tình trạng phần cứng, bộ nhớ, thanh ghi: Router#show version - kiểm tra hoạt động của cổng giao tiếp của router là dùng lệnh show interface. Lệnh này sẽ hiển thị trạng thái của tất cả các cổng giao tiếp của router. Router#show interface - Xem cấu hình đang chạy: Router#show running-config
  25. 25. Báo cáo thực tập SVTH: Phạm Văn Nam Page 25 CHƯƠNG 4: ĐỊNH TUYẾN & CÁC GIAO THỨC ĐỊNH TUYẾN 1. Tổng quan về định tuyến & định tuyến tĩnh 1.1 Tổng quan về định tuyến Định tuyến là quá trình mà router thực hiện để chuyển gói dữ liệu tới mạng đích.Tất cả các router dọc theo đường đi đều dựa vào địa chỉ IP đích của gói dữ liệu để chuyển gói theo đúng hướng đến đích cuối cùng .Để thực hiện được điều này, router phải học thông tin về đường đi tới các mạng khác .Nếu router chạy định tuyến động thì router tự động học những thông tin này từ các router khác. Còn nếu router chạy định tuyến tĩnh thì người quản trị mạng phải cấu hình các thông tin đến các mạng khác cho router. 1.2 Định tuyến tĩnh 1.2.1 Giới thiệu Đối với định tuyến tĩnh các thông tin về đường đi phải do người quản trị mạng nhập cho router .Khi cấu trúc mạng có bất kỳ thay đổi nào thì chính người quản trị mạng phải xoá hoặc thêm các thông tin về đường đi cho router .Những loại đường đi như vậy gọi là đường được cấu hình bằng định tuyến tĩnh .Đối với hệ thống mạng lớn thì công việc bảo trì mạng định tuyến cho router như trên tốn rất nhiều thời gian, còn đối với hệ thống mạng nhỏ, ít có thay đổi thì công việc này đỡ mất công hơn .Chính vì định tuyến tĩnh đòi hỏi người quản trị mạng phải cấu hình mọi thông tin về đường đi cho router nên nó không có được tính linh hoạt như định tuyến động .Trong những hệ thống mạng lớn ,định tuyến tĩnh thường được sử dụng kết hợp với giao thức định tuyến động cho một số mục đích đặc biệt
  26. 26. Báo cáo thực tập SVTH: Phạm Văn Nam Page 26 1.2.2 Phân loại định tuyến tĩnh a) Standard static route Đây là dạng thông thường mà ta hay gặp nhất của định tuyến tĩnh. Cấu trúc câu lệnh cấu hình: Router(config)# ip route network-address subnet-mask { ip-address | interface-type interface number [ ip-address ]} [ distance ] [ name name ] [ permanent ] [ tag tag ] b) Default Static route Default Static route là một con đường phù hợp với tất cả các gói. Default Static route xác định địa chỉ IP gateway router sẽ gửi tất cả các gói IP mà nó không có một con đường học bằng định tuyến động hoặc tĩnh. Default Static route chỉ đơn giản là một tuyến đường tĩnh với 0.0.0.0 / 0 là địa chỉ IPv4 đích. Default Static route tạo ra một Gateway của Last Resort.  Lưu ý: Tất cả các tuyến đường xác định một điểm đến cụ thể với một mặt nạ mạng con lớn hơn được ưu tiên hơn các Default Static route.  Default Static route được sử dụng: Khi không có các tuyến đường khác trong bảng định tuyến phù hợp với địa chỉ IP đích gói tin. Nói cách khác, khi đường đi đến đích cụ thể hơn không tồn tại. Một ví dụ sử dụng phổ biến là khi kết nối Router biên của một công ty với mạng ISP. Câu lệnh cấu hình :  Router(config)# ip route 0.0.0.0 0.0.0.0 { ip-address | exit-intf }
  27. 27. Báo cáo thực tập SVTH: Phạm Văn Nam Page 27 c) Summary Static route Để giảm số lượng các mục bảng định tuyến, nhiều tuyến đường tĩnh có thể được tóm tắt thành một tuyến đường tĩnh duy nhất nếu:  Các mạng đích là tiếp giáp và có thể được tóm tắt thành một địa chỉ mạng duy nhất.  Các đường định tuyến tĩnh cùng sử dụng exit interface hoặc next-hop IP. d) Floating Static route Một loại tuyến tĩnh là Floating static route. Floating static route là các tuyến đường tĩnh được sử dụng để cung cấp một đường dẫn sao lưu vào một tuyến đường tĩnh hoặc động chính, trong trường hợp đường chính có sự cố xảy ra. Floating static route chỉ được sử dụng khi các tuyến đường chính là không có sẵn. Để thực hiện điều này, Floating static route được cấu hình với một AD cao hơn so với các tuyến đường chính. AD đại diện cho độ tin cậy của một tuyến đường. Nếu có nhiều con đường đến đích tồn tại, router sẽ chọn con đường với AD thấp nhất.
  28. 28. Báo cáo thực tập SVTH: Phạm Văn Nam Page 28 1.2.3 Cấu hình định tuyến tĩnh Mô hình bài Lab Yêu cầu : cấu hình static route gồm có các dạng :  Standard Static route  Default Static route  Summary Static route  Floating Static route Hình 4.1 Mô hình bài Lab cấu hình định tuyến tĩnh
  29. 29. Báo cáo thực tập SVTH: Phạm Văn Nam Page 29 Cấu hình static route  Cấu hình Standard Static route Ta xét trên R1: R1 sẽ phải học các đường mạng LAN của R3 và đường mạng kết nối giữa R2 và R3.  Câu lệnh cấu hình:R1(config)#ip route 192.168.0.0 255.255.255.252 s0/1  Cấu hình Default Static route Xét trên R1: Cấu hình đường default static route từ R1 qua R3 thông qua cổng S0/2.  Câu lệnh cấu hình:R1(config)#ip route 0.0.0.0 0.0.0.0 s0/2 5  Cấu hình Summary Static route Xét trên R1: Cấu hình đường summary route các đường mạng LAN của R3  Câu lệnh cấu hình:R1(config)#ip route 172.16.8.0 255.255.255.0 s0/1 Ta sẽ summary 3 đường mạng LAN của R3: + 172.16.8.0/24 + 172.16.9.0/24 + 172.16.10.0/24  Cấu hình Floating Static route Xét trên R1: Ta cấu hình sao cho các gói tin từ R1 sẽ đi qua cổng S0/1, chỉ khi nào cổng S0/1 bị đứt các gói tin mới đi qua cổng S0/2. Bằng cách tăng chỉ số AD của đường Default static route lên cao hơn đường standard static route.  Câu lệnh cấu hình:R1(config)#ip route 0.0.0.0 0.0.0.0 s0/2 5
  30. 30. Báo cáo thực tập SVTH: Phạm Văn Nam Page 30 2. Tổng quan lý thuyết định tuyến động (Dynamic Route) 2.1 Giới thiệu Giao thức định tuyến khác với giao thức được định tuyến cả về chức năng và nhiệm vụ .Giao thức định tuyến được sử dụng để giao tiếp giữa các router với nhau.Giao thức định tuyến cho phép router này chia sẻ các thông tin định tuyến mà nó biết cho các router khác .Từ đó, các router có thể xây dựng và bảo trì bảng định tuyến của nó. Sau đây là một số giao thức định tuyến: RIP, IGRP, EIGRP, OSPF... 2.2 Giao thức định tuyến động RIP (routing information protocol) 2.2.1 Giới thiệu: RIP (Routing Information Protocol) là một giao thức định tuyến theo vectơ khoảng cách được sử dụng rộng rãi trên thế giới .Mặc dù RIP không có những khả năng và đặc điểm như những giao thức định tuyến khác nhưng RIP dựa trên những chuẩn mở và sử dụng đơn giản nên vẫn được các nhà quản trị mạng ưa dùng .Do đó RIP là một giao thức tốt để người học về mạng bước đầu làm quen, sau đây là các đặc điểm chính của RIP :  Là giao thức định tuyến theo vectơ khoảng cách  Sử dụng số lượng hop để làm thông số chọn đường đi  Nếu số lượng hop để tới đích lớn hơn 15 thì gói dữ liệu sẽ bị huỷ bỏ  Cập nhật theo định kỳ mặc định là 30 giây
  31. 31. Báo cáo thực tập SVTH: Phạm Văn Nam Page 31 2.2.2 Tiến trình của RIP: RIP được phát triển trong nhiều năm bắt đầu từ phiên bản 1 (RIPv1). RIP chỉ là giao thức định tuyến theo lớp địa chỉ cho đến phiên bản 2(RIPv2) RIP trở thành giao thức định tuyến không theo lớp địa chỉ. RIPv2 có những ưu điểm hơn như sau:  Cung cấp thêm nhiều thông tin định tuyến hơn.  Có cơ chế xác minh giữa các router khi cập nhật để bảo mật cho bảng định tuyến.  Có hỗ trợ VLSM(variable Length Subnet Masking-Subnet mask có chiều dài khác nhau). RIP tránh định tuyến lặp vòng đếm đến vô hạn bằng cách giới hạn số lượng hop tố đa cho phép từ máy gửi đến máy nhận, số lương hop tối đa cho mỗi con đường là 15. Đối với các con đường mà router nhân được từ thông tin cập nhật của router láng giềng, router sẽ tăng chỉ số hop lên 1 vì router xem bản thân nó cũng là 1 hop trên đường đi. Nếu sau khi tăng chỉ số hop lên 1 mà chỉ số này lớn hơn 15 thì router sẽ xem như mạng đích không tương ứng với con đương này không đến được. Ngoài ra, RIP cũng có những đặc tính tương tự như các giao thức định tuyến khác. Ví dụ như : RIP cũng có horizon và thời gian holddown để tránh cập nhật thông tin định tuyến không chính xác.
  32. 32. Báo cáo thực tập SVTH: Phạm Văn Nam Page 32 So sánh RIPv1 và RIPv2 RIPv1 RIPv2 Cấu hình đơn giản Cấu hình đơn giản Định tuyến theo lớp địa chỉ Định tuyến không theo lớp địa chỉ Không gửi thông tin về subnetmask trong thông tin định tuyến Có gửi thông tin về subnetmask trong thông tin định tuyến Không hỗ trợ VLSM. Do đó tất cả các mạng trong hệ thống RIPv1 phải có cùng subnetmask. Hỗ trợ VLSM. Các mạng trong hệ thống IPv2 có thể có chiều dài subnetmask khác nhau. Không có cơ chế xác minh thông tin định tuyến. Có cơ chế xác minh thông tin định tuyến. Gửi quảng bá theo địa chỉ 255.255.255.255. Gửi multicast theo địa chỉ 224.0.0.9 nên hiệu quả hơn.
  33. 33. Báo cáo thực tập SVTH: Phạm Văn Nam Page 33 2.2.3 Cấu hình RIPv2 Hình 4.2 Mô hình bài lab cấu hình định tuyến RIP  Cấu hình RIPv2:  Router R1: R1(config)# )# router rip – khởi động giao thức định tuyến RIP R1(config- router)# version 2 – chạy phiên bản RIPv2 R1(config- router)#network 10.0.1.0 -khai báo các mạng kết nối với router để quảng bá. R1(config- router)#network 192.168.1.0  Router R2: R2(config)# )# router rip – khởi động giao thức định tuyến RIP R2(config- router)# version 2 – chạy phiên bản RIPv2 R2(config- router)#network 10.0.1.0 R2(config- router)#network 192.168.2.0
  34. 34. Báo cáo thực tập SVTH: Phạm Văn Nam Page 34 3. Giao thức định tuyến OSPF (OPEN SHORTEST PATH FIRST ) 3.1 Khái niệm OSPF – Open Shortest Path First là một giao thức định tuyến link – state điển hình. Đây là một giao thức được sử dụng rộng rãi trong các mạng doanh nghiệp có kích thước lớn. Trong chương trình CCNA, đây cũng là một chủ đề chính được đề cập nhiều. Do đó, nắm vững những nguyên tắc hoạt động của OSPF sẽ giúp các bạn đang theo học chương trình CCNA hoàn thành tốt kỳ thi lấy chứng chỉ quốc tế CCNA cũng như đáp ứng tốt nhu cầu công việc trong thực tế. Một số đặc điểm chính của giao thức OSPF: 1. OSPF là một giao thức link – state điển hình. Mỗi router khi chạy giao thức sẽ gửi các trạng thái đường link của nó cho tất cả các router trong vùng (area). Sau một thời gian trao đổi, các router sẽ đồng nhất được bảng cơ sở dữ liệu trạng thái đường link (Link State Database – LSDB) với nhau, mỗi router đều có được “bản đồ mạng” của cả vùng. Từ đó mỗi router sẽ chạy giải thuật Dijkstra tính toán ra một cây đường đi ngắn nhất (Shortest Path Tree) và dựa vào cây này để xây dựng nên bảng định tuyến. 2. OSPF có AD = 110. ( độ tin tưởng ) 3. Metric của OSPF còn gọi là cost, được tính theo bandwidth trên cổng chạy OSPF. 4. OSPF chạy trực tiếp trên nền IP, có protocol – id là 89. 5. OSPF là một giao thức chuẩn quốc tế, được định nghĩa trong RFC – 2328. Ta cùng review hoạt động của OSPF thông qua các bước hoạt động như sau: 1. Bầu chọn Router – id. 2. Thiết lập quan hệ láng giềng (neighbor). 3. Trao đổi LSDB. 4. Tính toán xây dựng bảng định tuyến
  35. 35. Báo cáo thực tập SVTH: Phạm Văn Nam Page 35 3.2 Trao đổi cơ sở dữ liệu OSPF a) Định danh Router chạy OSPF ( Router-id ) Đầu tiên, khi một router chạy OSPF, nó phải chỉ ra một giá trị dùng để định danh duy nhất cho nó trong cộng đồng các router chạy OSPF. Giá trị này được gọi là Router – id. Router – id trên router chạy OSPF có định dạng của một địa chỉ IP. Mặc định, tiến trình OSPF trên mỗi router sẽ tự động bầu chọn giá trị router – id là địa chỉ IP cao nhất trong các interface đang active, ưu tiên cổng loopback. b) Thiết lập quan hệ láng giềng : Bước tiếp theo, sau khi đã chọn xong router – id, router chạy OSPF sẽ gửi ra tất cả các cổng chạy OSPF một loại gói tin được gọi là gói tin hello. Gói tin này được gửi đến địa chỉ multicast dành riêng cho OSPF là 224.0.0.5, đến tất cả các router chạy OSPF khác trên cùng phân đoạn mạng. Mục đích của gói tin hello là giúp cho router tìm kiếm láng giềng, thiết lập và duy trì mối quan hệ này. Gói tin hello được gửi theo định kỳ mặc định 10s/lần. Hình 4.3 – Các router gửi gói tin hello
  36. 36. Báo cáo thực tập SVTH: Phạm Văn Nam Page 36 Có nhiều thông tin được hai router kết nối trực tiếp trao đổi với nhau qua gói tin hello. Trong các loại thông tin được trao đổi, có năm loại thông tin sau bắt buộc phải match với nhau trên hai router để chúng có thể thiết lập được quan hệ láng giềng với nhau: 1. Area – id. 2. Hello timer và Dead timer. 3. Hai địa chỉ IP đấu nối phải cùng subnet (một vài trường hợp còn yêu cầu cùng cả subnet – mask). 4. Thỏa mãn các điều kiện xác thực. 5. Cùng bật hoặc cùng tắt cờ stub. c) Trao đổi LSDB LSDB – Link State Database – Bảng cơ sở dữ liệu trạng thái đường link là một bảng trên router ghi nhớ mọi trạng thái đường link của mọi router trong vùng. Ta có thể coi LSDB là một “tấm bản đồ mạng” mà router sẽ căn cứ vào đó để tính toán định tuyến. LSDB phải hoàn toàn giống nhau giữa các router cùng vùng. Các router sẽ không trao đổi với nhau cả một bảng LSDB mà sẽ trao đổi với nhau từng đơn vị thông tin gọi là LSA – Link State Advertisement. Các đơn vị thông tin này lại được chứa trong các gói tin cụ thể gọi là LSU – Link State Update mà các router thực sự trao đổi với nhau. Lưu ý: LSA không phải là một loại gói tin mà chỉ là một bản tin. LSU mới thực sự là gói tin và nó chứa đựng các bản tin này. Việc trao đổi thông tin diễn ra rất khác nhau tùy theo từng loại network – type gán cho link giữa hai router. Trong khuôn khổ chương trình CCNA, chúng ta chỉ xét đến hai loại network – type là Point – to – Point và Broadcast Multiaccess.
  37. 37. Báo cáo thực tập SVTH: Phạm Văn Nam Page 37 d) Tính toán metric với OSPF: Metric trong OSPF được gọi là cost, được xác định dựa vào bandwidth danh định của đường truyền theo công thức như sau: Metric = cost = 10^8/Bandwidth (đơn vị bps). Ta phân biệt giữa bandwidth danh định trên cổng và tốc độ thật của cổng ấy. Hai giá trị này không nhất thiết phải trùng nhau và giá trị danh định mới chính là giá trị được tham gia vào tính toán định tuyến. Giá trị danh định được thiết lập trên cổng bằng câu lệnh: R(conffig-if)#bandwidth BW (đơn vị là kbps) Dựa vào công thức metric đã nêu ở trên, ta có giá trị cost default của một số loại cổng: Ethernet (BW = 10Mbps) -> cost = 10. Fast Ethernet (BW = 100Mbps) -> cost = 1. Serial (BW = 1.544Mbps) -> cost = 64 (chặt bỏ phần thập phân trong phép chia). Tuy nhiên việc tính toán sẽ trở nên phức tạp hơn nếu hai cổng router ở hai đầu link không đồng nhất về giá trị cost. Ví dụ, ta vào cổng F0/0 của R2 đổi lại giá trị cost thành 64 bằng cách đánh lệnh sau đây trên cổng F0/0 của R2: R2(config)#interface f0/0 R2(config-if)#ip ospf cost 64
  38. 38. Báo cáo thực tập SVTH: Phạm Văn Nam Page 38 3.3 Cấu hình Hình 4.4 Mô hình bài lab cấu hình OSPF Yêu cầu đặt ra là chạy định tuyến OSPF đảm bảo mọi địa chỉ trên sơ đồ này thấy nhau. Để thực hiện chạy OSPF trên các router, chúng ta sử dụng câu lệnh sau: R(config)#router ospf process-id R(config-router)#network địa chỉ IP wildcard-mask area area-id Trong đó: Process – id: số hiệu của tiến trình OSPF chạy trên router, chỉ có ý nghĩa local trên router
  39. 39. Báo cáo thực tập SVTH: Phạm Văn Nam Page 39 Để cho một cổng tham gia OSPF, ta thực hiện “network” địa chỉ mạng của cổng đó. Với OSPF ta phải sử dụng thêm wildcard – mask để lấy chính xác subnet tham gia định tuyến. Ta cũng phải chỉ ra link thuộc area nào bằng tham số “area”. Cấu hình trên các router: Trên Router 1: Trên Router 2: Trên Router 3 :
  40. 40. Báo cáo thực tập SVTH: Phạm Văn Nam Page 40 Kiểm tra bằng cách hiển thị bảng định tuyến của các router: show ip route ospf Trên R1: Trên R2: Trên R3: Ta thấy rằng các subnet ở xa đã được học thông qua OSPF (các route OSPF được ký hiệu bằng ký tự “O”). Ta cùng khảo sát bảng neighbor trên các router: Với câu lệnh: show ip ospf neighbor Trên R1: Ta thấy, R1 đã thiết lập quan hệ láng giềng với các router còn lại. Các láng giềng R2 ( 2.2.2.2 ), R3 ( 3.3.3.3 ).
  41. 41. Báo cáo thực tập SVTH: Phạm Văn Nam Page 41 4. Giao thức định tuyến ( Enhanced Interior GatewayRouting Protocol ) 4.1 Một số đặc điểm của giao thức 1. EIGRP là một giao thức định tuyến do Cisco phát triển, chỉ chạy trên các sản phẩm của Cisco. Đây là điểm khác biệt của EIGRP so với các giao thức đã được đề cập trước đây. Các giao thức RIP và OSPF là các giao thức chuẩn, có thể chạy trên các router của nhiều hãng khác nhau. 2. EIGRP là một giao thức dạng Distance – vector được cải tiến (Advanced Distance vector). EIGRP không sử dụng thuật toán truyền thống cho Distance – vector là thuật toán Bellman – Ford mà sử dụng một thuật toán riêng được phát triển bởi J.J. Garcia Luna Aceves – thuật toán DUAL. Cách thức hoạt động của EIGRP cũng khác biệt so với RIP và vay mượn một số cấu trúc và khái niệm của hiện thực OSPF như: xây dựng quan hệ láng giềng, sử dụng bộ 3 bảng dữ liệu (bảng neighbor, bảng topology và bảng định tuyến). Chính vì điều này mà EIGRP thường được gọi là dạng giao thức lai ghép (hybrid). Tuy nhiên, về bản chất thì EIGRP thuần túy hoạt động theo kiểu Distance – vector: gửi thông tin định tuyến là các route cho láng giềng (chỉ gửi cho láng giềng) và tin tưởng tuyệt đối vào thông tin nhận được từ láng giềng. 3. Một đặc điểm nổi bật trong việc cải tiến hoạt động của EIGRP là không gửi cập nhật theo định kỳ mà chỉ gửi toàn bộ bảng định tuyến cho láng giềng cho lần đầu tiên thiết lập quan hệ láng giềng, sau đó chỉ gửi cập nhật khi có sự thay đổi. Điều này tiết kiệm rất nhiều tài nguyên mạng. 4. Việc sử dụng bảng topology và thuật toán DUAL khiến cho EIGRP có tốc độ hội tụ rất nhanh. 5. EIGRP sử dụng một công thức tính metric rất phức tạp dựa trên nhiều thông số: Bandwidth, delay, load và reliability. 6. Chỉ số AD của EIGRP là 90 cho các route internal và 170 cho các route external. 7. EIGRP chạy trực tiếp trên nền IP và có số protocol – id là 88.
  42. 42. Báo cáo thực tập SVTH: Phạm Văn Nam Page 42 4.2Thiết lập quan hệ láng giềng Giống OSPF, ngay khi bật EIGRP trên một cổng, router sẽ gửi các gói tin hello ra khỏi cổng để thiết lập quan hệ láng giềng với router kết nối trực tiếp với mình. Điểm khác biệt là các gói tin hello được gửi đến địa chỉ multicast dành riêng cho EIGRP là 224.0.0.10 với giá trị hello – timer (khoảng thời gian định kỳ gửi gói hello) là 5s. Hình 4.4 - Các router gửi gói tin hello Và cũng giống như OSPF, không phải cặp router nào kết nối trực tiếp với nhau cũng xây dựng được quan hệ láng giềng. Để quan hệ láng giềng thiết lập được giữa hai router, chúng phải khớp với nhau một số thông số được trao đổi qua các gói tin hello, các thông số này bao gồm: 1. Giá trị AS được cấu hình trên mỗi router. 2. Các địa chỉ đấu nối giữa hai router phải cùng subnet. 3. Thỏa mãn các điều kiện xác thực. 4. Cùng bộ tham số K. 4.3 Tính toán metric với EIGRP Metric của EIGRP được tính theo một công thức rất phức tạp với đầu vào là 04 tham số: Bandwidth min trên toàn tuyến, Delay tích lũy trên toàn tuyến (trong công thức sẽ ghi ngắn gọn là Delay), Load và Reliabily cùng với sự tham gia của các trọng số K:
  43. 43. Báo cáo thực tập SVTH: Phạm Văn Nam Page 43 Metric = [K1*10^7/Bandwidth min + (K2*10^7/Bandwidth min)/(256 – Load) + K3* Delay]*256*[K5/(Reliabilty + K4)] Một số giá trị mặc định được quy định cho một số loại cổng thường sử dụng trên router: Ethernet: Bandwidth = 10Mbps; Delay = 1000 Micro second. Fast Ethernet: Bandwidth = 100Mbps; Delay = 100 Micro second. Serial: Bandwidth = 1,544Mbps; Delay = 20000 Micro second. 4.4 Xác thực MD5 với EIGRP EIGRP chỉ hỗ trợ một kiểu xác thực duy nhất là MD5. Với kiểu xác thực này, các password xác thực sẽ không được gửi đi mà thay vào đó là các bản hash được gửi đi. Các router sẽ xác thực lẫn nhau dựa trên bản hash này. Ta có thủ tục cấu hình xác thực trên EIGRP sẽ gồm các bước như sau: 1.Trên các router sẽ khai báo một key – chain dùng cho xác thực. Key – chain là một tập hợp các key được sử dụng để xác thực. Câu lệnh: R(config)#key chain tên của key-chain R(config-keychain)# 2.Tiếp theo, với mỗi key – chain, ta sẽ khai báo lần lượt từng key được sử dụng. Mỗi key sẽ bao gồm password và thời gian tác dụng. Key sẽ chỉ hoạt động trong khoảng thời gian được chỉ ra. Điều này cho phép thay đổi key xác thực một cách tự động theo thời gian. Key được định danh bằng key – id, đơn giản chỉ là các số nguyên dương. Các câu lệnh:
  44. 44. Báo cáo thực tập SVTH: Phạm Văn Nam Page 44 R(config-keychain)#key ley-id R(config-keychain-key)#key-string password R(config-keychain-key)#accept-lifetime start-time {infinite | end-time | duration seconds } R(config-keychain-key)#send-lifetime start-time {infinite | end-time | duration seconds} 3. Cuối cùng ta thực hiện bật xác thực trên các cổng đấu nối và chỉ đến key – chain đã được chỉ ra ở các bước trên. Câu lệnh: R(config-if)#ip authentication mode eigrp AS md5 R(config-if)#ip authentication key-chain eigrp AS tên-key-chain Để đảm bảo chính xác về mặt thời gian giữa hai router, chúng ta phải đồng bộ đồng hồ thời gian thực giữa hai router. Để làm được điều này, chúng ta phải sử dụng một giao thức đồng bộ thời gian thực là NTP – Network Time Protocol. 4.5 Cấu hình Hình 4.5 – Sơ đồ ví dụ cấu hình. Yêu cầu: Cấu hình định tuyến EIGRP 100 đảm bảo mọi địa chỉ thấy nhau.
  45. 45. Báo cáo thực tập SVTH: Phạm Văn Nam Page 45 Thực hiện: Đầu tiên, ta bật định tuyến EIGRP trên các router và cho các cổng tham gia định tuyến: Trên R1: R1(config)#router eigrp 100 <-- giống nhau trên các router R1(config-router)#network 192.168.1.0 R1(config-router)#network 172.16.0.0 R1(config-router)#network 192.168.12.0 0.0.0.3 Trên R2: R2(config)#router eigrp 100 <-- giống nhau trên các router R2(config-router)#network 192.168.2.0 R2(config-router)#network 172.16.0.0 R2(config-router)#network 192.168.12.0 0.0.0.3 R2(config-router)#network 192.168.23.0 0.0.0.3 Trên R3: R3(config)#router eigrp 100 <-- giống nhau trên các router R3(config-router)#network 192.168.3.0 R3(config-router)#network 172.16.0.0 R3(config-router)#network 192.168.23.0 0.0.0.3 Để cho một cổng nào đó của router tham gia định tuyến, ta thực hiện “network” địa chỉ mạng có chứa subnet nằm trên cổng ấy. Một điểm thú vị trong cách cấu hình EIGRP là ta có thể sử dụng hai kiểu cho cổng router tham gia định tuyến: hoặc là “network” một major network có chứa subnet của cổng muốn cho tham gia giống như với cấu hình RIP hoặc là “network” chính xác subnet trên cổng bằng cách sử dụng
  46. 46. Báo cáo thực tập SVTH: Phạm Văn Nam Page 46 thêm wildcard – mask giống như với cấu hình OSPF. Một lần nữa, ta thấy EIGRP sử dụng khá nhiều phương pháp tổ chức của hiện thực OSPF. Với cách thức như vậy, ta có thể có được một sự linh hoạt đáng kể trong việc thao tác cấu hình. Kiểu “network” giống như với OSPF – sử dụng thêm wildcard mask – tất nhiên, không có phần khai báo thêm Area vì EIGRP không sử dụng kiến trúc phân vùng như OSPF. Ta có thể kiểm tra bảng láng giềng trên các router bằng cách sử dụng lệnh “show ip eigrp neighbor”: Trên R1: R1#show ip eigrp neighbor IP-EIGRP neighbors for process 100 H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num 0 192.168.12.2 Se2/0 12 00:22:24 139 834 0 8 Trên R2: R2#show ip eigrp neighbor IP-EIGRP neighbors for process 100 H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num 1 192.168.23.2 Se2/1 12 00:22:45 112 672 0 2 0 192.168.12.1 Se2/0 13 00:23:23 119 714 0 2 Trên R3: R3#show ip eigrp neighbor IP-EIGRP neighbors for process 100 H Address Interface Hold Uptime SRTT RTO Q Seq (sec) (ms) Cnt Num 0 192.168.23.1 Se2/0 11 00:23:44 78 468 0 7
  47. 47. Báo cáo thực tập SVTH: Phạm Văn Nam Page 47 Chúng ta sử dụng thêm câu lệnh “no auto-summary” trên mỗi router tránh sai lệnh trong định tuyến: R(config)#router eigrp 100 R(config-router)#no auto-summary Tiếp theo ta thực hiện kiểm tra bảng định tuyến xem các router đã học được các route của nhau chưa. Trên R1: R1#show ip route eigrp 172.16.0.0/24 is subnetted, 3 subnets D 172.16.2.0 [90/2297856] via 192.168.12.2, 00:01:55, Serial2/0 D 172.16.3.0 [90/2809856] via 192.168.12.2, 00:01:42, Serial2/0 192.168.23.0/30 is subnetted, 1 subnets D 192.168.23.0 [90/2681856] via 192.168.12.2, 00:01:55, Serial2/0 D 192.168.2.0/24 [90/2195456] via 192.168.12.2, 00:46:48, Serial2/0 D 192.168.3.0/24 [90/2707456] via 192.168.12.2, 00:46:09, Serial2/0 Các route được học bởi EIGRP được ký hiệu bởi ký tự “D”.
  48. 48. Báo cáo thực tập SVTH: Phạm Văn Nam Page 48 CHƯƠNG 5: CÔNG NGHỆ VPS (Virtual Private Server) 1. Khái niệm Máy chủ ảo (Virtual Private Server - VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo chạy dưới dạng chia sẻ tài nguyên từ máy chủ vật lý ban đầu. Trong khi trên 1 server chạy Share Host thì có thể có hàng trăm tài khoản cùng chạy 1 lúc, nhưng trên server chạy VPS thì con số chỉ bằng 1/10. Do vây, VPS có hiệu năng cao hơn Share Host rất nhiều lần. 2. Các tính năng và lợi ích của  Toàn quyền quản lý với tính năng như một máy chủ độc lập.  Độ ổn định và bảo mật cao.  Dễ dàng nâng cấp tài nguyên mà không làm gián đoạn dịch vụ.  Quản trị từ xa, cài đặt các phần mềm và ứng dụng theo nhu cầu  Kết nối Internet với 01 IP tĩnh.  Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng Ram riêng, dung lượng ổ HDD riêng, địa chỉ Ip riêng và hệ điều hành riêng.  Tiết kiệm chi phí chi phí đầu tư máy chủ.  Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những nhu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, download/upload bittorent với tốc độ cao...  Trong trường hợp VPS bị thiếu tài nguyên có thể dễ dàng nâng cấp thêm tài nguyên mà không phải khởi động lại hệ thống.  Có thể cài lại hệ điều hành vời thời gian từ 5-10 phút 3. Phân loại VPS Các thông tin phân loại thực chất là công nghệ ảo hóa (VirtualPlatform) mà nhà cung cấp dịch vụ VPS sử dụng để phân chia 1 máy chủ vật lý thành các máy chủ ảo khác nhau ta có các loại VPS như sau:
  49. 49. Báo cáo thực tập SVTH: Phạm Văn Nam Page 49 OpenVZ VPS OpenVZ (Open Virtuozzo) là một hệ thống cấp công nghệ ảo hóa hoạt động dựa trên nhân Linux và hệ điều hành. OpenVZ cho phép một máy chủ vật lý để chạy nhiều trường hợp hệ điều hành riêng biệt, được gọi là container, máy chủ riêng ảo (VPSS), hoặc môi trường ảo(VES). XEN VPS XEN là công nghệ ảo hóathực sự cho phép chạy cùng lúc nhiều máy chủ ảo VPS trên 1 máy chủ vật lý. Công nghệ ảo hóa XEN cho phép mỗi máy chủ ảo chạy nhân riêng của nó, do đó VPS có thể cài được cả Linux hay Windows Operating system, mỗi VPS có hệ thống File System riêng và hoạt động như 1 máy chủ vật lý độc lập. VMWare VPS Công nghệ ảo hóa VMWaredo công ty VMWare phát triển, nó hỗ trợ ảo hóa từ mức phần cứng. Công nghệ này thường áp dụng cho các công ty lớn như ngân hàng, và ít được sử dụng cho các VPS thương mại bán trên thị trường KVM (Kernel-based Virtual Machine) KVM là công nghệ ảo hóa mới cho phép ảo hóa thực sự trên nền tảng phần cứng. Do đó máy chủ KVM giống như XEN được cung cấp riêng tài nguyên để sử dụng, tránh việc tranh chấp tài nguyên với máy chủ khác trên cùng node. Máy chủ gốc được cài đặt Linux, nhưng KVM hỗ trợ tạo máy chủ ảo có thể chạy cả Linux, Windows. Nó cũng hỗ trợ cả x86 và x86-64 system.
  50. 50. Báo cáo thực tập SVTH: Phạm Văn Nam Page 50 4. Cấu hình VPS Hình 5.1 Mô hình mạng
  51. 51. Báo cáo thực tập SVTH: Phạm Văn Nam Page 51 CHƯƠNG 6: WEB HOTING 6.1 Cài đặt CentOS - Bước 1: Tải về file ISO ở địa chỉ: http://isoredirect.centos.org/centos/6/isos/i386/ - Bước 2: Mở máy ảo VMware Workstation lên và chọn Create a New Virtual Machine. - Hình 6.1 - Bước 3 chọn tên user và password Hình 6.2
  52. 52. Báo cáo thực tập SVTH: Phạm Văn Nam Page 52 Bước 4 chọn Next Hình 6.3 Bước 5 Chọn Next Hình 6.4
  53. 53. Báo cáo thực tập SVTH: Phạm Văn Nam Page 53 Bươc 6 quán trình cài đặt CenOS bắt đầu Hình 6.5 Bước 7: Login vào CenOS
  54. 54. Báo cáo thực tập SVTH: Phạm Văn Nam Page 54 Hình 6.6 6.2 Cài đặt Server Vào trang http://www.vccloud.vn/ đăng ký một Server Hình 6.7
  55. 55. Báo cáo thực tập SVTH: Phạm Văn Nam Page 55 Và ta truy cập từ xa bằng ssh theo cú pháp ssh user @ địa chỉ IP Server Hình 6.8 6.3 Cài đặt Apache - Apache là một phần mềm Web Server có nhiều tính năng. Hỗ trợ đầy đủ những giao thức HTTP trước đây như HTTP/1.1. Có thể cấu hình và mở rộng với những module của công ty thứ ba. Cung cấp source code đầy đủ với license không hạn chế. Chạy được trên nhiều hệ điều hành như Win9x, Netware 5.x, OS/2, Unix, Linux. - Cài đặt:  Đầu tiên ta kiểm tra xem máy đã cài đặt chưa bằng lệnh: rpm –qa | grep httpd  Nếu chưa cài đặt thì ta có thể cài bằng lệnh: rpm –ivh httpd-2.2.3-11.e15_1.centos.3.i386.rpm  Tạo một trang html: vi /var/www/html/myweb/index.html sau khi nhập đường dẫn ta bấm “i” để có thể nhập nội dung của file html. Sau khi nhập xong ta có thể bấm “:x” để thoát ra và lưu nội dung lại.  Sửa file cấu hình httpd.conf bằng dòng lệnh: vi /etc/httpd/conf/httpd.conf ta có thể sửa một số nội dung như sau ServerRoot “/etc/httpd” #Vị trí cài đặt Apache Timeout 120 #Thời gian sống của một kết nối Listen 80 #lắng nghe trên port 80 ServerName www.athena.edu.vn:80 #khai báo địa chỉ URL
  56. 56. Báo cáo thực tập SVTH: Phạm Văn Nam Page 56 DocumentRoot “/var/www/html” #Thư mục gốc của web server  Sau đó ta phải tắt firewall: service iptables stop  Sau đó Start httpd daemon: service httpd start  Cuối cùng ta có thể truy cập web server bằng cách nhập địa chỉ 123.30.41.97 Hình 6.9 6.4 Cài Đặt PHP - Đầu tiên ta có thể kiểm tra xem php đã được cài đặt hay chưa bằng lệnh: rpm –qa | grep php - Nếu chưa cài đặt ta có thể cài bằng lệnh: rpm –ivh php-5.1.6-15.el5.i386.rpm
  57. 57. Báo cáo thực tập SVTH: Phạm Văn Nam Page 57 - Sửa file httpd.conf như sau: vi /etc/httpd/conf/httpd.conf Tạo trang web php như sau: vi /var/www/html/index.php <?php phpinfo(); ?> Cuối cùng ta có thể truy cập web server bằng cách nhập địa chỉ 123.30.41.97 Hình 6.10 6.5 Cài đặt MySQL Server MySQL server là gì? MySQL là phần mềm quản trị cơ sở dữ liệu mã nguồn mở, miễn phí, ổn đinh và có tính an toàn cao, nằm trong nhóm LAMP (Linux- Apache-MySQL- PHP). MySQL là một phần mềm quản trị CSDL dạng server- based (gần tương đương với SQL server của Microsoft). MySQL có cơ chế phần quyền người sử dụng riêng, mỗi người dùng có thể được quản lý một hoặc nhiều CSDL khác nhau. Do là phần mềm miễn phí, có tính ổn định và an toàn
  58. 58. Báo cáo thực tập SVTH: Phạm Văn Nam Page 58 cao nên hiện nay trong số các website có lượng truy cập lớn nhất thế giới, rất nhiều website sử dụng MySQL. - Cài đặt, cấu hình và kiểm tra gói MySQL: Rpm –qa | grep mysqld - Tiến hành cài đặt MySQL (nếu chưa được cài đặt): Yum install –y mysql* - Sau khi cài đặt, thay đổi mật khẩu cho user root (nếu chưa đổi) bởi câu lệnh: mysqladmin –u root password ‘123456’ (với ‘123456’là mật khẩu mới) - Cài đặt để mysqld khởi động cùng với hệ thống: chkconfig mysqld on - Làm việc với Mysql như sau: mysql –p #đăng nhập vào mysql show databases; # hiện danh sách DB create database DBnew # tạo một DB mới có tên là DBnew quit # thoát 6.6 Cài Đặt FTP - Cài đặt, cấu hình và kiểm tra gói MySQL: Rpm –qa | grep vsftpd - Tiến hành cài đặt FTP (nếu chưa được cài đặt): Yum Install -y vsftpd - Cài đặt để mysqld khởi động cùng với hệ thống: chkconfig mysqld on
  59. 59. Báo cáo thực tập SVTH: Phạm Văn Nam Page 59 Sau đó Start FTP daemon: service vsftpd start

×